導航:首頁 > IDC知識 > 日誌伺服器管理員

日誌伺服器管理員

發布時間:2021-02-14 12:50:55

1、如何通過日誌查看程序員對網站伺服器的修改

1、開始--管理工具--事件查看器--系統 或者 控制面板--管理工具--內事件查看器--系容統。
2、在遠程客戶端,運行IE瀏覽器,在地址欄中輸入「https://Win2003伺服器IP地址:8098」,如「https://192.168.1.1:8098」。在彈出的登錄對話框中輸入管理員的。
用戶名和密碼,點擊「確定」按鈕即可登錄Web訪問介面管理界面。接著在「歡迎使用」界面中點擊「維護」鏈接,切換到「維護」管理頁面,然後點擊「日誌」鏈接,進入。

到日誌管理頁面。在日誌管理頁面中,管理員可以查看、下載或清除Windows 2003伺服器日誌。選擇系統日誌可進行查看。並且在日誌管理頁面中可列出Windows 2003伺服器的所有日誌分類,如應用程序日誌、安全日誌、系統日誌、Web管理日誌等。

2、網站後台提示:伺服器內部錯誤!當前程序運行出現了一個內部錯誤,請聯系您的系統管理員檢查系統日誌。

估計你伺服器可能不支持偽靜態,你讓虛擬主機的管理員把錯誤打開,看真正的錯誤細節。

3、如何通過查看伺服器日誌,找到是哪一個帳戶刪除了伺服器上的文件?

記錄NTFS分區中刪除文件的記錄
打開組策略中的算機配置-安全設置-本地策略-審核策略的審核對對像防問, 雙擊出現的對話框中鉤選成功和失敗,經過上面的設置,現在就可以設置文件和文件夾的審核了。(注須在NTFS的分區上,系統中去掉簡單文件共享,否則NTFS分區中安全標簽是隱藏了的)
比 如說現在我們須對d:\客戶資料的文件夾做審核。選取文件夾,打開屬性,選擇安性標簽,再點高級,然後選審核,默認是沒有審核項目的,點擊添加,添加我們 所要監視審核對像的用戶及組,確定後打開的對話框中鉤選取「刪除」成功。然後再選取「將這些審核項目只應用到這個容器中的對像和/容器上」復選框。確定即 可。查看記錄時打開事件查看器安全性即可看到事件。

優點:可監控到客戶端對文件特殊使用狀況,如某用戶刪除文件夾或文件,都可以通過日誌文件查看到。另也可以提高網路安全,通過相應的設置可以監控到哪些非法的用戶登陸過本機系統,做好相應的措施。

4、關於訪問日誌的問題~請教各位有經驗的伺服器維護員

我不知道你用的是什麼樣的操作系統,如果是linux或者unix的話就好辦了。

vi syslog.conf

添加一行
sshd.* /var/log/sshd.log

這樣所版有的登錄權日誌都會被寫進/var/log/sshd.log,如果想保留60天的話再寫一個crontab,每60天另存一個文件就可以了

5、如何清理伺服器裡面的日誌?

使用CL這個工具可以清理IIS日誌、FTP日誌、計劃任務日誌、系統日誌、清理服務日誌只需要執行CL工具的清理命令:

清理服務日誌:cl -logfiles 127.0.0.1 (程序自動先把FTP.www.Task Scheler服務停止再刪除日誌,然後再啟動三個服務。)
清理系統日誌:cl -enentlog all
此工具支持遠程清理,當然前提必須是建立了管理員許可權的IPC管理連接。
連接命令:net use \\ip\ipc$ 密碼/user:用戶名
然後用CL -LogFile IP對主機進行遠程清理了。

6、什麼叫管理日誌?

系統日誌源自航海日誌:當人們出海遠行的時候,總是要做好航海日誌,以便為以後的工作做出依據。日誌文件作為微軟Windows系列操作系統中的一個比較特殊的文件,在安全方面具有無可替代的價值。日誌每天為我們忠實的記錄著系統所發生一切,利用系統日誌文件,可以使系統管理員快速對潛在的系統入侵作出記錄和預測,但遺憾的是目前絕大多數的人都忽略了它的存在。反而是因為黑客們光臨才會使我們想起這個重要的系統日誌文件。

7.1 日誌文件的特殊性

要了解日誌文件,首先就要從它的特殊性講起,說它特殊是因為這個文件由系統管理,並加以保護,一般情況下普通用戶不能隨意更改。我們不能用針對普通TXT文件的編輯方法來編輯它。例如WPS系列、Word系列、寫字板、Edit等等,都奈何它不得。我們甚至不能對它進行「重命名」或「刪除」、「移動」操作,否則系統就會很不客氣告訴你:訪問被拒絕。當然,在純DOS的狀態下,可以對它進行一些常規操作(例如Win98狀態下),但是你很快就會發現,你的修改根本就無濟於事,當重新啟動Windows 98時,系統將會自動檢查這個特殊的文本文件,若不存在就會自動產生一個;若存在的話,將向該文本追加日誌記錄。

7.1.1 黑客為什麼會對日誌文件感興趣

黑客們在獲得伺服器的系統管理員許可權之後就可以隨意破壞系統上的文件了,包括日誌文件。但是這一切都將被系統日誌所記錄下來,所以黑客們想要隱藏自己的入侵蹤跡,就必須對日誌進行修改。最簡單的方法就是刪除系統日誌文件,但這樣做一般都是初級黑客所為,真正的高級黑客們總是用修改日誌的方法來防止系統管理員追蹤到自己,網路上有很多專門進行此類功能的程序,例如Zap、Wipe等。

7.1.2 Windows系列日誌系統簡介

1.Windows 98的日誌文件

因目前絕大多數的用戶還是使用的操作系統是Windows 98,所以本節先從Windows 98的日誌文件講起。Windows 98下的普通用戶無需使用系統日誌,除非有特殊用途,例如,利用Windows 98建立個人Web伺服器時,就會需要啟用系統日誌來作為伺服器安全方面的參考,當已利用Windows 98建立個人Web伺服器的用戶,可以進行下列操作來啟用日誌功能。

(1)在「控制面板」中雙擊「個人Web伺服器」圖標;(必須已經在配置好相關的網路協議,並添加「個人Web伺服器」的情況下)。

(2)在「管理」選項卡中單擊「管理」按鈕;

(3)在「Internet服務管理員」頁中單擊「WWW管理」;

(4)在「WWW管理」頁中單擊「日誌」選項卡;

(5)選中「啟用日誌」復選框,並根據需要進行更改。 將日誌文件命名為「Inetserver_event.log」。如果「日誌」選項卡中沒有指定日誌文件的目錄,則文件將被保存在Windows文件夾中。

普通用戶可以在Windows 98的系統文件夾中找到日誌文件schedlog.txt。我們可以通過以下幾種方法找到它。在「開始」/「查找」中查找到它,或是啟動「任務計劃程序」,在「高級」菜單中單擊「查看日誌」來查看到它。Windows 98的普通用戶的日誌文件很簡單,只是記錄了一些預先設定的任務運行過程,相對於作為伺服器的NT操作系統,真正的黑客們很少對Windows 98發生興趣。所以Windows 98下的日誌不為人們所重視。

2.Windows NT下的日誌系統

Windows NT是目前受到攻擊較多的操作系統,在Windows NT中,日誌文件幾乎對系統中的每一項事務都要做一定程度上的審計。Windows NT的日誌文件一般分為三類:

系統日誌 :跟蹤各種各樣的系統事件,記錄由 Windows NT 的系統組件產生的事件。例如,在啟動過程載入驅動程序錯誤或其它系統組件的失敗記錄在系統日誌中。

應用程序日誌:記錄由應用程序或系統程序產生的事件,比如應用程序產生的裝載dll(動態鏈接庫)失敗的信息將出現在日誌中。

安全日誌 :記錄登錄上網、下網、改變訪問許可權以及系統啟動和關閉等事件以及與創建、打開或刪除文件等資源使用相關聯的事件。利用系統的「事件管理器」可以指定在安全日誌中記錄需要記錄的事件,安全日誌的默認狀態是關閉的。

Windows NT的日誌系統通常放在下面的位置,根據操作系統的不同略有變化。

C:\systemroot\system32\config\sysevent.evt

C:\systemroot\system32\config\secevent.evt

C:\systemroot\system32\config\appevent.evt

Windows NT使用了一種特殊的格式存放它的日誌文件,這種格式的文件可以被事件查看器讀取,事件查看器可以在「控制面板」中找到,系統管理員可以使用事件查看器選擇要查看的日誌條目,查看條件包括類別、用戶和消息類型。

3.Windows 2000的日誌系統

與Windows NT一樣,Windows 2000中也一樣使用「事件查看器」來管理日誌系統,也同樣需要用系統管理員身份進入系統後方可進行操作,如圖7-1所示。

圖7-1

在Windows 2000中,日誌文件的類型比較多,通常有應用程序日誌,安全日誌、系統日誌、DNS伺服器日誌、FTP日誌、WWW日誌等等,可能會根據伺服器所開啟的服務不同而略有變化。啟動Windows 2000時,事件日誌服務會自動啟動,所有用戶都可以查看「應用程序日誌」,但是只有系統管理員才能訪問「安全日誌」和「系統日誌」。系統默認的情況下會關閉「安全日誌」,但我們可以使用「組策略」來啟用「安全日誌」開始記錄。安全日誌一旦開啟,就會無限制的記錄下去,直到裝滿時停止運行。

Windows 2000日誌文件默認位置:

應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%systemroot%\sys tem32\config,默認文件大小512KB,但有經驗的系統管理員往往都會改變這個默認大小。

安全日誌文件:c:\sys temroot\sys tem32\config\SecEvent.EVT

系統日誌文件:c:\sys temroot\sys tem32\config\SysEvent.EVT

應用程序日誌文件:c:\sys temroot\sys tem32\config\AppEvent.EVT

Internet信息服務FTP日誌默認位置:c:\systemroot\sys tem32\logfiles\msftpsvc1\。

Internet信息服務WWW日誌默認位置:c:\systemroot\sys tem32\logfiles\w3svc1\。

Scheler伺服器日誌默認位置:c:\systemroot\schedlgu.txt 。該日誌記錄了訪問者的IP,訪問的時間及請求訪問的內容。

因Windows2000延續了NT的日誌文件,並在其基礎上又增加了FTP和WWW日誌,故本節對FTP日誌和WWW日誌作一個簡單的講述。FTP日誌以文本形式的文件詳細地記錄了以FTP方式上傳文件的文件、來源、文件名等等。不過由於該日誌太明顯,所以高級黑客們根本不會用這種方法來傳文件,取而代之的是使用RCP。FTP日誌文件和WWW日誌文件產生的日誌一般在c:\sys temroot\system32\LogFiles\W3SVC1目錄下,默認是每天一個日誌文件,

FTP和WWW日誌可以刪除,但是FTP日誌所記錄的一切還是會在系統日誌和安全日誌里記錄下來,如果用戶需要嘗試刪除這些文件,通過一些並不算太復雜的方法,例如首先停止某些服務,然後就可以將該日誌文件刪除。具體方法本節略。

Windows 2000中提供了一個叫做安全日誌分析器(CyberSafe Log Analyst,CLA)的工具,有很強的日誌管理功能,它可以使用戶不必在讓人眼花繚亂的日誌中慢慢尋找某條記錄,而是通過分類的方式將各種事件整理好,讓用戶能迅速找到所需要的條目。它的另一個突出特點是能夠對整個網路環境中多個系統的各種活動同時進行分析,避免了一個個單獨去分析的麻煩。

4.Windows XP日誌文件

說Windows XP的日誌文件,就要先說說Internet連接防火牆(ICF)的日誌,ICF的日誌可以分為兩類:一類是ICF審核通過的IP數據包,而一類是ICF拋棄的IP數據包。日誌一般存於Windows目錄之下,文件名是pfirewall.log。其文件格式符合W3C擴展日誌文件格式(W3C Extended Log File Format),分為兩部分,分別是文件頭(Head Information)和文件主體(Body Information)。文件頭主要是關於Pfirewall.log這個文件的說明,需要注意的主要是文件主體部分。文件主體部分記錄有每一個成功通過ICF審核或者被ICF所拋棄的IP數據包的信息,包括源地址、目的地址、埠、時間、協議以及其他一些信息。理解這些信息需要較多的TCP/IP協議的知識。ICF生成安全日誌時使用的格式是W3C擴展日誌文件格式,這與在常用日誌分析工具中使用的格式類似。 當我們在WindowsXP的「控制面板」中,打開事件查看器,如圖7-2所示。

就可以看到WindowsXP中同樣也有著系統日誌、安全日誌和應用日誌三種常見的日誌文件,當你單擊其中任一文件時,就可以看見日誌文件中的一些記錄,如圖7-3所示。

圖7-2 圖7-3

在高級設備中,我們還可以進行一些日誌的文件存放地址、大小限制及一些相關操作,如圖7-4所示。

圖7-4

若要啟用對不成功的連接嘗試的記錄,請選中「記錄丟棄的數據包」復選框,否則禁用。另外,我們還可以用金山網鏢等工具軟體將「安全日誌」導出和被刪除。

5.日誌分析

當日誌每天都忠實的為用戶記錄著系統所發生的一切的時候,用戶同樣也需要經常規范管理日誌,但是龐大的日誌記錄卻又令用戶茫然失措,此時,我們就會需要使用工具對日誌進行分析、匯總,日誌分析可以幫助用戶從日誌記錄中獲取有用的信息,以便用戶可以針對不同的情況採取必要的措施。

7.2 系統日誌的刪除

因操作系統的不同,所以日誌的刪除方法也略有變化,本文從Windows 98和Windows 2000兩種有明顯區別的操作系統來講述日誌的刪除。

7.2.1 Windows 98下的日誌刪除

在純DOS下啟動計算機,用一些常用的修改或刪除命令就可以消除Windows 98日誌記錄。當重新啟動Windows98後,系統會檢查日誌文件的存在,如果發現日誌文件不存在,系統將自動重建一個,但原有的日誌文件將全部被消除。

7.2.2 Windows 2000的日誌刪除

Windows 2000的日誌可就比Windows 98復雜得多了,我們知道,日誌是由系統來管理、保護的,一般情況下是禁止刪除或修改,而且它還與注冊表密切相關。在Windows 2000中刪除日誌首先要取得系統管理員許可權,因為安全日誌和系統日誌必須由系統管理員方可查看,然後才可以刪除它們。

我們將針對應用程序日誌,安全日誌、系統日誌、DNS伺服器日誌、FTP日誌、WWW日誌的刪除做一個簡單的講解。要刪除日誌文件,就必須停止系統對日誌文件的保護功能。我們可以使用命令語句來刪除除了安全日誌和系統日誌外的日誌文件,但安全日誌就必須要使用系統中的「事件查看器」來控制它,打開「控制面板」的「管理工具」中的「事件查看器」。在菜單的「操作」項有一個名為「連接到另一台計算機」的菜單,點擊它如圖7-5所示。

圖7-5

輸入遠程計算機的IP,然後需要等待,選擇遠程計算機的安全性日誌,點擊屬性里的「清除日誌」按鈕即可。

7.3 發現入侵蹤跡

如何當入侵者企圖或已經進行系統的時候,及時有效的發現蹤跡是目前防範入侵的熱門話題之一。發現入侵蹤跡的前題就是應該有一個入侵特徵資料庫,我們一般使用系統日誌、防火牆、檢查IP報頭(IP header)的來源地址、檢測Email的安全性以及使用入侵檢測系統(IDS)等來判斷是否有入侵跡象。

我們先來學習一下如何利用埠的常識來判斷是否有入侵跡象:

電腦在安裝以後,如果不加以調整,其默認開放的埠號是139,如果不開放其它埠的話,黑客正常情況下是無法進入系統的。如果平常系統經常進行病毒檢查的話,而突然間電腦上網的時候會感到有反應緩慢、滑鼠不聽使喚、藍屏、系統死機及其它種種不正常的情況,我們就可以判斷有黑客利用電子信件或其它方法在系統中植入的特洛伊木馬。此時,我們就可以採取一些方法來清除它,具體方法在本書的相關章節可以查閱。

7.3.1 遭受入侵時的跡象

入侵總是按照一定的步驟在進行,有經驗的系統管理員完全可以通過觀察到系統是否出現異常現象來判斷入侵的程度。

1.掃描跡象

當系統收到連續、反復的埠連接請求時,就可能意味著入侵者正在使用埠掃描器對系統進行外部掃描。高級黑客們可能會用秘密掃描工具來躲避檢測,但實際上有經驗的系統管理員還是可以通過多種跡象來判斷一切。

2.利用攻擊

當入侵者使用各種程序對系統進行入侵時,系統可能報告出一些異常情況,並給出相關文件(IDS常用的處理方法),當入侵者入侵成功後,系統總會留下或多或少的破壞和非正常訪問跡象,這時就應該發現系統可能已遭遇入侵。

3.DoS或DDoS攻擊跡象

這是當前入侵者比較常用的攻擊方法,所以當系統性能突然間發生嚴重下降或完全停止工作時,應該立即意識到,有可能系統正在遭受拒絕服務攻擊,一般的跡象是CPU佔用率接近90%以上,網路流量緩慢、系統出現藍屏、頻繁重新啟動等。

7.3.2 合理使用系統日誌做入侵檢測

系統日誌的作用和重要性大家通過上幾節的講述,相信明白了不少,但是雖然系統自帶的日誌完全可以告訴我們系統發生的任何事情,然而,由於日誌記錄增加得太快了,最終使日誌只能成為浪費大量磁碟空間的垃圾,所以日誌並不是可以無限制的使用,合理、規范的進行日誌管理是使用日誌的一個好方法,有經驗的系統管理員就會利用一些日誌審核工具、過濾日誌記錄工具,解決這個問題。

要最大程度的將日誌文件利用起來,就必須先制定管理計劃。

1.指定日誌做哪些記錄工作?

2.制定可以得到這些記錄詳細資料的觸發器。

7.3.3 一個比較優秀的日誌管理軟體

要想迅速的從繁多的日誌文件記錄中查找到入侵信息,就要使用一些專業的日誌管理工具。Surfstats Log Analyzer4.6就是這么一款專業的日誌管理工具。網路管理員通過它可以清楚的分析「log」文件,從中看出網站目前的狀況,並可以從該軟體的「報告」中,看出有多少人來過你的網站、從哪裡來、在系統中大量地使用了哪些搜尋字眼,從而幫你准確地了解網站狀況。

這個軟體最主要的功能有:

1、整合了查閱及輸出功能,並可以定期用屏幕、文件、FTP或E-mail的方式輸出結果;

2.可以提供30多種匯總的資料;

3.能自動偵測文件格式,並支持多種通用的log文件格式,如MS IIS的W3 Extended log格式;

4.在「密碼保護」的目錄里,增加認證(Authenticated)使用者的分析報告;

5.可按每小時、每星期、或每月的模式來分析;

6.DNS資料庫會儲存解析(Resolved)的IP地址;

7.每個分析的畫面都可以設定不同的背景、字型、顏色。

發現入侵蹤跡的方法很多,如入侵檢測系統IDS就可以很好的做到這點。下一節我們將講解詳細的講解入侵檢測系統。

7.4 做好系統入侵檢測

7.4.1 什麼是入侵檢測系統

在人們越來越多和網路親密接觸的同時,被動的防禦已經不能保證系統的安全,針對日益繁多的網路入侵事件,我們需要在使用防火牆的基礎上選用一種協助防火牆進行防患於未然的工具,這種工具要求能對潛在的入侵行為作出實時判斷和記錄,並能在一定程度上抗擊網路入侵,擴展系統管理員的安全管理能力,保證系統的絕對安全性。使系統的防範功能大大增強,甚至在入侵行為已經被證實的情況下,能自動切斷網路連接,保護主機的絕對安全。在這種情形下,入侵檢測系統IDS(Intrusion Detection System)應運而生了。入侵檢測系統是基於多年對網路安全防範技術和黑客入侵技術的研究而開發的網路安全產品

它能夠實時監控網路傳輸,自動檢測可疑行為,分析來自網路外部入侵信號和內部的非法活動,在系統受到危害前發出警告,對攻擊作出實時的響應,並提供補救措施,最大程度地保障系統安全。

NestWatch

這是一款運行於Windows NT的日誌管理軟體,它可以從伺服器和防火牆中導入日誌文件,並能以HTML的方式為系統管理員提供報告。

7.4.2 入侵檢測系統和日誌的差異

系統本身自帶的日誌功能可以自動記錄入侵者的入侵行為,但它不能完善地做好入侵跡象分析記錄工作,而且不能准確地將正常的服務請求和惡意的入侵行為區分開。例如,當入侵者對主機進行CGI掃描時,系統安全日誌能提供給系統管理員的分析數據少得可憐,幾乎全無幫助,而且安全日誌文件本身的日益龐大的特性,使系統管理員很難在短時間內利用工具找到一些攻擊後所遺留下的痕跡。入侵檢測系統就充分的將這一點做的很好,利用入侵檢測系統提供的報告數據,系統管理員將十分輕松的知曉入侵者的某些入侵企圖,並能及時做好防範措施。

7.4.3 入侵檢測系統的分類

目前入侵檢測系統根據功能方面,可以分為四類:

1.系統完整性校驗系統(SIV)

SIV可以自動判斷系統是否有被黑客入侵跡象,並能檢查是否被系統入侵者更改了系統文件,以及是否留有後門(黑客們為了下一次光顧主機留下的),監視針對系統的活動(用戶的命令、登錄/退出過程,使用的數據等等),這類軟體一般由系統管理員控制。

2.網路入侵檢測系統(NIDS)

NIDS可以實時的對網路的數據包進行檢測,及時發現埠是否有黑客掃描的跡象。監視計算機網路上發生的事件,然後對其進行安全分析,以此來判斷入侵企圖;分布式IDS通過分布於各個節點的感測器或者代理對整個網路和主機環境進行監視,中心監視平台收集來自各個節點的信息監視這個網路流動的數據和入侵企圖。

3.日誌分析系統(LFM)

日誌分析系統對於系統管理員進行系統安全防範來說,非常重要,因為日誌記錄了系統每天發生的各種各樣的事情,用戶可以通過日誌記錄來檢查錯誤發生的原因,或者受到攻擊時攻擊者留下的痕跡。日誌分析系統的主要功能有:審計和監測、追蹤侵入者等。日誌文件也會因大量的記錄而導致系統管理員用一些專業的工具對日誌或者報警文件進行分析。此時,日誌分析系統就可以起作用了,它幫助系統管理員從日誌中獲取有用的信息,使管理員可以針對攻擊威脅採取必要措施。

4.欺騙系統(DS)

普通的系統管理員日常只會對入侵者的攻擊作出預測和識別,而不能進行反擊。但是欺騙系統(DS)可以幫助系統管理員做好反擊的鋪墊工作,欺騙系統(DS)通過模擬一些系統漏洞來欺騙入侵者,當系統管理員通過一些方法獲得黑客企圖入侵的跡象後,利用欺騙系統可以獲得很好的效果。例如重命名NT上的administrator賬號,然後設立一個沒有許可權的虛假賬號讓黑客來攻擊,在入侵者感覺到上當的時候,管理員也就知曉了入侵者的一舉一動和他的水平高低。

7.4.4 入侵檢測系統的檢測步驟

入侵檢測系統一般使用基於特徵碼的檢測方法和異常檢測方法,在判斷系統是否被入侵前,入侵檢測系統首先需要進行一些信息的收集。信息的收集往往會從各個方面進行。例如對網路或主機上安全漏洞進行掃描,查找非授權使用網路或主機系統的企圖,並從幾個方面來判斷是否有入侵行為發生。

檢測系統接著會檢查網路日誌文件,因為黑客非常容易在會在日誌文件中留下蛛絲馬跡,因此網路日誌文件信息是常常作為系統管理員檢測是否有入侵行為的主要方法。取得系統管理權後,黑客們最喜歡做的事,就是破壞或修改系統文件,此時系統完整性校驗系統(SIV)就會迅速檢查系統是否有異常的改動跡象,從而判斷入侵行為的惡劣程度。將系統運行情況與常見的入侵程序造成的後果數據進行比較,從而發現是否被入侵。例如:系統遭受DDoS分布式攻擊後,系統會在短時間內性能嚴重下降,檢測系統此時就可以判斷已經被入侵。

入侵檢測系統還可以使用一些系統命令來檢查、搜索系統本身是否被攻擊。當收集到足夠的信息時,入侵檢測系統就會自動與本身資料庫中設定的已知入侵方式和相關參數匹配,檢測准確率相當的高,讓用戶感到不方便的是,需要不斷的升級資料庫。否則,無法跟上網路時代入侵工具的步伐。入侵檢測的實時保護功能很強,作為一種「主動防範」的檢測技術,檢測系統能迅速提供對系統攻擊、網路攻擊和用戶誤操作的實時保護,在預測到入侵企圖時本身進行攔截和提醒管理員預防。

7.4.5 發現系統被入侵後的步驟

1.仔細尋找入侵者是如何進入系統的,設法堵住這個安全漏洞。

2.檢查所有的系統目錄和文件是否被篡改過,盡快修復。

3.改變系統中的部分密碼,防止再次因密碼被暴力破解而生產的漏洞。

7.4.6 常用入侵檢測工具介紹

1.NetProwler

作為世界級的互聯網安全技術廠商,賽門鐵克公司的產品涉及到網路安全的方方面面,特別是在安全漏洞檢測、入侵檢測、互聯網內容/電子郵件過濾、遠程管理技術和安全服務方面,賽門鐵克的先進技術的確讓人驚嘆!NetProwler就是一款賽門鐵克基於網路入侵檢測開發出的工具軟體,NetProwler採用先進的擁有專利權的動態信號狀態檢測(SDSI)技術,使用戶能夠設計獨特的攻擊定義。即使最復雜的攻擊也可以由它直觀的攻擊定義界面產生。

(1)NetProwler的體系結構

NetProwler具有多層體系結構,由Agent、Console和Manager三部分組成。Agent負責監視所在網段的網路數據包。將檢測到的攻擊及其所有相關數據發送給管理器,安裝時應與企業的網路結構和安全策略相結合。Console負責從代理處收集信息,顯示所受攻擊信息,使你能夠配置和管理隸屬於某個管理器的代理。Manager對配置和攻擊警告信息響應,執行控制台發布的命令,將代理發出的攻擊警告傳遞給控制台。

當NetProwler發現攻擊時,立即會把攻擊事件記入日誌並中斷網路連接、創建一個報告,用文件或E-mail通知系統管理員,最後將事件通知主機入侵檢測管理器和控制台。

(2)NetProwler的檢測技術

NetProwler採用具有專利技術的SDSI(Stateful Dynamic Signature Inspection狀態化的動態特徵檢測)入侵檢測技術。在這種設計中,每個攻擊特徵都是一組指令集,這些指令是由SDSI虛處理器通過使用一個高速緩存入口來描述目前用戶狀態和當前從網路上收到數據包的辦法執行。每一個被監測的網路伺服器都有一個小的相關攻擊特徵集,這些攻擊特徵集都是基於伺服器的操作和伺服器所支持的應用而建立的。Stateful根據監視的網路傳輸內容,進行上下文比較,能夠對復雜事件進行有效的分析和記錄

基於SDSI技術的NetProwler工作過程如下:

第一步:SDSI虛擬處理器從網路數據中獲取當今的數據包;

第二步:把獲取的數據包放入屬於當前用戶或應用會話的狀態緩沖中;

第三步:從特別為優化伺服器性能的特徵緩沖中執行攻擊特徵;

第四步:當檢測到某種攻擊時,處理器立即觸發響應模塊,以執行相應的響應措施。

(3)NetProwler工作模式

因為是網路型IDS,所以NetProwler根據不同的網路結構,其數據採集部分(即代理)有多種不同的連接形式:如果網段用匯流排式的集線器相連,則可將其簡單的接在集線器的一個埠上即可。

(4)系統安裝要求

用戶將NetProwler Agent安裝在一台專門的Windows NT工作站上,如果NetProwler和其他應用程序運行在同一台主機上,則兩個程序的性能都將受到嚴重影響。網路入侵檢測系統佔用大量的資源,因此製造商一般推薦使用專門的系統運行驅動引擎,要求它有128M RAM和主頻為400MHz的Intel Pentium II或Pentium

7、操作系統裡面的日誌管理是干什麼的

系統日誌源自航海日誌:當人們出海遠行的時候,總是要做好航海日誌,以便為以後的工作做出依據。日誌文件作為微軟Windows系列操作系統中的一個比較特殊的文件,在安全方面具有無可替代的價值。日誌每天為我們忠實的記錄著系統所發生一切,利用系統日誌文件,可以使系統管理員快速對潛在的系統入侵作出記錄和預測,但遺憾的是目前絕大多數的人都忽略了它的存在。反而是因為黑客們光臨才會使我們想起這個重要的系統日誌文件。

7.1 日誌文件的特殊性

要了解日誌文件,首先就要從它的特殊性講起,說它特殊是因為這個文件由系統管理,並加以保護,一般情況下普通用戶不能隨意更改。我們不能用針對普通TXT文件的編輯方法來編輯它。例如WPS系列、Word系列、寫字板、Edit等等,都奈何它不得。我們甚至不能對它進行「重命名」或「刪除」、「移動」操作,否則系統就會很不客氣告訴你:訪問被拒絕。當然,在純DOS的狀態下,可以對它進行一些常規操作(例如Win98狀態下),但是你很快就會發現,你的修改根本就無濟於事,當重新啟動Windows 98時,系統將會自動檢查這個特殊的文本文件,若不存在就會自動產生一個;若存在的話,將向該文本追加日誌記錄。

7.1.1 黑客為什麼會對日誌文件感興趣

黑客們在獲得伺服器的系統管理員許可權之後就可以隨意破壞系統上的文件了,包括日誌文件。但是這一切都將被系統日誌所記錄下來,所以黑客們想要隱藏自己的入侵蹤跡,就必須對日誌進行修改。最簡單的方法就是刪除系統日誌文件,但這樣做一般都是初級黑客所為,真正的高級黑客們總是用修改日誌的方法來防止系統管理員追蹤到自己,網路上有很多專門進行此類功能的程序,例如Zap、Wipe等。

7.1.2 Windows系列日誌系統簡介

1.Windows 98的日誌文件

因目前絕大多數的用戶還是使用的操作系統是Windows 98,所以本節先從Windows 98的日誌文件講起。Windows 98下的普通用戶無需使用系統日誌,除非有特殊用途,例如,利用Windows 98建立個人Web伺服器時,就會需要啟用系統日誌來作為伺服器安全方面的參考,當已利用Windows 98建立個人Web伺服器的用戶,可以進行下列操作來啟用日誌功能。

(1)在「控制面板」中雙擊「個人Web伺服器」圖標;(必須已經在配置好相關的網路協議,並添加「個人Web伺服器」的情況下)。

(2)在「管理」選項卡中單擊「管理」按鈕;

(3)在「Internet服務管理員」頁中單擊「WWW管理」;

(4)在「WWW管理」頁中單擊「日誌」選項卡;

(5)選中「啟用日誌」復選框,並根據需要進行更改。 將日誌文件命名為「Inetserver_event.log」。如果「日誌」選項卡中沒有指定日誌文件的目錄,則文件將被保存在Windows文件夾中。

普通用戶可以在Windows 98的系統文件夾中找到日誌文件schedlog.txt。我們可以通過以下幾種方法找到它。在「開始」/「查找」中查找到它,或是啟動「任務計劃程序」,在「高級」菜單中單擊「查看日誌」來查看到它。Windows 98的普通用戶的日誌文件很簡單,只是記錄了一些預先設定的任務運行過程,相對於作為伺服器的NT操作系統,真正的黑客們很少對Windows 98發生興趣。所以Windows 98下的日誌不為人們所重視。

2.Windows NT下的日誌系統

Windows NT是目前受到攻擊較多的操作系統,在Windows NT中,日誌文件幾乎對系統中的每一項事務都要做一定程度上的審計。Windows NT的日誌文件一般分為三類:

系統日誌 :跟蹤各種各樣的系統事件,記錄由 Windows NT 的系統組件產生的事件。例如,在啟動過程載入驅動程序錯誤或其它系統組件的失敗記錄在系統日誌中。

應用程序日誌:記錄由應用程序或系統程序產生的事件,比如應用程序產生的裝載dll(動態鏈接庫)失敗的信息將出現在日誌中。

安全日誌 :記錄登錄上網、下網、改變訪問許可權以及系統啟動和關閉等事件以及與創建、打開或刪除文件等資源使用相關聯的事件。利用系統的「事件管理器」可以指定在安全日誌中記錄需要記錄的事件,安全日誌的默認狀態是關閉的。

Windows NT的日誌系統通常放在下面的位置,根據操作系統的不同略有變化。

C:\systemroot\system32\config\sysevent.evt

C:\systemroot\system32\config\secevent.evt

C:\systemroot\system32\config\appevent.evt

Windows NT使用了一種特殊的格式存放它的日誌文件,這種格式的文件可以被事件查看器讀取,事件查看器可以在「控制面板」中找到,系統管理員可以使用事件查看器選擇要查看的日誌條目,查看條件包括類別、用戶和消息類型。

3.Windows 2000的日誌系統

與Windows NT一樣,Windows 2000中也一樣使用「事件查看器」來管理日誌系統,也同樣需要用系統管理員身份進入系統後方可進行操作,如圖7-1所示。

圖7-1

在Windows 2000中,日誌文件的類型比較多,通常有應用程序日誌,安全日誌、系統日誌、DNS伺服器日誌、FTP日誌、WWW日誌等等,可能會根據伺服器所開啟的服務不同而略有變化。啟動Windows 2000時,事件日誌服務會自動啟動,所有用戶都可以查看「應用程序日誌」,但是只有系統管理員才能訪問「安全日誌」和「系統日誌」。系統默認的情況下會關閉「安全日誌」,但我們可以使用「組策略」來啟用「安全日誌」開始記錄。安全日誌一旦開啟,就會無限制的記錄下去,直到裝滿時停止運行。

Windows 2000日誌文件默認位置:

應用程序日誌、安全日誌、系統日誌、DNS日誌默認位置:%systemroot%\sys tem32\config,默認文件大小512KB,但有經驗的系統管理員往往都會改變這個默認大小。

安全日誌文件:c:\sys temroot\sys tem32\config\SecEvent.EVT

系統日誌文件:c:\sys temroot\sys tem32\config\SysEvent.EVT

應用程序日誌文件:c:\sys temroot\sys tem32\config\AppEvent.EVT

Internet信息服務FTP日誌默認位置:c:\systemroot\sys tem32\logfiles\msftpsvc1\。

Internet信息服務WWW日誌默認位置:c:\systemroot\sys tem32\logfiles\w3svc1\。

Scheler伺服器日誌默認位置:c:\systemroot\schedlgu.txt 。該日誌記錄了訪問者的IP,訪問的時間及請求訪問的內容。

因Windows2000延續了NT的日誌文件,並在其基礎上又增加了FTP和WWW日誌,故本節對FTP日誌和WWW日誌作一個簡單的講述。FTP日誌以文本形式的文件詳細地記錄了以FTP方式上傳文件的文件、來源、文件名等等。不過由於該日誌太明顯,所以高級黑客們根本不會用這種方法來傳文件,取而代之的是使用RCP。FTP日誌文件和WWW日誌文件產生的日誌一般在c:\sys temroot\system32\LogFiles\W3SVC1目錄下,默認是每天一個日誌文件,

