オペレーティングシステム GNU / Linux自体は、それ自体で多くの可能性と柔軟性を提供します、アドオンは必要ありません。 しかし、ほとんどの場合、ユーザーは自分の可能性を無駄にし、システムがすでにネイティブに提供している可能性をときどき再利用する他のツールを利用します。 さて、今日はログについてお話しますが、高度な方法でこの世界に入るには複数の記事が必要ですが、ログの基本的な概念と、ログが技術レベルやセキュリティなどでどのように役立つかを示します。 。
あなたはただでそれらにアクセスすることができます / var / logディレクトリに移動します システム、そしてそこには、システムまたはハードウェアの問題を検出して修正するためのエラーから、システムが検出しなければならなかったアクセスなどの他の情報まで、非常に価値のある情報を含む一連の非常に興味深いサブディレクトリとファイルがあります。あなたの同意なしに入力した人。 実際、これらのログは通常、攻撃者によって削除または変更され、アクセスの記録や痕跡を残さないようになっています。
/ var / logには何がありますか? さて、次のような一連のサブディレクトリを見つけることができます。
- / var / log / message:一般的なシステムメッセージのログ。
- /var/log/auth.log:認証ログ。
- /var/log/kern.log:カーネルログ。カーネルの問題を検出するのに非常に役立ちます。
- /var/log/cron.log:crondツールログ
- / var / log / maillog:メールサーバーログ。
- / var / log / qmail:Qmailログ。
- / var / log / httpd:ApacheWebサーバーへのアクセスとエラーログ
- / var / log / lightpd-lighttpdアクセスとエラーログ。
- /var/log/boot.log:システムブートログ。起動時に問題が発生した場合は、ここに移動する必要があります。
- /var/log/mysqld.log:MySQLデータベースのログ。
- / var / log / secure:認証ログ。システム認証に関連するものを確認できるため、セキュリティにとって非常に重要です。
- / var / log / utmpまたは/ var / log / wtmp:ログログ。
例えば誰かがシステムで認証されているかどうかを知りたい場合は、ネットワークからSSHによってリモートで行われたログインの日時を確認できます。これは、多くの攻撃者がユーザー名とパスワードを取得した場合に利用されます。コンピュータにリモートで侵入するには:
cd /var/log grep sshd/var/log/auth.log | less
これにより、SSHでセッションをフィルタリングできますが、 猫を使う または、必要に応じて完全なログを表示するテキストエディタ...
非常に興味深い出版物
読んでいるうちに、姉が前立腺ガンになって亡くなったのですが、これを読んでいるのに気を配っていなかったので、いい記事だと思います。
この非常に良い10/10は別として
私たちはあなたがあなた自身であるならばあなたが先生を侮辱するあなたの写真を持っています、あなたはたわごとをするつもりです。 雌犬の息子、あなたが死ぬので癌を患っているのはあなただったらいいのにと思うでしょう