论文部分内容阅读
1.使用系统命令和配置文件来跟踪入侵者的来源路径rn(1)who……(查看谁登录到系统中).rn(2)w………(查看谁登录到系统中,且在做什么).rn(3)last……(显示系统曾经被登录的用户和TTYS).rn(4)Iastcomm…(显示系统过去被运行的命令).rn(5)netstat…(查看当前的网络状态,如telnet到你机器上来的用户的IP地址).rn(6)查看router的信息.rn(7)/var/log/messages,查看外部用户的登录状况.rn