FTP和WWW日誌可以刪除,但是FTP日誌所記錄的一切還是會在系統日誌和安全日誌里記錄下來,如果用戶需要嘗試刪除這些文件,通過一些並不算太復雜的方法,例如首先停止某些服務,然後就可以將該日誌文件刪除。具體方法本節略。

Windows 2000中提供了一個叫做安全日誌分析器(CyberSafe Log Analyst,CLA)的工具,有很強的日誌管理功能,它可以使用戶不必在讓人眼花繚亂的日誌中慢慢尋找某條記錄,而是通過分類的方式將各種事件整理好,讓用戶能迅速找到所需要的條目。它的另一個突出特點是能夠對整個網路環境中多個系統的各種活動同時進行分析,避免了一個個單獨去分析的麻煩。

4.Windows XP日誌文件

說Windows XP的日誌文件,就要先說說Internet連接防火牆(ICF)的日誌,ICF的日誌可以分為兩類:一類是ICF審核通過的IP數據包,而一類是ICF拋棄的IP數據包。日誌一般存於Windows目錄之下,文件名是pfirewall.log。其文件格式符合W3C擴展日誌文件格式(W3C Extended Log File Format),分為兩部分,分別是文件頭(Head Information)和文件主體(Body Information)。文件頭主要是關於Pfirewall.log這個文件的說明,需要注意的主要是文件主體部分。文件主體部分記錄有每一個成功通過ICF審核或者被ICF所拋棄的IP數據包的信息,包括源地址、目的地址、埠、時間、協議以及其他一些信息。理解這些信息需要較多的TCP/IP協議的知識。ICF生成安全日誌時使用的格式是W3C擴展日誌文件格式,這與在常用日誌分析工具中使用的格式類似。 當我們在WindowsXP的「控制面板」中,打開事件查看器,如圖7-2所示。

就可以看到WindowsXP中同樣也有著系統日誌、安全日誌和應用日誌三種常見的日誌文件,當你單擊其中任一文件時,就可以看見日誌文件中的一些記錄,如圖7-3所示。

圖7-2 圖7-3

在高級設備中,我們還可以進行一些日誌的文件存放地址、大小限制及一些相關操作,如圖7-4所示。

圖7-4

若要啟用對不成功的連接嘗試的記錄,請選中「記錄丟棄的數據包」復選框,否則禁用。另外,我們還可以用金山網鏢等工具軟體將「安全日誌」導出和被刪除。

5.日誌分析

當日誌每天都忠實的為用戶記錄著系統所發生的一切的時候,用戶同樣也需要經常規范管理日誌,但是龐大的日誌記錄卻又令用戶茫然失措,此時,我們就會需要使用工具對日誌進行分析、匯總,日誌分析可以幫助用戶從日誌記錄中獲取有用的信息,以便用戶可以針對不同的情況採取必要的措施。

7.2 系統日誌的刪除

因操作系統的不同,所以日誌的刪除方法也略有變化,本文從Windows 98和Windows 2000兩種有明顯區別的操作系統來講述日誌的刪除。

7.2.1 Windows 98下的日誌刪除

在純DOS下啟動計算機,用一些常用的修改或刪除命令就可以消除Windows 98日誌記錄。當重新啟動Windows98後,系統會檢查日誌文件的存在,如果發現日誌文件不存在,系統將自動重建一個,但原有的日誌文件將全部被消除。

7.2.2 Windows 2000的日誌刪除

Windows 2000的日誌可就比Windows 98復雜得多了,我們知道,日誌是由系統來管理、保護的,一般情況下是禁止刪除或修改,而且它還與注冊表密切相關。在Windows 2000中刪除日誌首先要取得系統管理員許可權,因為安全日誌和系統日誌必須由系統管理員方可查看,然後才可以刪除它們。

我們將針對應用程序日誌,安全日誌、系統日誌、DNS伺服器日誌、FTP日誌、WWW日誌的刪除做一個簡單的講解。要刪除日誌文件,就必須停止系統對日誌文件的保護功能。我們可以使用命令語句來刪除除了安全日誌和系統日誌外的日誌文件,但安全日誌就必須要使用系統中的「事件查看器」來控制它,打開「控制面板」的「管理工具」中的「事件查看器」。在菜單的「操作」項有一個名為「連接到另一台計算機」的菜單,點擊它如圖7-5所示。

圖7-5

輸入遠程計算機的IP,然後需要等待,選擇遠程計算機的安全性日誌,點擊屬性里的「清除日誌」按鈕即可。

7.3 發現入侵蹤跡

如何當入侵者企圖或已經進行系統的時候,及時有效的發現蹤跡是目前防範入侵的熱門話題之一。發現入侵蹤跡的前題就是應該有一個入侵特徵資料庫,我們一般使用系統日誌、防火牆、檢查IP報頭(IP header)的來源地址、檢測Email的安全性以及使用入侵檢測系統(IDS)等來判斷是否有入侵跡象。

我們先來學習一下如何利用埠的常識來判斷是否有入侵跡象:

電腦在安裝以後,如果不加以調整,其默認開放的埠號是139,如果不開放其它埠的話,黑客正常情況下是無法進入系統的。如果平常系統經常進行病毒檢查的話,而突然間電腦上網的時候會感到有反應緩慢、滑鼠不聽使喚、藍屏、系統死機及其它種種不正常的情況,我們就可以判斷有黑客利用電子信件或其它方法在系統中植入的特洛伊木馬。此時,我們就可以採取一些方法來清除它,具體方法在本書的相關章節可以查閱。

7.3.1 遭受入侵時的跡象

入侵總是按照一定的步驟在進行,有經驗的系統管理員完全可以通過觀察到系統是否出現異常現象來判斷入侵的程度。

1.掃描跡象

當系統收到連續、反復的埠連接請求時,就可能意味著入侵者正在使用埠掃描器對系統進行外部掃描。高級黑客們可能會用秘密掃描工具來躲避檢測,但實際上有經驗的系統管理員還是可以通過多種跡象來判斷一切。

2.利用攻擊

當入侵者使用各種程序對系統進行入侵時,系統可能報告出一些異常情況,並給出相關文件(IDS常用的處理方法),當入侵者入侵成功後,系統總會留下或多或少的破壞和非正常訪問跡象,這時就應該發現系統可能已遭遇入侵。

3.DoS或DDoS攻擊跡象

這是當前入侵者比較常用的攻擊方法,所以當系統性能突然間發生嚴重下降或完全停止工作時,應該立即意識到,有可能系統正在遭受拒絕服務攻擊,一般的跡象是CPU佔用率接近90%以上,網路流量緩慢、系統出現藍屏、頻繁重新啟動等。

7.3.2 合理使用系統日誌做入侵檢測

系統日誌的作用和重要性大家通過上幾節的講述,相信明白了不少,但是雖然系統自帶的日誌完全可以告訴我們系統發生的任何事情,然而,由於日誌記錄增加得太快了,最終使日誌只能成為浪費大量磁碟空間的垃圾,所以日誌並不是可以無限制的使用,合理、規范的進行日誌管理是使用日誌的一個好方法,有經驗的系統管理員就會利用一些日誌審核工具、過濾日誌記錄工具,解決這個問題。

要最大程度的將日誌文件利用起來,就必須先制定管理計劃。

1.指定日誌做哪些記錄工作?

2.制定可以得到這些記錄詳細資料的觸發器。

7.3.3 一個比較優秀的日誌管理軟體

要想迅速的從繁多的日誌文件記錄中查找到入侵信息,就要使用一些專業的日誌管理工具。Surfstats Log Analyzer4.6就是這么一款專業的日誌管理工具。網路管理員通過它可以清楚的分析「log」文件,從中看出網站目前的狀況,並可以從該軟體的「報告」中,看出有多少人來過你的網站、從哪裡來、在系統中大量地使用了哪些搜尋字眼,從而幫你准確地了解網站狀況。

這個軟體最主要的功能有:

1、整合了查閱及輸出功能,並可以定期用屏幕、文件、FTP或E-mail的方式輸出結果;

2.可以提供30多種匯總的資料;

3.能自動偵測文件格式,並支持多種通用的log文件格式,如MS IIS的W3 Extended log格式;

4.在「密碼保護」的目錄里,增加認證(Authenticated)使用者的分析報告;

5.可按每小時、每星期、或每月的模式來分析;

6.DNS資料庫會儲存解析(Resolved)的IP地址;

7.每個分析的畫面都可以設定不同的背景、字型、顏色。

發現入侵蹤跡的方法很多,如入侵檢測系統IDS就可以很好的做到這點。下一節我們將講解詳細的講解入侵檢測系統。

7.4 做好系統入侵檢測

7.4.1 什麼是入侵檢測系統

在人們越來越多和網路親密接觸的同時,被動的防禦已經不能保證系統的安全,針對日益繁多的網路入侵事件,我們需要在使用防火牆的基礎上選用一種協助防火牆進行防患於未然的工具,這種工具要求能對潛在的入侵行為作出實時判斷和記錄,並能在一定程度上抗擊網路入侵,擴展系統管理員的安全管理能力,保證系統的絕對安全性。使系統的防範功能大大增強,甚至在入侵行為已經被證實的情況下,能自動切斷網路連接,保護主機的絕對安全。在這種情形下,入侵檢測系統IDS(Intrusion Detection System)應運而生了。入侵檢測系統是基於多年對網路安全防範技術和黑客入侵技術的研究而開發的網路安全產品

它能夠實時監控網路傳輸,自動檢測可疑行為,分析來自網路外部入侵信號和內部的非法活動,在系統受到危害前發出警告,對攻擊作出實時的響應,並提供補救措施,最大程度地保障系統安全。

NestWatch

這是一款運行於Windows NT的日誌管理軟體,它可以從伺服器和防火牆中導入日誌文件,並能以HTML的方式為系統管理員提供報告。

7.4.2 入侵檢測系統和日誌的差異

系統本身自帶的日誌功能可以自動記錄入侵者的入侵行為,但它不能完善地做好入侵跡象分析記錄工作,而且不能准確地將正常的服務請求和惡意的入侵行為區分開。例如,當入侵者對主機進行CGI掃描時,系統安全日誌能提供給系統管理員的分析數據少得可憐,幾乎全無幫助,而且安全日誌文件本身的日益龐大的特性,使系統管理員很難在短時間內利用工具找到一些攻擊後所遺留下的痕跡。入侵檢測系統就充分的將這一點做的很好,利用入侵檢測系統提供的報告數據,系統管理員將十分輕松的知曉入侵者的某些入侵企圖,並能及時做好防範措施。

7.4.3 入侵檢測系統的分類

目前入侵檢測系統根據功能方面,可以分為四類:

1.系統完整性校驗系統(SIV)

SIV可以自動判斷系統是否有被黑客入侵跡象,並能檢查是否被系統入侵者更改了系統文件,以及是否留有後門(黑客們為了下一次光顧主機留下的),監視針對系統的活動(用戶的命令、登錄/退出過程,使用的數據等等),這類軟體一般由系統管理員控制。

2.網路入侵檢測系統(NIDS)

NIDS可以實時的對網路的數據包進行檢測,及時發現埠是否有黑客掃描的跡象。監視計算機網路上發生的事件,然後對其進行安全分析,以此來判斷入侵企圖;分布式IDS通過分布於各個節點的感測器或者代理對整個網路和主機環境進行監視,中心監視平台收集來自各個節點的信息監視這個網路流動的數據和入侵企圖。

3.日誌分析系統(LFM)

日誌分析系統對於系統管理員進行系統安全防範來說,非常重要,因為日誌記錄了系統每天發生的各種各樣的事情,用戶可以通過日誌記錄來檢查錯誤發生的原因,或者受到攻擊時攻擊者留下的痕跡。日誌分析系統的主要功能有:審計和監測、追蹤侵入者等。日誌文件也會因大量的記錄而導致系統管理員用一些專業的工具對日誌或者報警文件進行分析。此時,日誌分析系統就可以起作用了,它幫助系統管理員從日誌中獲取有用的信息,使管理員可以針對攻擊威脅採取必要措施。

4.欺騙系統(DS)

普通的系統管理員日常只會對入侵者的攻擊作出預測和識別,而不能進行反擊。但是欺騙系統(DS)可以幫助系統管理員做好反擊的鋪墊工作,欺騙系統(DS)通過模擬一些系統漏洞來欺騙入侵者,當系統管理員通過一些方法獲得黑客企圖入侵的跡象後,利用欺騙系統可以獲得很好的效果。例如重命名NT上的administrator賬號,然後設立一個沒有許可權的虛假賬號讓黑客來攻擊,在入侵者感覺到上當的時候,管理員也就知曉了入侵者的一舉一動和他的水平高低。

7.4.4 入侵檢測系統的檢測步驟

入侵檢測系統一般使用基於特徵碼的檢測方法和異常檢測方法,在判斷系統是否被入侵前,入侵檢測系統首先需要進行一些信息的收集。信息的收集往往會從各個方面進行。例如對網路或主機上安全漏洞進行掃描,查找非授權使用網路或主機系統的企圖,並從幾個方面來判斷是否有入侵行為發生。

檢測系統接著會檢查網路日誌文件,因為黑客非常容易在會在日誌文件中留下蛛絲馬跡,因此網路日誌文件信息是常常作為系統管理員檢測是否有入侵行為的主要方法。取得系統管理權後,黑客們最喜歡做的事,就是破壞或修改系統文件,此時系統完整性校驗系統(SIV)就會迅速檢查系統是否有異常的改動跡象,從而判斷入侵行為的惡劣程度。將系統運行情況與常見的入侵程序造成的後果數據進行比較,從而發現是否被入侵。例如:系統遭受DDoS分布式攻擊後,系統會在短時間內性能嚴重下降,檢測系統此時就可以判斷已經被入侵。

入侵檢測系統還可以使用一些系統命令來檢查、搜索系統本身是否被攻擊。當收集到足夠的信息時,入侵檢測系統就會自動與本身資料庫中設定的已知入侵方式和相關參數匹配,檢測准確率相當的高,讓用戶感到不方便的是,需要不斷的升級資料庫。否則,無法跟上網路時代入侵工具的步伐。入侵檢測的實時保護功能很強,作為一種「主動防範」的檢測技術,檢測系統能迅速提供對系統攻擊、網路攻擊和用戶誤操作的實時保護,在預測到入侵企圖時本身進行攔截和提醒管理員預防。

