創新研究丨系統日誌查詢

2022-01-30 安恆信息安全服務

/var/log/apt/ : Apt/apt-get命令歷史和日誌目錄

/var/log/syslog或/var/log/messages:顯示有關系統的一般消息和信息。基本上是整個全球系統所有活動的數據日誌。要知道在基於 Redhat 的系統(如 CentOS 或 Rhel)上發生的一切都將進入消息。而對於 Ubuntu 和其他 Debian 系統,它們在 Syslog 中。

/var/log/auth.log或/var/log/secure:保留成功或失敗登錄以及身份驗證過程的身份驗證日誌。存儲取決於系統類型。對於 Debian/Ubuntu,請查看 

/var/log/auth.log。

對於 Redhat/CentrOS,請轉至 /var/log/secure。

/var/log/boot.log:啟動消息和啟動信息。

/var/log/maillog 或 var/log/mail.log:用於郵件伺服器日誌,方便用於伺服器上運行的 postfix、smtpd 或電子郵件相關服務信息。

/var/log/qmail/ : Qmail日誌目錄

/var/log/kern:保留在內核日誌和警告信息中。也可用於解決自定義內核的問題。

/var/log/dmesg:設備驅動程序消息的存儲庫。使用dmesg查看此文件中的消息。

/var/log/faillog:記錄登錄失敗的信息。因此,對於檢查潛在的安全漏洞(如登錄憑據黑客和暴力攻擊)非常方便。

/var/log/cron:記錄與 Crond 相關的消息(cron 作業)。就像 cron 守護進程開始工作時一樣。

/var/log/daemon.log:跟蹤正在運行的後臺服務,但不以圖形方式表示它們。

/var/log/btmp:記錄所有失敗的登錄嘗試。

/var/log/utmp:用戶的當前登錄狀態。

/var/log/wtmp:每次登錄/註銷的記錄。

/var/log/lastlog:保存每個用戶的最後一次登錄。您可以通過lastlog命令讀取的二進位文件。

/var/log/yum.log:保存有關使用yum命令的任何軟體包安裝的數據。所以你可以檢查是否一切順利。

/var/log/httpd/或/var/log/apache/或/var/log/apache2:

包含 Apache httpd 守護程序的 error_log 和 access_log 文件的目錄。httpd 遇到的每個錯誤都保存在error_log文件中。想想內存問題和其他與系統相關的錯誤。access_log記錄所有通過 HTTP傳入的請求。

/var/log/httpdaccess.log: apache日誌

/usr/local/nginx/logs: nginx日誌

/var/log/mysqld.log或/var/log/mysql.log :  

MySQL 日誌文件,記錄每個調試、失敗和成功消息,包括 MySQL 守護進程 mysqld 的啟動、停止和重新啟動。系統決定目錄。

RedHat、CentOS、Fedora 和其他基於 RedHat 的系統使用 /var/log/mariadb/mariadb.log。但是,Debian/Ubuntu 使用 /var/log/mysql/error.log 目錄。

/var/log/pureftp.log:  使用 pureftp 進程監視 FTP 連接。在此處查找有關每個連接、FTP 登錄和身份驗證失敗的數據。

/var/log/spooler:  通常不包含任何內容,除了來自 USENET 的罕見消息。

/var/log/xferlog: 保持 FTP 文件傳輸會話。包括文件名和用戶啟動的 FTP 傳輸等信息。

相關焦點

  • 一個百億級日誌系統是怎麼設計出來的?
    日誌是記錄系統中各種問題信息的關鍵,也是一種常見的海量數據。
  • 網絡空間威脅狩獵的研究綜述
    創新級:該階段威脅狩獵具有制定特有的數據分析過程的能力,並涵蓋了高級有效的技術例如相關數據分析、數據可視化以及機器學習等。領路級:在創新級的基礎上實現自動化改進現有數據分析方法。這樣可以有效地減少運行相同進程的內存消耗,專注於改進現有的規程和創造新的規程。狩獵成熟度模型不同階段的最本質區別在於狩獵方式的差異。
  • 高級調優 - 查找和修復慢速 Elasticsearch 查詢
    在今天的練習中,我們使用如下的配置:在我們研究一些更棘手的情況之前,讓我們先從一些導致查詢緩慢的最常見原因及其解決方案開始。每個分片都會消耗資源(CPU/內存)。即使索引/搜索請求為零,分片的存在也會消耗集群開銷集群有太多的分片,以至於任何查詢執行起來似乎都很慢。
  • 檔案信息系統查詢利用安全保護
    主機系統安全的目標是確保在查詢利用過程中,檔案信息在進入、離開或駐留主機時保持可用性、完整性和保密性。它包含一系列關於主機安全的策略和技術手段,通過採用相應的身份認證、訪問控制等手段阻止未授權訪問,採用防火牆、入侵檢測等技術確保主機系統的安全,進行事件日誌審核以發現入侵企圖,在安全事件發生後通過對事件日誌的分析進行審計追蹤,確認事件對主機的影響以進行後續處理。
  • 如何在 Linux 系統查詢機器最近重啟時間 | Linux 中國
    在你的 Linux 或類 UNIX 系統中,你是如何查詢系統上次重新啟動的日期和時間?怎樣顯示系統關機的日期和時間? last 命令不僅可以按照時間從近到遠的順序列出該會話的特定用戶、終端和主機名,而且還可以列出指定日期和時間登錄的用戶。輸出到終端的每一行都包括用戶名、會話終端、主機名、會話開始和結束的時間、會話持續的時間。
  • 原子能院戰略諮詢委員會暨戰略研究中心成立:打造高端智庫 培育戰略人才 支撐科技創新
    戰略諮詢委員會和戰略研究中心的成立,將進一步強化原子能院的頂層謀劃和系統思維能力,在國家核科技力量建設方面發揮核科技創新引領作用,為戰略科學家等高端人才的培養提供支撐,推動原子能院新時期高質量發展,支撐中核集團「三位一體」目標實現。
  • 18款丨語音識別系統的使用
    通過語音識別系統可操作車機上面的所有功能,不能操作車輛的其它控制系統(不能操作車窗、天窗等)。→說出「我要去天安門」,則會逃出相關界面,按照提示進行選擇即可。→說出詩詞的上半句,語音系統可以對出下半句,例如說出「床前明月光」,系統可以對出下半句。→說出「杭州的天氣」「現在的時間」等可以進行相關信息的查詢。→說出「xx股票」「北京到天津的火車票」可以查詢相關信息。
  • Windows日誌分析學習
    Windows系統日誌是記錄系統中硬體、軟體和系統問題的信息,同時還可以監視系統中發生的事件。用戶可以通過它來檢查錯誤發生的原因,或者尋找受到攻擊時攻擊者留下的痕跡。 Windows 日誌類別包括以下在早期版本的 Windows 中可用的日誌:應用程式、安全和系統日誌。此外還包括兩個新的日誌:安裝程序日誌和 ForwardedEvents 日誌。Windows 日誌用於存儲來自舊版應用程式的事件以及適用於整個系統的事件。
  • 系統日誌20300329 | ​「2030:新冠紀元十年」徵文比賽獲獎作品
    2030,新冠疫情爆發後第十年,病毒在何種程度上改變了世界的秩序?
  • 創新研究丨使用MITRE Shield實現Active Directory積極防禦
    要想在欺騙和對手交戰中取得成功,必須使用基本的網絡防禦技術,如收集系統和網絡日誌、PCAP、執行數據備份等。網絡欺騙(Cyber Deception)與通用網絡防禦中的強化和檢測活動相比,欺騙更加主動,防禦者會故意引入目標和目標位置的線索。精心構建的欺騙系統,通常難以與真實生產系統區分開來,可以用作高保真的檢測系統。
  • Windows日誌分析工具
    目標:通過對windows系統日誌進行分析,快速定位系統在什麼時間被黑客登錄過!很多種勒索病毒的,就是因為被黑客拿到了遠程桌面密碼。正文工具下載這個工具主要是通過解析logparser查詢出來的數據,所以第一步就是去微軟官方下載一個logparser日誌查看工具。安裝就是直接全部下一步就可以了。其中有一個選擇模式,兩個都可以。
  • MySQL日誌安全分析技巧
    對資料庫日誌進行分析,可以發現攻擊行為,進一步還原攻擊場景及追溯攻擊源。0x01 Mysql日誌分析general query log能記錄成功連接和每次執行的查詢,我們可以將它用作安全布防的一部分,為故障分析或黑客事件後的調查提供依據。
  • 創新重塑情報
    2019學術大禮包丨加入學術plus丨2018學術大禮包丨2017不可以錯過的重磅報告們
  • 像查詢資料庫一樣查詢你的 Linux 作業系統信息 | Linux 中國
    Linux 提供了很多幫助用戶收集主機作業系統信息的命令:列出文件或者目錄的屬性信息;查詢安裝的軟體包、正在執行的命令、開機時啟動的服務;或者了解系統的硬體。每個命令使用自己的輸出格式列出系統的信息。你需要使用 grep、sed、awk 這樣的工具過濾命令輸出的結果,以便找到特定的信息。此外,很多這樣的信息會頻繁變動,導致系統狀態的改變。
  • VLDB 2019 | 揭秘騰訊TDSQL全時態資料庫系統
    該研究成果由騰訊 TEG 計費平臺部 TDSQL 資料庫團隊與中國人民大學數據工程與知識工程教育部重點實驗室深度合作完成。論文介紹了一款基於 TDSQL 擴展而來的全時態資料庫系統,該系統在保證 OLTP 性能的前提下,提供了輕量級的時態數據管理功能。本文將對論文研究成果進行詳細的分析解讀。
  • 在Windows日誌裡發現入侵痕跡
    系統日誌分析大多都只是對惡意登錄事件進行分析的案例,可以通過系統日誌找到其他入侵痕跡嗎?答案肯定是可以的,當攻擊者獲取webshell後,會通過各種方式來執行系統命令。所有的web攻擊行為會存留在web訪問日誌裡,而執行作業系統命令的行為也會存在在系統日誌。不同的攻擊場景會留下不一樣的系統日誌痕跡,不同的Event ID代表了不同的意義,需要重點關注一些事件ID,來分析攻擊者在系統中留下的攻擊痕跡。
  • windows 伺服器系統日誌分析及安全
    並將其輸入到資料庫中,這樣即使一個攻擊者使用動態的IP只要他不換系統,即使刪除了IIS日誌,你也可以把他找出來。如果你你啟用了登陸事件、策略更改、帳戶登陸、系統事件的成功失敗的審核,那麼任何成功的入侵都將在安全日誌中留下痕跡1、建議每天最少檢查一次安全日誌。推薦重點檢查的ID事件 529:登錄失敗,試圖使用未知用戶名或帶有錯誤密碼的已知用戶名進行登錄。528:用戶成功登錄到計算機上。
  • 查詢系統加入灰機WIKI搜索
    自星期天查詢系統完畢以來,受到較大的反響,不過目前並不算完善,很多關鍵詞的模糊搜索並沒有做出來,預計在這周末把模糊搜索做出。
  • 倉庫管理系統
    #功能介紹1、系統操作權限管理
  • 從linux網站搭建到日誌服務審計滲透溯源
    ,只要日誌伺服器夠安全,日誌都寫入日誌伺服器資料庫裡面,這會大大節約時間,至於日誌伺服器請上我上篇文章。攻擊者的系統從上大致也可以看出攻擊者的IP系統著重攻擊點,以及看到了appscan掃描的特徵,以此判斷網站肯定被掃描過,根據這裡面的數據我們可以注重挑出來自行測試修護,功能很多我就不一一解釋,大家可以去網上自行學習接下來我們回到系統去看看在系統裡面是否有提權或者進行了什麼操作