摘要
1.使用系统命令和配置文件来跟踪入侵者的来源路径
(1)who……(查看谁登录到系统中).
(2)w………(查看谁登录到系统中,且在做什么).
(3)last……(显示系统曾经被登录的用户和TTYS).
(4)Iastcomm…(显示系统过去被运行的命令).
(5)netstat…(查看当前的网络状态,如telnet到你机器上来的用户的IP地址).
(6)查看router的信息.
(7)/var/log/messages,查看外部用户的登录状况.
出处
《网络安全技术与应用》
2001年第11期44-44,共1页
Network Security Technology & Application