Linuxログファイルを知っている

Linux ドライバー

オペレーティングシステム GNU / Linux自体は、それ自体で多くの可能性と柔軟性を提供します、アドオンは必要ありません。 しかし、ほとんどの場合、ユーザーは自分の可能性を無駄にし、システムがすでにネイティブに提供している可能性をときどき再利用する他のツールを利用します。 さて、今日はログについてお話しますが、高度な方法でこの世界に入るには複数の記事が必要ですが、ログの基本的な概念と、ログが技術レベルやセキュリティなどでどのように役立つかを示します。 。

あなたはただでそれらにアクセスすることができます / var / logディレクトリに移動します システム、そしてそこには、システムまたはハードウェアの問題を検出して修正するためのエラーから、システムが検出しなければならなかったアクセスなどの他の情報まで、非常に価値のある情報を含む一連の非常に興味深いサブディレクトリとファイルがあります。あなたの同意なしに入力した人。 実際、これらのログは通常、攻撃者によって削除または変更され、アクセスの記録や痕跡を残さないようになっています。

/ var / logには何がありますか? さて、次のような一連のサブディレクトリを見つけることができます。

  • / var / log / message:一般的なシステムメッセージのログ。
  • /var/log/auth.log:認証ログ。
  • /var/log/kern.log:カーネルログ。カーネルの問題を検出するのに非常に役立ちます。
  • /var/log/cron.log:crondツールログ
  • / var / log / maillog:メールサーバーログ。
  • / var / log / qmail:Qmailログ。
  • / var / log / httpd:ApacheWebサーバーへのアクセスとエラーログ
  • / var / log / lightpd-lighttpdアクセスとエラーログ。
  • /var/log/boot.log:システムブートログ。起動時に問題が発生した場合は、ここに移動する必要があります。
  • /var/log/mysqld.log:MySQLデータベースのログ。
  • / var / log / secure:認証ログ。システム認証に関連するものを確認できるため、セキュリティにとって非常に重要です。
  • / var / log / utmpまたは/ var / log / wtmp:ログログ。

例えば誰かがシステムで認証されているかどうかを知りたい場合は、ネットワークからSSHによってリモートで行われたログインの日時を確認できます。これは、多くの攻撃者がユーザー名とパスワードを取得した場合に利用されます。コンピュータにリモートで侵入するには:

cd /var/log

grep sshd/var/log/auth.log | less

これにより、SSHでセッションをフィルタリングできますが、 猫を使う または、必要に応じて完全なログを表示するテキストエディタ...


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

      g

    非常に興味深い出版物

      マークSL36

    読んでいるうちに、姉が前立腺ガンになって亡くなったのですが、これを読んでいるのに気を配っていなかったので、いい記事だと思います。
    この非常に良い10/10は別として

      あなたのお母さんは太っている

    私たちはあなたがあなた自身であるならばあなたが先生を侮辱するあなたの写真を持っています、あなたはたわごとをするつもりです。 雌犬の息子、あなたが死ぬので癌を患っているのはあなただったらいいのにと思うでしょう