黑客捕捉技术之电子邮件追踪方法

安全 数据安全
在以上各种纪录方式中,都没有电子邮件追踪这项。因为电子信件要等收件者去收信才看得到, 有些情况可能是很紧急的,没办法等你去拿信来看(BSD的Manual Page写着「when you got mail,it’s already too late...」 :-P)。

不论是本地追作还是网络入侵追踪这两种形式,都没有电子邮件追踪这项内容。实际上因为电子邮件的滞后性,在突发入侵情况发生的前提下难以受到实事信息,在这里列出这种网络追踪方法仅供参考。

以上就是syslog各项纪录程度以及纪录方式的写法,各位读者可以依照自己的需求记录下自己所需要的内容。但是这些纪录都是一直堆上去的,除非您将档案自行删掉,否则这些档案就会越来越大。有的人可能会在syslogd.conf里写:*.*/var/log/everything,要是这样的话,当然所有的情况都被你记录下来了。但是如果真的系统出事了,你可能要从好几十MB甚至几百MB的文字中找出到底是哪边出问题,这样可能对你一点帮助都没有。因此,以下两点可以帮助你快速找到重要的纪录内容:

电子邮件追踪之定期检查纪录

养成每周(或是更短的时间,如果你有空的话)看一次纪录档的习惯。如果有需要将旧的纪录档备份,可以cploglog.1,cploglog.2...或是cploglog.971013,cploglog.980101...等,将过期的纪录档依照流水号或是日期存起来,未来考察时也比较容易。

电子邮件追踪之只记录有用的东西

千万不要像前面的例子一样,记录下*.*。然后放在一个档案中。这样的结果会导档案太大,要找资料时根本无法马上找出来。有人在记录网路通讯时,连谁去ping他的主机都记录。除非是系统已经遭到很大的威胁,没事就有人喜欢尝试进入你的系统,否则这种鸡毛蒜皮的小事可以不用记录。可以提升些许系统效率以及降低硬盘使用量(当然也节省你的时间)。地理位置的追踪如何查出入侵者的地理位置?光看IP地址可能看不出来,但是你常看的话,会发现也会发现规律的。在固接式的网路环境中,入侵者一定和网路提供单位有着密切的关系。因为假设是区域网路,那么距离绝对不出几公里。就算是拨接好了,也很少人会花大笔钱去拨外县市甚至国外的拨接伺服器。因此,只要查出线的单位,入侵者必然离连线单位不远。

拨接式的网路就比较令人头疼了。有许多ISP为了吸引客户,弄了很多什么网络卡。User这边只要买了固定的小时数,不需须另外向ISP那边提出申请,就可以按照卡片上的说明自行拨接上网。这样当然可以吸引客户,但是ISP就根本无从得知是谁在用他们的网路。也就是说,虽然以网络卡提供拨接服务给拨接使用者带来相当大的便利,但却是系统安全的大敌,网路管理员的恶梦。如果入侵你的人是使用网络卡来上网,那……,要从拨号的地点查吗?入侵者可以不要用自己家里的电话上网。
 

【编辑推荐】

  1. Web专用网站服务器的安全设置
  2. 怎样进行路由器的安全设置
  3. 安全设置策略及自带防火墙介绍
  4. 企业如何对员工进行网络安全培训
  5. 企业如何在复杂环境中降低安全风险

 

责任编辑:张启峰 来源: IT168
相关推荐

2010-09-30 10:03:53

2010-09-30 09:42:06

2020-09-02 09:11:53

黑客电子邮件网络攻击

2011-03-22 14:55:40

2011-08-01 11:11:55

2010-09-13 18:02:46

2011-08-01 12:43:03

2022-03-06 07:01:15

黑客网络攻击

2010-06-10 14:10:58

安全电子邮件协议

2022-04-06 10:27:15

黑客网络攻击

2014-05-29 10:32:04

2009-07-24 16:33:39

2022-10-24 10:05:41

电子邮件协议SMTPIMAP

2021-06-16 10:56:32

电子邮件电子邮件攻击BEC

2020-12-23 11:15:54

黑客网络安全网络攻击

2020-04-03 22:57:49

邮件安全信息泄露网络安全

2009-02-17 09:49:38

邮件归档备份归档归档即服务

2009-12-17 11:38:05

2009-01-16 09:08:00

2009-11-29 16:59:35

点赞
收藏

51CTO技术栈公众号