引言:我的系列博客[网络安全学习篇]上线了,小编也是初次创作博客,经验不足;对千峰网络信息安全开源的视频公开课程的学习整理的笔记整理的也比较粗糙,其实看到目录有300多集的时候,讲道理,有点怂了,所以我就想到了通过写博客(课程笔记)的形式去学习它,虽然写博客会让我多花几倍的时间去学习它,但是当我完成一篇博客所获得的成就感和你们对于我的认同感,让我很满足,能够鼓励我一天天的坚持下去,也希望和我一起学习本期视频的"同道"们也能给一直坚持下去。我们大家一起加油。由于作者本身也是网络信息安全小白,大部分知识点都是初次接触,出现对其理解不深入,不完整,甚至也会出现错误有问题的地方,希望大家谅解、留言提出指正,同时也欢迎大家来找我一起交流学习!!!
往期博客:
第一阶段:
[网络安全学习篇1]:windowsxp、windows2003、windows7、windows2008系统部署(千峰网络安全视频笔记)
[网络安全学习篇24]:漏洞与木马(千峰网络安全视频笔记 p117-p118)
第二阶段:
[网络安全学习篇26]:Linux下的命令帮助、压缩、vim、软件安装的学习
[网络安全学习篇27]:Linux操作系统的用户和组、文件及目录权限(千峰网络安全视频笔记 p134-p139)
[网络安全学习篇28]:网络地址的配置 日志文件的管理、备份及日志服务器的搭建(本篇)
下期博客:
目录
网络地址配置
IP地址 子网掩码 网关 dns
l临时配置
1、确认系统网卡信息和IP地址
查看命令:
ip addr
eth0 表示第一个网卡 1 表示第二个网卡
eth0 MAC地址
eth1 MAC地址
2、关闭networkmanage服务
service NetworkManager stop
永久关闭: chkconfig --level 345 NetworkManager off (CentOS6.9)
3、配置网络地址
配置:ip addr add 192.168.1.100/24 dev eth0
删除:ip addr del 192.168.1.100/24 dv eth0
由于之前关闭了networkmanage服务,网卡下线,
开启: ip link set eth0 up
配置网关 ip route add default via 192.168.1.1 dev eth0
配置DNS
vim /etc/resolv.conf
nameserver 4.4.4.4
测试网络连通性
建议用你的真实机去ping 虚拟机(虚拟机ping真实机会被真实机的防火墙阻挡)
Linux系统的ping默认会一直ping
Windows系统ping默认4次
通过配置文件网络地址
Centos:
vim /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 网卡设备
TYPE=Ethernet 类型
ONBOOT=yes shi 是否允许network服务管理该文件
BOOTPROTO=static 静态获取
IPADDR=192.168.1.2
NETMASK=255.255.255.0
GATEWAY=192.168.1..254
DNS1=
DNS2=
生效命令:
service network restart
日志文件
/var/log
日志分类
系统日志 vim messages
登录日志 vim secure
程序日志
日志管理服务
vim /etc/rsyslog.conf
日志记录的日志级别:
debug, info, notice, warning, warn (same as warning), err, error (same
as err), crit, alert, emerg, panic (same as emerg)
最不严重 -> 最严重
日志的异地备份
如果别人拿到你的root权限
echo "" > /var/log/secure 直接清空你的登录日志,
所以日志的异地备份至关重要。
实验:日志服务器的搭建
实验环境:
一台winxp :恶意登录客户机
两台Centos6.9 被登录服务器 日志记录服务器
实验目的:
了解日志备份服务器的搭建流程,通过搭建日志备份服务器,体会其重要意义。
配置被登录服务器端:
修改被登录服务器的配置文件
vim /etc/rsyslog.conf
临时关闭防火墙
setup
之后:Yes -- Quit
配置日志记录服务器:
vim /etc/rsyslog.conf
因为发送端使用514端口发送数据,故接收端要开启TCP的514端口接收数据
配置收谁的日志,收完存哪
service rsyslog restart //重启生效
检查514端口是否开启
ss -antpl | grep 514
测试日志服务器是否正常工作
winXP 成功登录服务器
在日志记录服务器上生成了登录日志文件
模拟恶意攻击者删除日志情形
恶意客户机远程登录删除服务器日志
服务器上的登录日志被清空
而我们日志备份服务器上仍然会记录登录日志,防止了日志的丢失。
参考文献: