CentOS系統日志


 日志分類:

一、/var目錄

一些數據庫如MySQL則在/var/lib下,用戶未讀的郵件的默認存放地點為/var/spool/mail

二、:/var/log/

系統的引導日志:/var/log/boot.log,例如:

1
Feb 26 10:40:48 sendmial : sendmail startup succeeded  #郵件服務啟動成功!

系統日志一般都存在/var/log下,常用的系統日志如下:

1
2
/var/log/dmesg       #核心啟動日志:
/var/log/messages    #系統報錯日志,系統啟動時的狀態信息,運行時的狀態信息。比如某個人的身份切換為 root等。如果服務正在運行,比如 DHCP 服務器,您可以在 messages 文件中觀察它的活動。
1
2
3
4
5
6
7
8
/var/log/maillog     #郵件系統日志:
/var/log/xferlog     #FTP系統日志:
/var/log/secure      #安全信息和系統登錄與網絡連接的信息:
/var/log/wtmp        #記錄所有的登錄和退出登錄,二進制文件,須用last來讀取內容   
     # who -u /var/log/wtmp 查看信息
/var/log/spooler     #News日志
/var/log/rpmpkgs     #RPM軟件包
/var/log/XFree86 .0.log   #記錄 Xfree86 Xwindows 服務器最后一次執行的結果。如果進系統圖形界面失敗就找他。
1
2
/var/log/boot .log    #引導日志   記錄開機啟動訊息,dmesg | more
/var/log/cron        #cron(定制任務日志)日志:

文件 /var/run/utmp 記錄着現在登錄的用戶。

文件 /var/log/lastlog 記錄每個用戶最后的登錄信息。

文件 /var/log/btmp 記錄錯誤的登錄嘗試。

less /var/log/auth.log 需要身份確認的操作

日志詳解:

/var/log/cron    記錄crontab守護進程crond所派生的子進程的動作,前面加上用 戶、登錄時間和PID,以及派生出的進程的動作。CMD的一個動作是cron派生出一個調度進程的常見情況。REPLACE(替換)動作記錄用戶對它的 cron文件的更新,該文件列出了要周期性執行的任務調度。 RELOAD動作在REPLACE動作后不久發生,這意味着cron注意到一個用戶的cron文件被更新而cron需要把它重新裝入內存。該文件可能會查 到一些反常的情況。

/var/log/maillog  記錄了每一個接收或發出的電子郵件的活動。它可以用來查看用戶使用哪個系統發送工具或把數據發送到哪個系統。下面是該日志文件的片段:

1
2
3
Sep 4 17:23:52 UNIX sendmail[1950]: g849Npp01950: from=root, size=25,class=0, nrcpts=1, msgid=<200209040923.g849Npp01950@redhat.pfcc.com.cn>,relay=root@localhost
 
Sep 4 17:23:55 UNIX sendmail[1950]: g849Npp01950: to=lzy@fcceec.net, ctladdr=root (0 /0 ), delay=00:00:04, xdelay=00:00:03, mailer=esmtp, pri=30025, relay=fcceec.net. [10.152.8.2], dsn=2.0.0, stat=Sent (Message queued)  /var/log/messages

該日志文件是許多進程日志文件的匯總,從該文件可以看出任何入侵企圖或成功的入侵。如以下幾行:

1
2
3
Sep 3 08:30:17 UNIX login[1275]: FAILED LOGIN 2 FROM (null) FOR suying, Authentication failure
Sep 4 17:40:28 UNIX -- suying[2017]: LOGIN ON pts /1  BY suying FROM fcceec.www.ec8.pfcc.com.cn
Sep 4 17:40:39 UNIX  su (pam_unix)[2048]: session opened  for  user root by suying(uid=999)

   該文件的格式:

1
日期、主機名、程序名,后面是包含PID或內核標識的方括 號、冒號和空格,最后是消息。

該文件有一個不足,就是被記錄的入侵企圖和成功的入侵事件,被淹沒在大量的正常進程的記錄中。但該文件可以由 /etc/syslog文件進行定制。由 /etc/syslog.conf配置文件決定系統如何寫入/var/messages。

/var/log/syslog

默 認RedHat Linux不生成該日志文件,但可以配置/etc/syslog.conf讓系統生成該日志文件。它和/etc/log/messages日志文件不同, 它只記錄警告信息,常常是系統出問題的信息。要讓系統生成該日志文件,在/etc/syslog.conf文件中加上: *.warning /var/log/syslog 該日志文件能記錄當用戶登錄時login記錄下的錯誤口令、Sendmail的問題、su命令執行失敗等信息。下面是一條記錄:

Sep 6 16:47:52 UNIX login(pam_unix)[2384]: check pass; user unknown

/var/log/secure

1
2
3
4
5
6
Sep 4 16:05:09 UNIX xinetd[711]: START:  ftp  pid=1815 from=127.0.0.1
Sep 4 16:05:09 UNIX xinetd[1815]: USERID:  ftp  OTHER :root
Sep 4 16:07:24 UNIX xinetd[711]: EXIT:  ftp  pid=1815 duration=135(sec)
Sep 4 16:10:05 UNIX xinetd[711]: START:  ftp  pid=1846 from=127.0.0.1
Sep 4 16:10:05 UNIX xinetd[1846]: USERID:  ftp  OTHER :root
Sep 4 16:16:26 UNIX xinetd[711]: EXIT:  ftp  pid=1846 duration=381(sec)

/var/log/lastlog

   該 日志文件記錄最近成功登錄的事件和最后一次不成功的登錄事件,由login生成。 在每次用戶登錄時被查詢,該文件是二進制文件,需要使用 lastlog命令查看,根據UID排序顯示登錄名、端口號和上次登錄時間。如果某用戶從來沒有登錄過,就顯示為"**Never logged in**"。該命令只能以root權限執行。簡單地輸入lastlog命令后就會看到類似如下的信息:

1
2
3
4
5
6
7
8
9
10
Username Port From Latest
root tty2 Tue Sep 3 08:32:27 +0800 2002
 
bin **Never logged  in **
gopher **Never logged  in **
postgres **Never logged  in **
apache **Never logged  in **
 
lzy tty2 Mon Jul 15 08:50:37 +0800 2002
suying tty2 Tue Sep 3 08:31:17 +0800 2002

   系統賬戶諸如bin、daemon、adm、uucp、mail等決不應該登錄,如果發現這些賬戶已經登錄,就說明系統可能已經被入侵了。若發現記錄的時間不是用戶上次登錄的時間,則說明該用戶的賬戶已經泄密了。

/var/log/wtmp

   該 日志文件永久記錄每個用戶登錄、注銷及系統的啟動、停機的事件。因此該文件會越來越大。last命令就通過訪問這個文 件獲得這些信息,並以反序從后向前顯示用戶的登錄記錄,last也能根據用戶、終端 tty或時間顯示相應的記錄。

命令last有兩個可選參數:

last -u 用戶名     #顯示用戶上次登錄的情況。
last -t 天數       #顯示指定天數之前的用戶登錄情況。

/var/run/utmp

   該 日志文件記錄有關當前登錄的每個用戶的信息。它只保留當時聯機的用戶記錄,不會為用戶保留永久的記錄。系統中需要查詢當前用戶狀態的程序,如 who、w、users、finger等就需要訪問這個文件。該日志文件並不能包括所有精確的信息,因為某些突發錯誤會終止用戶登錄會話,而系統沒有及時 更新 utmp記錄,因此該日志文件的記錄不是百分之百值得信賴的。

 

以 上提及的3個文件(/var/log/wtmp、/var/run/utmp、 /var/log/lastlog)是日志子系統的關鍵文件,都記錄了用戶登錄的情況。這些文件的所有記錄都包含了時間戳。這些文件是按二進制保存的。其中utmp和wtmp文件的數據結構是一樣的,而 lastlog文件則使用另外的數據結構,關於它們的具體的數據結構可以使用man命令查詢。

 

每次有一個用戶登錄時,login程序在文件lastlog中查看用戶的UID。如果存在,則把用戶上次登錄、注銷時間和主機名寫到標准輸出中,然后 login程序在lastlog中記錄新的登錄時間,打開utmp文件並插入用戶的utmp記錄。該記錄一直用到用戶登錄退出時刪除。utmp文件被各種 命令使用,包括who、w、users和finger。

 

下一步,login程序打開文件wtmp附加用戶的utmp記錄。當用戶登錄退出時,具有更新時間戳的同一utmp記錄附加到文件中。wtmp文件被程序last使用。

 

/var/log/xferlog

   該日志文件記錄FTP會話,可以顯示出用戶向FTP服務器或從服務器拷貝了什么文件。該文件會顯示用戶拷貝到服務器上的用來入侵服務器的惡意程序,以及該用戶拷貝了哪些文件供他使用。

 

   該 文件的格式為:第一個域是日期和時間,第二個域是下載文件所花費的秒數、遠程系統 名稱、文件大小、本地路徑名、傳輸類型(a:ASCII,b:二進制)、與壓縮相關的標志或tar,或"_"(如果沒有壓縮的話)、傳輸方向(相對於服務 器而言:i代表進,o代表出)、訪問模式(a:匿名,g:輸入口令,r:真實用戶)、用戶名、服務名(通常是ftp)、認證方法(l:RFC931,或 0),認證用戶的ID或"*"。下面是該文件的一條記錄:

1
2
3
Wed Sep 4 08:14:03 2002 1 UNIX 275531
/var/ftp/lib/libnss_files-2 .2.2.so b _ o a -root@UNIX  ftp  0 * c
/var/log/kernlog

RedHat Linux默認沒有記錄該日志文件。要啟用該日志文件,必須在/etc/syslog.conf文件中添加一行:kern.* /var/log/kernlog 。這樣就啟用了向/var/log/kernlog文件中記錄所有內核消息的功能。該文件記錄了系統啟動時加載設備或使用設備的情況。一般是正常的操作, 但如果記錄了沒有授權的用戶進行的這些操作,就要注意,因為有可能這就是惡意用戶的行為。下面是該文件的部分內容:

1
2
3
4
5
6
7
8
9
10
Sep 5 09:38:42 UNIX kernel: NET4: Linux TCP /IP  1.0  for  NET4.0
Sep 5 09:38:42 UNIX kernel: IP Protocols: ICMP, UDP, TCP, IGMP
Sep 5 09:38:42 UNIX kernel: IP: routing cache  hash  table of 512 buckets, 4Kbytes
Sep 5 09:38:43 UNIX kernel: TCP: Hash tables configured (established 4096 bind 4096)
Sep 5 09:38:43 UNIX kernel: Linux IP multicast router 0.06 plus PIM-SM
Sep 5 09:38:43 UNIX kernel: NET4: Unix domain sockets 1.0 /SMP  for  Linux NET4.0.
Sep 5 09:38:44 UNIX kernel: EXT2-fs warning: checktime reached, running e2fsck is recommended
Sep 5 09:38:44 UNIX kernel: VFS: Mounted root (ext2 filesystem).
Sep 5 09:38:44 UNIX kernel: SCSI subsystem driver Revision: 1.00
/var/log/Xfree86 .x.log

該 日志文件記錄了X-Window啟動的情況。另外,除了/var/log/外,惡 意用戶也可能在別的地方留下痕跡,應該注意以下幾個地方:root 和其他賬戶的shell歷史文件;用戶的各種郵箱,如.sent、mbox,以及存放在/var/spool/mail/ 和 /var/spool/mqueue中的郵箱;臨時文件/tmp、/usr/tmp、/var/tmp;隱藏的目錄;其他惡意用戶創建的文件,通常是以 "."開頭的具有隱藏屬性的文件等。

 

四、具體命令

   wtmp和utmp文件都是二進制文件,它們不能被諸如tail之類的命令剪貼或合並(使用cat命令)。用戶需要使用who、w、users、last和ac等命令來使用這兩個文件包含的信息。

who命令

who命令查詢utmp文件並報告當前登錄的每個用戶。who的默認輸出包括用戶名、終端類型、登錄日期及遠程主機。例如,鍵入who命令,然后按回車鍵,將顯示如下內容:

1
2
3
4
5
6
chyang pts /0  Aug 18 15:06
ynguo pts /2  Aug 18 15:32
ynguo pts /3  Aug 18 13:55
lewis pts /4  Aug 18 13:35
ynguo pts /7  Aug 18 14:12
ylou pts /8  Aug 18 14:15

如果指明了wtmp文件名,則who命令查詢所有以前的記錄。命令who /var/log/wtmp將報告自從wtmp文件創建或刪改以來的每一次登錄。

w命令

w命令查詢utmp文件並顯示當前系統中每個用戶和它所運行的進程信息。例如,鍵入w命令,然后按回車鍵,將顯示如下內容:

1
2
3
4
5
6
7
8
3:36pm up 1 day, 22:34, 6  users , load average: 0.23, 0.29, 0.27
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
chyang pts /0  202.38.68.242 3:06pm 2:04 0.08s 0.04s - bash
ynguo pts /2  202.38.79.47 3:32pm 0.00s 0.14s 0.05 w
lewis pts /3  202.38.64.233 1:55pm 30:39 0.27s 0.22s - bash
lewis pts /4  202.38.64.233 1:35pm 6.00s 4.03s 0.01s sh  /home/users/
ynguo pts /7  simba.nic.ustc.e 2:12pm 0.00s 0.47s 0.24s telnet mail
ylou pts /8  202.38.64.235 2:15pm 1:09m 0.10s 0.04s - bash

users命令

users命令用單獨的一行打印出當前登錄的用戶,每個顯示的用戶名對應一個登錄會話。如果一個用戶有不止一個登錄會話,那他的用戶名將顯示相同的次數。例如,鍵入users命令,然后按回車鍵,將顯示如下內容:

chyang lewis lewis ylou ynguo ynguo

last命令

last命令往回搜索wtmp來顯示自從文件第一次創建以來登錄過的用戶。例如:

1
2
3
4
5
chyang pts /9  202.38.68.242 Tue Aug 1 08:34 - 11:23 (02:49)
cfan pts /6  202.38.64.224 Tue Aug 1 08:33 - 08:48 (00:14)
chyang pts /4  202.38.68.242 Tue Aug 1 08:32 - 12:13 (03:40)
lewis pts /3  202.38.64.233 Tue Aug 1 08:06 - 11:09 (03:03)
lewis pts /2  202.38.64.233 Tue Aug 1 07:56 - 11:09 (03:12)

如果指明了用戶,那么last只報告該用戶的近期活動,例如,鍵入last ynguo命令,然后按回車鍵,將顯示如下內容:

1
2
3
4
5
6
7
ynguo pts /4  simba.nic.ustc.e Fri Aug 4 16:50 - 08:20 (15:30)
ynguo pts /4  simba.nic.ustc.e Thu Aug 3 23:55 - 04:40 (04:44)
ynguo pts /11  simba.nic.ustc.e Thu Aug 3 20:45 - 22:02 (01:16)
ynguo pts /0  simba.nic.ustc.e Thu Aug 3 03:17 - 05:42 (02:25)
ynguo pts /0  simba.nic.ustc.e Wed Aug 2 01:04 - 03:16 1+02:12)
ynguo pts /0  simba.nic.ustc.e Wed Aug 2 00:43 - 00:54 (00:11)
ynguo pts /9  simba.nic.ustc.e Thu Aug 1 20:30 - 21:26 (00:55)

ac命令

ac命令根據當前的/var/log/wtmp文件中的登錄進入和退出來報告用戶連接的時間(小時),如果不使用標志,則報告總的時間:

1
2
#ac
total 5177.47

ac -d   #顯示每天的總連接時間:

1
2
3
4
5
6
7
Aug 12 total 261.87
Aug 13 total 351.39
Aug 14 total 396.09
Aug 15 total 462.63
Aug 16 total 270.45
Aug 17 total 104.29
Today total 179.02

鍵入ac -p命令,顯示每個用戶的總的連接時間:

1
2
3
4
5
6
7
8
ynguo 193.23
yucao 3.35
rong 133.40
hdai 10.52
zjzhu 52.87
zqzhou 13.14
liangliu 24.34
total 5178.24

lastlog命令

lastlog 文件在每次有用戶登錄時被查詢。可以使用lastlog命令檢查某特 定用戶上次登錄的時間,並格式化輸出上次登錄日志 /var/log/lastlog的內容。它根據UID排序顯示登錄名、端口號(tty)和上次登錄時間。如果一個用戶從未登錄過,lastlog顯示 **Never logged**。注意需要以root身份運行該命令,例如:

1
2
3
4
5
rong 5 202.38.64.187 Fri Aug 18 15:57:01 +0800 2000
dbb **Never logged  in **
xinchen **Never logged  in **
pb9511 **Never logged  in **
xchen 0 202.38.64.190 Sun Aug 13 10:01:22 +0800 2000

另外,可加一些參數,例如,"last -u 102"命令將報告UID為102的用戶;"last -t 7"命令表示限制為上一周的報告。

五、進程統計

   UNIX 可以跟蹤每個用戶運行的每條命令,如果想知道昨晚弄亂了哪些重要的文件,進程統計子系統可以告訴你。它還對跟蹤一個侵入者有幫助。與連接時間日志不同,進程統計子系統默認不啟動。

1
2
touch  /var/log/pacct    #創建pacct文件
accton  /var/log/pacct    #啟動進程統計,必須用root身份來運行

一旦accton被激活,就可以使用lastcomm命令監測系統中任何時候執行的命令。若要關閉統計,可以使用不帶任何 參數的accton命令。

 

lastcomm命令報告以前執行的文件。不帶參數時,lastcomm命令顯示當前統計文件生命周期內記錄的所有命令的有關信息。包括命令名、用戶、tty、命令花費的CPU時間和一個時間戳。如果系統有許多用戶,輸入則可能很長。看下面的例子:

1
2
3
4
5
6
7
8
9
crond F root ?? 0.00 secs Sun Aug 20 00:16
promisc_check.s S root ?? 0.04 secs Sun Aug 20 00:16
promisc_check root ?? 0.01 secs Sun Aug 20 00:16
grep  root ?? 0.02 secs Sun Aug 20 00:16
ping  S root ?? 0.01 secs Sun Aug 20 00:15
sh root ?? 0.02 secs Sun Aug 20 00:15
ping  S root ?? 1.34 secs Sun Aug 20 00:15
locate  root ttyp0 1.34 secs Sun Aug 20 00:15
accton S root ttyp0 0.00 secs Sun Aug 20 00:15

   進程統計的一個問題是pacct文件可能增長得十分迅速。這時需要交互式地或經過 cron機制運行sa命令來保證日志數據在系統控制內。sa命令報告、清理並維護進程統計文件。它能把/var/log/pacct中的信息壓縮到摘要文 件/var/log/savacct和 /var/log/usracct中。這些摘要包含按命令名和用戶名分類的系統統計數據。在默認情況下sa先讀它們,然后讀pacct文件,使報告能包含 所有的可用信息。sa的輸出有下面一些標記項。

 

/var/log目錄下的20個Linux日志文件 :
其中一些日志文件只有特定版本采用,如dpkg.log只能在基於Debian的系統中看到。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
/var/log/messages    #包括整體系統信息,其中也包含系統啟動期間的日志。此外,mail,cron,daemon,kern和auth等內容也記錄在var/log/messages日志中。
/var/log/dmesg       #內核緩沖信息(kernel ring buffer)。在系統啟動時,會在屏幕上顯示許多與硬件有關的信息。可以用dmesg查看它們。
/var/log/auth .log    #系統授權信息,包括用戶登錄和使用的權限機制等。
/var/log/boot .log    #系統啟動日志。
/var/log/daemon .log  #包含各種系統后台守護進程日志信息。
/var/log/dpkg .log    #包括安裝或dpkg命令清除軟件包的日志。
/var/log/kern .log    #包含內核產生的日志,有助於在定制內核時解決問題。
/var/log/lastlog     #記錄所有用戶的最近信息。這不是一個ASCII文件,因此需要用lastlog命令查看內容。
/var/log/maillog  /var/log/mail .log    #郵件信息。例如,sendmail日志信息就全部送到這個文件中。
/var/log/user .log        #用戶信息的日志。
/var/log/Xorg .x.log      #來自X的日志信息。
/var/log/alternatives .log    #更新替代信息都記錄在這個文件中。
/var/log/btmp       #記錄所有失敗登錄信息。使用last命令可以查看btmp文件。例如,”last -f /var/log/btmp | more“。
/var/log/cups       #涉及所有打印信息的日志。
/var/log/anaconda .log    #在安裝Linux時,所有安裝信息都儲存在這個文件中。
/var/log/yum .log         #包含使用yum安裝的軟件包信息。
/var/log/cron            #每當cron進程開始一個工作時,就會將相關信息記錄在這個文件中。
/var/log/secure          #包含驗證和授權方面信息。例如,sshd會將所有信息記錄(其中包括失敗登錄)在這里。
/var/log/wtmp /var/log/utmp    #包含登錄信息。使用wtmp可以找出誰正在登陸進入系統,誰使用命令顯示這個文件或信息等。


/var/log/faillog – 包含用戶登錄失敗信息。此外,錯誤登錄命令也會記錄在本文件中。

除了上述Log文件以外, /var/log還基於系統的具體應用包含以下一些子目錄:

1
2
3
4
5
6
7
8
/var/log/httpd/ /var/log/apache2     #包含服務器access_log和error_log信息。
/var/log/lighttpd/     #包含light HTTPD的access_log和error_log。
/var/log/mail/       #這個子目錄包含郵件服務器的額外日志。
/var/log/prelink/     #包含.so文件被prelink修改的信息。
/var/log/audit/       #包含被 Linux audit daemon儲存的信息。
/var/log/samba/       #包含由samba存儲的信息。
/var/log/sa/        #包含每日由sysstat軟件包收集的sar文件。
/var/log/sssd/        #用於守護進程安全服務。

除了手動存檔和清除這些日志文件以外,還可以使用logrotate在文件達到一定大小后自動刪除。可以嘗試用vi,tail,grep和less等命令查看這些日志文件。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM