期刊文献+

UNIX(Linux)的系统的入侵追踪

Invading of UNIX ( Linux ) System
原文传递
导出
摘要 1.使用系统命令和配置文件来跟踪入侵者的来源路径 (1)who……(查看谁登录到系统中). (2)w………(查看谁登录到系统中,且在做什么). (3)last……(显示系统曾经被登录的用户和TTYS). (4)Iastcomm…(显示系统过去被运行的命令). (5)netstat…(查看当前的网络状态,如telnet到你机器上来的用户的IP地址). (6)查看router的信息. (7)/var/log/messages,查看外部用户的登录状况.
作者 施晶
机构地区 北京大学
出处 《网络安全技术与应用》 2001年第11期44-44,共1页 Network Security Technology & Application
  • 相关文献

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部