7.4.5 發現系統被入侵後的步驟

1.仔細尋找入侵者是如何進入系統的,設法堵住這個安全漏洞。

2.檢查所有的系統目錄和文件是否被篡改過,盡快修復。

3.改變系統中的部分密碼,防止再次因密碼被暴力破解而生產的漏洞。

7.4.6 常用入侵檢測工具介紹

1.NetProwler

作為世界級的互聯網安全技術廠商,賽門鐵克公司的產品涉及到網路安全的方方面面,特別是在安全漏洞檢測、入侵檢測、互聯網內容/電子郵件過濾、遠程管理技術和安全服務方面,賽門鐵克的先進技術的確讓人驚嘆!NetProwler就是一款賽門鐵克基於網路入侵檢測開發出的工具軟體,NetProwler採用先進的擁有專利權的動態信號狀態檢測(SDSI)技術,使用戶能夠設計獨特的攻擊定義。即使最復雜的攻擊也可以由它直觀的攻擊定義界面產生。

(1)NetProwler的體系結構

NetProwler具有多層體系結構,由Agent、Console和Manager三部分組成。Agent負責監視所在網段的網路數據包。將檢測到的攻擊及其所有相關數據發送給管理器,安裝時應與企業的網路結構和安全策略相結合。Console負責從代理處收集信息,顯示所受攻擊信息,使你能夠配置和管理隸屬於某個管理器的代理。Manager對配置和攻擊警告信息響應,執行控制台發布的命令,將代理發出的攻擊警告傳遞給控制台。

當NetProwler發現攻擊時,立即會把攻擊事件記入日誌並中斷網路連接、創建一個報告,用文件或E-mail通知系統管理員,最後將事件通知主機入侵檢測管理器和控制台。

(2)NetProwler的檢測技術

NetProwler採用具有專利技術的SDSI(Stateful Dynamic Signature Inspection狀態化的動態特徵檢測)入侵檢測技術。在這種設計中,每個攻擊特徵都是一組指令集,這些指令是由SDSI虛處理器通過使用一個高速緩存入口來描述目前用戶狀態和當前從網路上收到數據包的辦法執行。每一個被監測的網路伺服器都有一個小的相關攻擊特徵集,這些攻擊特徵集都是基於伺服器的操作和伺服器所支持的應用而建立的。Stateful根據監視的網路傳輸內容,進行上下文比較,能夠對復雜事件進行有效的分析和記錄

基於SDSI技術的NetProwler工作過程如下:

第一步:SDSI虛擬處理器從網路數據中獲取當今的數據包;

第二步:把獲取的數據包放入屬於當前用戶或應用會話的狀態緩沖中;

第三步:從特別為優化伺服器性能的特徵緩沖中執行攻擊特徵;

第四步:當檢測到某種攻擊時,處理器立即觸發響應模塊,以執行相應的響應措施。

(3)NetProwler工作模式

因為是網路型IDS,所以NetProwler根據不同的網路結構,其數據採集部分(即代理)有多種不同的連接形式:如果網段用匯流排式的集線器相連,則可將其簡單的接在集線器的一個埠上即可。

(4)系統安裝要求

用戶將NetProwler Agent安裝在一台專門的Windows NT工作站上,如果NetProwler和其他應用程序運行在同一台主機上,則兩個程序的性能都將受到嚴重影響。網路入侵檢測系統佔用大量的資源,因此製造商一般推薦使用專門的系統運行驅動引擎,要求它有128M RAM和主頻為400MHz的Intel Pentium II或Pentium

8、手工清除伺服器日誌

在入侵過程中,遠程主機的Windows系統會對入侵者的登錄、注銷、連接,甚至復制文件等操作都進行記錄,並把這些記錄保存到日誌文件中。在這些日誌文件中,記錄著入侵者登錄所用的賬號,以及入侵者的IP地址等信息。入侵者可以通過多種途徑來擦除入侵留下的痕跡,其中手段之一就是用伺服器日誌進行手動清除。

具體的操作步驟如下。

步驟1:先使用管理員賬號與遠程主機建立IPC$連接,在遠程主機的【控制面板】窗口中雙擊【管理工具】圖標,即可打開【管理工具】窗口。雙擊【計算機管理】圖標項,即可打開【計算機管理】窗口。

步驟2:在其右邊列表中展開【計算機管理(本地)】→【系統工具】→【事件查看器】選項,即可打開事件日誌窗格,如圖8-35所示。其中的事件日誌分為 "應用程序"日誌、"安全性"日誌及"系統"日誌3種,這3種日誌分別記錄了不同種類的事件。 

步驟3:用滑鼠右鍵單擊要刪除的日誌文件,在彈出的快捷菜單中選擇【清除】命令,即可清除選中的日誌。如果想徹底刪除日誌文件,則可以在【計算機管理】窗口的左窗格中展開【計算機管理(本地)】→【服務和應用程序】→【服務】選項,再在其右窗格中用滑鼠右健單擊【Event Log】服務,在彈出的快捷菜單中選擇【屬性】命令,在打開的【屬性】對話框中把該服務禁用,如圖8-36所示。

  

(點擊查看大圖)圖8-35 【計算機管理】窗口中的事件記錄窗格 

   

(點擊查看大圖)圖8-36  禁用"Event Log"服務 

此後,用戶只要重新啟動系統,該主機/伺服器就不會對任何操作進行日誌記錄了。

9、Windows 2003系統怎麼查看伺服器日誌

如何查看自己的伺服器的日記? (以Windows 2003系統為例)

1、開始--管理工具--事件查看器--系統 或者 控制面板--管理工具--事件查看器--系統。

2、在遠程客戶端,運行IE瀏覽器,在地址欄中輸入「https://Win2003伺服器IP地址:8098」,如「https://192.168.1.1:8098」。在彈出的登錄對話框中輸入管理員的。

用戶名和密碼,點擊「確定」按鈕即可登錄Web訪問介面管理界面。接著在「歡迎使用」界面中點擊「維護」鏈接,切換到「維護」管理頁面,然後點擊「日誌」鏈接,進入。

到日誌管理頁面。在日誌管理頁面中,管理員可以查看、下載或清除Windows 2003伺服器日誌。選擇系統日誌可進行查看。並且在日誌管理頁面中可列出Windows 2003伺服器。

的所有日誌分類,如應用程序日誌、安全日誌、系統日誌、Web管理日誌等。

10、怎麼看server2003伺服器的登陸日誌,

查看的話,開始-管理工具-事件查看器。
但是作為新手,估計你也很難查看出問題來哦。

伺服器被人登陸的話一般是使用遠程登陸的,如果你的伺服器沒有託管給機房,在自己身邊的話,可以禁用掉遠程桌面登陸功能。如果是託管的伺服器,需要使用遠程桌面登陸功能的話。建議裝個伺服器安全狗,並開啟遠程桌面登陸保護功能,把自己需要用來遠程登陸的計算機加入白名單。這樣的話,非白名單內的計算機就無法再登陸你的伺服器了。
裝完順便查殺下,防止上次入侵被安裝了後門木馬之類的、及時清除掉。

請採納,謝謝~

與日誌伺服器管理員相關的知識