详述Windows 2000系统日志及其删除方法

2019-04-16 01:04:34来源:华彩软件站 阅读 ()

新老客户大回馈,云服务器低至5折






  Windows 2000的日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里记录下来,这就是为什么不要拿国内主机探测的原因了,他们记下你的IP后会很容易地找到你,只要他想找你!!还有Scheduler日志这也是个重要的LOG,你应该知道经常使用的srv.exe就是通过这个服务来启动的,其记录着所有由Scheduler服务启动的所有行为,如服务的启动和停止。


  日志文件默认位置:


  应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。


  安全日志文件:%systemroot%system32configSecEvent.EVT


  系统日志文件:%systemroot%system32configSysEvent.EVT


  应用程序日志文件:%systemroot%system32configAppEvent.EVT


  Internet信息服务FTP日志默认位置:%systemroot%system32logfilesmsftpsvc1,默认每天一个日志


  Internet信息服务WWW日志默认位置:%systemroot%system32logfilesw3svc1,默认每天一个日志


  Scheduler服务日志默认位置:%systemroot%schedlgu.txt


  以上日志在注册表里的键:


  应用程序日志,安全日志,系统日志,DNS服务器日志,它们这些LOG文件在注册表中的:


  HKEY_LOCAL_MACHINESystemCurrentControlSetServicesEventlog


  有的管理员很可能将这些日志重定位。其中EVENTLOG下面有很多的子表,里面可查到以上日志的定位目录。


  Schedluler服务日志在注册表中


  HKEY_LOCAL_MACHINESOFTWAREMicrosoftSchedulingAgent


  FTP和WWW日志详解:


  FTP日志和WWW日志默认情况,每天生成一个日志文件,包含了该日的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex001023,就是2000年10月23日产生的日志,用记事本就可直接打开,如下例:


  #Software: Microsoft Internet Information Services 5.0  (微软IIS5.0)


  #Version: 1.0 (版本1.0)


  #Date: 20001023 0315 (服务启动时间日期)


  #Fields: time cip csmethod csuristem scstatus


  0315 127.0.0.1 [1]USER administator 331 (IP地址为127.0.0.1用户名为administator试图登录)


  0318 127.0.0.1 [1]PASS – 530 (登录失败)


  032:04 127.0.0.1 [1]USER nt 331 (IP地址为127.0.0.1用户名为nt的用户试图登录)


  032:06 127.0.0.1 [1]PASS – 530 (登录失败)


  032:09 127.0.0.1 [1]USER cyz 331 (IP地址为127.0.0.1用户名为cyz的用户试图登录)


  0322 127.0.0.1 [1]PASS – 530 (登录失败)


  0322 127.0.0.1 [1]USER administrator 331 (IP地址为127.0.0.1用户名为administrator试图登录)


  0324 127.0.0.1 [1]PASS – 230 (登录成功)


  0321 127.0.0.1 [1]MKD nt 550 (新建目录失败)


  0325 127.0.0.1 [1]QUIT – 550 (退出FTP程序)


  从日志里就能看出IP地址为127.0.0.1的用户一直试图登录系统,换了四次用户名和密码才成功,管理员立即就可以得知管理员的入侵时间、IP地址以及探测的用户名,如上例入侵者最终是用administrator用户名进入的,那么就要考虑更换此用户名的密码,或者重命名administrator用户。


原文链接:http://www.huacolor.com/article/854.html
如有疑问请与原作者联系

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:再来,不榨干WIN XP性能誓不罢休!

下一篇:如何让系统补丁在安装时也能无人参与