|
![]() | 作者: tftm_jk [tftm_jk]
![]() |
登录 |
当HACKER侵入电脑后,电脑不是都有记录吗? 怎么删除它? |
地主 发表时间: 09/21 23:18 |
![]() | 回复: magic [buaaytt] ![]() |
登录 |
要看你通过什么途径入侵别人的机器了 不同的服务日志的位置也不一样 |
B1层 发表时间: 09/22 09:28 |
![]() | 回复: tftm_jk [tftm_jk] ![]() |
登录 |
我是想自己删自己的,WIN2K的系统 |
B2层 发表时间: 09/22 20:55 |
![]() | 回复: magic [buaaytt] ![]() |
登录 |
用cleaniislog这个东东吧 |
B3层 发表时间: 09/23 12:13 |
![]() | 回复: magic [buaaytt] ![]() |
登录 |
一篇很老的文章了,不知道对你有没有用 Windows2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW 日 志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日 志 里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时 间、 探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有 这 个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容 易 地找到你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe 就 是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。 日志文件默认位置: 应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%\system32\config,默认文 件大 小512KB,管理员都会改变这个默认大小。 安全日志文件:%systemroot%\system32\config\SecEvent.EVT 系统日志文件:%systemroot%\system32\config\SysEvent.EVT 应用程序日志文件:%systemroot%\system32\config\AppEvent.EVT Internet信息服务FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一 个日志 Internet信息服务WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日 志 Scheduler服务日志默认位置:%systemroot%\schedlgu.txt 以上日志在注册表里的键: 应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Eventlog 有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目 录。 Schedluler服务日志在注册表中 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SchedulingAgent FTP和WWW日志详解: FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年 份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开, 如下例: #Software: Microsoft Internet Information Services 5.0 (微软IIS5.0) #Version: 1.0 (版本1.0) #Date: 20001023 0315 (服务启动时间日期) #Fields: time cip csmethod csuristem scstatus 0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登 录) 0318 127.0.0.1 [1]PASS �C 530 (登录失败) 032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录) 032:06 127.0.0.1 [1]PASS �C 530 (登录失败) 032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录) 0322 127.0.0.1 [1]PASS �C 530 (登录失败) 0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图 登录) 0324 127.0.0.1 [1]PASS �C 230 (登录成功) 0321 127.0.0.1 [1]MKD nt 550 (新建目录失败) 0325 127.0.0.1 [1]QUIT �C 550 (退出FTP程序) 从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理 员 立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator 用 户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。 WWW日志 WWW服务同FTP服务一样,产生的日志也是在%systemroot%\System32\LogFiles\W3SVC1目录下,默认 是每 天一个日志文件,下面是一个典型的WWW日志文件 #Software: Microsoft Internet Information Services 5.0 #Version: 1.0 #Date: 20001023 03:091 #Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs (UserAgent) 20001023 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+ (compatible;+MSIE+5.0;+Windows+98;+DigExt) 20001023 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+ (compatible;+MSIE+5.0;+Windows+98;+DigExt) 通过分析第六行,可以看出2000年10月23日,IP地址为192.168.1.26的用户通过访问IP地址 为192.168.1.37机器的80端口,查看了一个页面iisstart.asp,这位用户的浏览器为 compatible;+MSIE+5.0;+Windows+98+DigExt,有 经验的管理员就可通过安全日志、FTP日志和WWW日志来确定入侵者的IP地址以及入侵时间。 既使你删掉FTP和WWW日志,但是还是会在系统日志和安全日志里记录下来,但是较好的是只显示了你的 机器名,并没有你的IP,例如上面几个探测之后,系统日志将会产生下面的记录: 一眼就能看出2000年10月23日,16点17分,系统因为某些事件出现警告,双击头一个,打开它的属 性: 属性里记录了出现警告的原因,是因为有人试图用administator用户名登录,出现一个错误,来源 是FTP服务。 同时安全记录里写将同时记下:(Ekin:此图不是此次示例的安全日志) 在上图中可以看到两种图标:钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个 锁图标,表示四次失败审核,事件类型是帐户登录和登录、注销失败,日期为2000年10月18日,时间为 1002,这就需要重点观察。 双点第一个失败审核事件的,即得到此事件的详细描述,如下图12所示: 分析上图,我们可以得知有个CYZ的工作站,用administator用户名登录本机,但是因为用户名未知或 密 码错误(实际为密码错误)未能成功。 另外还有DNS服务器日志,不太重要,就此略过(其实是我没有看过它) 知道了Windows2000日志的详细情况,下面就要学会怎样删除这些日志: 通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志、安全日志、应用程序日志等等, 它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来 保 护这些文件,所以很难删除,而FTP日志和WWW日志以及Scedlgu日志都是可以轻易地删除的。 首先要取得Admnistrator密码或Administrators组成员之一,然后Telnet到远程主机,先来试着删除 FTP 日志: D:\SERVER>del schedlgu.txt D:\SERVER\SchedLgU.Txt 进程无法访问文件,因为另一个程序正在使用此文件。 说过了,后台有服务保护,先把服务停掉! D:\SERVER>net stop "task scheduler" 下面的服务依赖于 Task Scheduler 服务。 停止 Task Scheduler 服务也会停止这些服务。 Remote Storage Engine 是否继续此操作? (Y/N) [N]: y Remote Storage Engine 服务正在停止.... Remote Storage Engine 服务已成功停止。 Task Scheduler 服务正在停止. Task Scheduler 服务已成功停止。 OK,它的服务停掉了,同时也停掉了与它有依赖关系的服务。再来试着删一下! D:\SERVER>del schedlgu.txt D:\SERVER> 没有反应?成功了!下一个是FTP日志和WWW日志,原理都是一样,先停掉相关服务,然后再删日志! D:\SERVER\system32\LogFiles\MSFTPSVC1>del ex*.log D:\SERVER\system32\LogFiles\MSFTPSVC1> 以上操作成功删除FTP日志!再来WWW日志! D:\SERVER\system32\LogFiles\W3SVC1>del ex*.log D:\SERVER\system32\LogFiles\W3SVC1> OK!恭喜,现在简单的日志都已成功删除。下面就是很难的安全日志和系统日志了,守护这些日志的服 务是Event Log,试着停掉它! D:\SERVER\system32\LogFiles\W3SVC1>net stop eventlog 这项服务无法接受请求的 "暂停" 或 "停止" 操作。 KAO,I 服了 U,没办法,它是关键服务。如果不用第三方工具,在命令行上根本没有删除安全日志和 系 统日志的可能!所以还是得用虽然简单但是速度慢得死机的办法:打开“控制面板”的“管理工具”中 的 “事件查看器”(98没有,知道用Win2k的好处了吧),在菜单的“操作”项有一个名为“连接到另一 台 计算机”的菜单,点击它如下图所示: 输入远程计算机的IP,然后点支烟,等上数十分钟,忍受象死机的折磨,然后打开下图: 选择远程计算机的安全性日志,右键选择它的属性: 点击属性里的“清除日志”按钮,OK!安全日志清除完毕!同样的忍受痛苦去清除系统日志! 目前在不借助第三工具的情况下,能很快,很顺利地清除FTP、WWW还有Schedlgu日志,就是系统日志 和 安全日志属于Windows2000的严密守护,只能用本地的事件查看器来打开它,因为在图形界面下,加之 网 速又慢,如果你银子多,时间闲,还是可以清除它的。综上所述,介绍了Windows2000的日志文件以及 删 除方法,但是你必须是Administrator,注意必须作为管理员或管理组的成员登录才能打开安全日志记 录。该过程适用于 Windows 2000 Professional 计算机,也适用于作为独立服务器或成员服务器运 行的 Windows 2000 Server 计算机。 至此,Windows2000安全知识基础讲座完毕,还有几句话要讲,大家也看出来了,虽然FTP等等日志可 以很 快清除,但是系统日志和安全日志却不是那么快、那么顺利地能删除,如果遇到聪明的管理员,将日志 文 件转移到另一个地方,那更是难上加难,所以奉劝大家,千万不要拿国内的主机做试验,国内的法律很 严 呀!今天吃饭时,听说有两个人开玩笑,一个人把另外一个人的东西藏起来了,结果那个人一急,报案 了 ,于是藏东西那个人被判四年刑!!法官说法律是不开玩笑的!!!所以大家一定要牢记这点!(不要 说 我老生常谈) 如果大家有什么不明白地方,请在光和影子论坛提问!谢谢! +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++ 全是很全,不过大家都忽略了一个问题! 如果一个服务器下管理有多个HTTP或FTP站点的话,日志的,命名方法就不一样了!会出 现W3SVC1,2,3....而这其中,又有一个是默认的远程网络管理日志(默认端口6959,如果开着这 个……呵呵,很大的一个漏洞!当然要有administrator权限……),所以要想判断一台服务器的具 体日志情况,我个人建议……要抹就抹个干净……只要是在logfile下的文件夹,全部删掉!~~~ |
B4层 发表时间: 09/23 13:37 |
![]() | 回复: tftm_jk [tftm_jk] ![]() |
登录 |
很有用。谢谢^_^ |
B5层 发表时间: 09/23 20:34 |
![]() | 回复: taisen [taisen] ![]() |
登录 |
好东东,真不错 |
B6层 发表时间: 09/23 23:04 |
![]() | 回复: le [cfjabcd] ![]() |
登录 |
好像插图没了 :) |
B7层 发表时间: 09/24 07:44 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号