使用日志系统保护Linux安全,强制踢掉登录用户

在Linux系统中,有三类主要的日志子系统:

1.连接时间日志: 由多个程序执行,把记录写入到/var/log/wtmp和/var/run/utmp,login等程序会更新wtmp和utmp文件,使系统管理员能够跟踪谁在何时登录到系统。

2.进程统计: 由系统内核执行,当一个进程终止时,为每个进程往进程统计文件(pacct或acct)中写一个记录。进程统计的目的是为系统中的基本服务提供命令使用统计。

3.错误日志: 由syslogd守护程序执行,各种系统守护进程、用户程序和内核通过syslogd(3)守护程序向文件/var/log/messages报告.像HTTP和FTP这样提供网络服务也保持详细日志。

Linux下日志的使用
1.基本日志命令的使用

utmp、 wtmp日志文件保存用户登录进入和退出记录。有关当前登录用户的信息记录在文件utmp中; 登录进入和退出记录在文件wtmp中。utmp文件被各种命令文件使用,包括who、w、users和finger。不能被诸如tail(使用cat命令)。用户需要使用who、w、users、last和ac来使用这两个文件包含的信息。具体用法如下:

who命令: who命令查询utmp文件并报告当前登录的每个用户。Who的缺省输出包括用户名、终端类型、登录日期及远程主机。使用该命令,系统管理员可以查看当前系统存在哪些不法用户,从而对其进行审计和处理。

例如: 运行who命令显示如下:

[[email protected]]# who

root pts/0 May 9 21:11 (10.0.2.128)

命令who /var/log/wtmp将报告自从wtmp文件创建或删改以来的每一次登录。

users用单独的一行打印出当前登录的用户,每个显示的用户名对应一个登录会话。

[[email protected]]# users

root root //只登录了一个Root权限的用户

last命令往回搜索wtmp来显示自从文件第一次创建以来登录过的用户,发现不法用户,并进行处理。

[[email protected]]# last
devin pts/1 10.0.2.221 Mon Jul 21 15:08-down (8+17:46)
devin pts/1 10.0.2.221 Mon Jul 21 14:42 - 14:53 (00:11)
changyi pts/2 10.0.2.141 Mon Jul 21 14:12 - 14:12 (00:00)
devin pts/1 10.0.2.221 Mon Jul 21 12:51 - 14:40 (01:49)
reboot system boot 2.4.18 Fri Jul 18 15:42 (11+17:13)

可通过指明用户来显示其登录信息。例如: 使用last devin来显示devin历史登录信息,则如下所示:
[[email protected]]# last devin
devin pts/1 10.0.2.221 Mon Jul 21 15:08 - down (8+17:46)
devin pts/1 10.0.2.221 Mon Jul 21 14:42 - 14:53 (00:11)

ac命令根据当前的/var/log/wtmp文件中的登录进入和退出来报告用户连接的时间.

lastlog命令检查某特定用户上次登录的时间,并格式化输出上次登录日志  /var/log/lastlog的内容。它根据UID排序显示登录名、端口号(tty)和上次登录时间。需要以root运行该命令。如下所示:

[[email protected]]# lastlog
Username Port From Latest
root pts/1 10.0.2.129 二 5月 10 10:13:26 +0800 2005
opal pts/1 10.0.2.129 二 5月 10 10:13:26 +0800 2005

/var/log/dmesg

可以快速查看最后一次系统引导的引导日志.

/var/log/xferlog

该日志文件记录FTP会话,可以显示出用户向FTP服务器或从服务器拷贝了什么文件。该文件会显示用户拷贝到服务器上的用来入侵服务器的恶意程序,以及该用户拷贝了哪些文件供他使用。

该文件的格式为:第一个域是日期和时间,第二个域是下载文件所花费的秒数、远程系统名称、文件大小、本地路径名、传输类型(a:ASCII,b:二
进制)、与压缩相关的标志或tar,或"_"(如果没有压缩的话)、传输方向(相对于服务器而言:i代表进,o代表出)、访问模式(a:匿名,g:输入口
令,r:真实用户)、用户名、服务名(通常是ftp)、认证方法(l:RFC931,或0),认证用户的ID或"*"。

/var/log/syslog

默认不生成该日志文件,但可以配置/etc/syslog.conf让系统生成该日志文件。它和/etc/log/messages日志文件不同,它只记录警告信息,常常是系统出问题的信息,所以更应该关注该文件。要让系统生成该日志文件,在/etc/syslog.conf文件中加
上:*.warning  /var/log/syslog  该日志文件能记录当用户登录时login记录下的错误口令、Sendmail的问题、su命令执行失败等信息。

/var/log/maillog

该日志文件记录了每一个发送到系统或从系统发出的电子邮件的活动。它可以用来查看用户使用哪个系统发送工具或把数据发送到哪个系统。

/var/log/cron

该日志文件记录crontab守护进程crond所派生的子进程的动作,前面加上用户、登录时间和PID,以及派生出的进程的动作。CMD的一个动
作是cron派生出一个调度进程的常见情况。REPLACE(替换)动作记录用户对它的cron文件的更新,该文件列出了要周期性执行的任务调度。

/var/log/boot.log

该文件记录了系统在引导过程中发生的事件,就是Linux系统开机自检过程显示的信息

/var/log/secure

记录系统相关账户安全,是不是又不明IP地址尝试使用root用户登录系统。

linux系统强制踢掉登录用户

linux系统root用户可强制踢掉其它登录用户

1. w命令查看登录用户信息

# w
16:15:11 up 210 days, 12:17,  2 users,  load average: 0.13, 0.15, 0.10
USER       TTY      FROM              [email protected]   IDLE       JCPU   PCPU  WHAT
liu       pts/1    IPADDRESS  16:14         0.00s      0.04s    0.03s   sshd: liu [priv]
fmd001_c   pts/2    IPADDRESS   16:13         52.00s   0.03s    0.02s   sshd: fmd001_cleaning [priv]

2. 踢除指定用户

# pkill -kill -t tty  //-t指定要踢的用户的TTY,如上要踢除liu用户的命令: pkill -kill -t pts/1

只有root用户才能踢人,如果同时有二个人用root用户登录,任何其中一个可以踢掉另一个。

3. 屏蔽IP

# iptables -I INPUT -s 123.45.6.7 -j DROP  //屏蔽单个IP
# iptables -I INPUT -s 123.0.0.0/8 -j DROP  //屏蔽123.0.0.1-123.255.255.254段
# iptables -I INPUT -s 124.45.0.0/16 -j DROP  //#屏蔽123.45.0.1-123.45.255.254 IP段
# iptables -I INPUT -s 123.45.6.0/24 -j DROP  //#屏蔽123.45.6.1-123.45.6.254 IP段
时间: 2024-10-13 22:07:25

使用日志系统保护Linux安全,强制踢掉登录用户的相关文章

Linux系统下强制踢掉登录用户

linux系统root用户可强制踢制其它登录用户,首先可用w命令查看登录用户信息,显示信息如下: [[email protected] ~]# w 15:49:22 up 18:24,  5 users,  load average: 0.00, 0.03, 0.10USER     TTY        [email protected]   IDLE   JCPU   PCPU WHATroot     tty1           2days  0.11s  0.00s xinit /et

(转)-Linux系统下强制踢掉登录用户

一.查看用户 inux系统root用户可强制踢制其它登录用户,首先可用w命令查看登录用户信息[email protected]:/home/ju# w二.强制踢人命令格式:pkill -kill -t tty解释:pkill -kill -t 踢人命令tty 所踢用户的tty比如: pkill -kill -t pts/2 三.例子 我想T掉zxl用户 四.说明1.只有root用户才能踢人,但任何用户都可以踢掉自己2.如果同时有二个人用root用户登录,任何其中一个可以踢掉另一个3.pts/0y

Linux强制踢出登录用户(断线账户剔除)

首先,用w查看登录用户 09:19:58 up 5 days, 2:53, 2 users, load average: 1.00, 1.01, 1.00 USER TTY FROM [email protected] IDLE JCPU PCPU WHAT root pts/1 192.168.1.100 07:52 56:32 0.06s 0.06s -bash root pts/2 192.168.1.101 09:19 2.00s 0.03s 0.00s w 确认pts/1用户无响应,将

Linux用root强制踢掉已登录用户

首先使用w命令查看所有在线用户: [[email protected]_152_184_centos /]# w 20:50:14 up 9 days, 5:58, 3 users, load average: 0.21, 0.05, 0.02 USER TTY FROM [email protected] IDLE JCPU PCPU WHAT root pts/0 101.45.224.253 20:48 0.00s 0.00s 0.00s w root pts/1 101.45.224.2

使用命令行强制注销远程登录用户

window2003远程桌面“已达最大连接数” 用远程桌面管理windows2003服务器,出现"已达最大连接数"提示,无法登入远程桌面.产生此提示的原因是以前使用远程桌面时直接关闭了窗口,而不是“注销”用户,导致远程桌面窗口虽已关闭,但用户使用的资源并未释放,达到系统允许最多连接数限制. 解决方法: 1. 强制远程连接到服务器 在“运行”窗口输入“mstsc /v:xxx.xxx.xxx.xxx(此处为服务器IP) /console”.可强制登录到远程服务器. 2.注销掉已断开的用户

Linux系统下查看已经登录用户并踢出的方法

LINUX是个多用户系统,一旦连接到网络中,它可以同时为多个登录用户提供服务. 查看用户的操作 查看当前用户: [[email protected] ROOT] # W                        2:31PM UP 11 DAY ,21:18 4 USERS, LODE AVERAGE : 0.12, 0.09 , 0.08                        USER TTY FROM [email protected] IDLE JCPU PCPU WHAT  

Linux下查看/管理当前登录用户及用户操作历史记录

一.查看及管理当前登录用户 1.使用w命令查看登录用户正在使用的进程信息,w命令用于显示已经登录系统的用户的名称,以及他们正在做的事.该命令所使用的信息来源于/var/run/utmp文件.w命令输出的信息包括: 用户名称 用户的机器名称或tty号 远程主机地址 用户登录系统的时间 空闲时间(作用不大) 附加到tty(终端)的进程所用的时间(JCPU时间) 当前进程所用时间(PCPU时间) 用户当前正在使用的命令 $ w 23:04:27 up 29 days, 7:51, 3 users, l

strongswan+freeradius+脚本控制踢掉指定用户方法

大家好:       最近一直在搞strongswan程序和freeradius结合,安装方法网上一搜就行了.       有一个问题困扰我好久,就是它不像l2tp或是pptp那样,客户连接上以后会有一个接口,       如果不想让谁登陆直接就直接找到对应的接口kill掉就行了,而strongswan却什么接口也       没有,搞了半天终于找到解决办法       方法如下:       用ipsec down-srcip 加指定用户的IP即可IP写两遍,如ipsec down-srcip

spring security登录人数限制并且同一个账号可以踢掉前一个用户配置文件

一.限制用户登录数和session自动托管 1.maximumSessions:限制登录人数 2.exceptionIfMaximumExceeded: 为true同一账户只能登录一次, 为false同一账户可以登录多次如果配置了org.springframework.security.web.session.ConcurrentSessionFilter则会踢出前一个登录的session 3.sessionRegistry配置session管理 4.concurrentSessionFilte