Linux 로그 파일 이해

리눅스 드라이버

운영 체제 GNU / Linux는 자체적으로 많은 가능성과 유연성을 제공합니다., 추가 기능이 필요하지 않습니다. 그러나 대부분의 경우 사용자는 자신의 잠재력을 낭비하고 시스템이 이미 기본적으로 제공하는 가능성을 훼손하는 다른 도구를 사용합니다. 음, 오늘 우리는 로그에 대해 이야기 할 것입니다. 비록 고급 방식으로이 세상에 들어가려면 하나 이상의 기사가 필요하지만, 로그에 대한 몇 가지 기본 개념과 기술 수준, 보안 등에서 우리를 도울 수있는 방법을 제시 할 것입니다. .

다음으로 액세스 할 수 있습니다. / var / log 디렉토리로 이동하십시오. 시스템 또는 하드웨어 문제를 감지하고 수정하기위한 오류부터 시스템이 침입자를 감지해야했던 액세스와 같은 기타 정보에 이르기까지 매우 중요한 정보가 포함 된 매우 흥미로운 하위 디렉토리 및 파일 시리즈를 찾을 수 있습니다. 귀하의 동의없이 입력 한 사람. 실제로 이러한 로그는 일반적으로 공격자가 액세스 기록이나 추적을 남기지 않도록 삭제하거나 수정합니다.

/ var / log에서 무엇을 찾을 수 있습니까? 다음과 같은 일련의 하위 디렉토리를 찾을 수 있습니다.

  • / var / log / message : 일반 시스템 메시지의 로그.
  • /var/log/auth.log : 인증 로그.
  • /var/log/kern.log : 커널 로그, 커널 문제 감지에 매우 유용합니다.
  • /var/log/cron.log : crond 도구 로그
  • / var / log / maillog : 이메일 서버 로그.
  • / var / log / qmail : Qmail 로그.
  • / var / log / httpd : Apache 웹 서버 액세스 및 오류 로그
  • / var / log / lightpd-Lighttpd 액세스 및 오류 로그.
  • /var/log/boot.log : 시스템 부팅 로그, 시작시 문제가 발생하면 여기로 가야합니다.
  • /var/log/mysqld.log : MySQL 데이터베이스에 대한 로그입니다.
  • / var / log / secure : 인증 로그, 보안에 매우 중요한데, 시스템의 인증을 참조하는 것을 볼 수 있기 때문입니다.
  • / var / log / utmp 또는 / var / log / wtmp : 로그 로그.

예를 들면누군가가 시스템에서 인증되었는지 알고 싶다면 네트워크에서 SSH를 통해 원격으로 로그인 한 날짜와 시간을 볼 수 있습니다. 이는 많은 공격자가 사용자 이름과 암호를 얻은 경우 활용하는 것입니다. 원격으로 컴퓨터에 침투하려면 :

cd /var/log

grep sshd/var/log/auth.log | less

이를 통해 SSH로 세션을 필터링 할 수 있지만 고양이 사용 또는 원하는 경우 전체 로그를 볼 수있는 텍스트 편집기 ...


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

      g

    매우 흥미로운 출판물

      마크SL36

    글을 읽다가 언니가 전립선 암에 걸려서이 글을 읽어주지 않아서 죽었음에도 좋은 기사라고 생각합니다.
    이 아주 좋은 10/10을 제외하고

      너의 어머니는 지방

    우리는 당신이 선생님을 모욕하는 당신의 사진을 가지고 있습니다. 당신은 암에 걸린 사람이 당신 이었으면 좋겠어요.