免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
123下一页
最近访问板块 发新帖
查看: 6849 | 回复: 26
打印 上一主题 下一主题

[SCO UNIX] 监控和截获远程计算机的登录信息 【转贴】 [复制链接]

论坛徽章:
1
15-16赛季CBA联赛之北控
日期:2022-03-04 22:35:50
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2004-05-21 11:53 |只看该作者 |倒序浏览
转贴自计算机世界:

原文连接:http://www2.ccw.com.cn/monitor/02/0225/c/0225c06_1.asp
---------------------------------------------------------------------------------
随着计算机的普及,企业局域网中的计算机越来越多。许多计算机具备用telnet、rlogin、ftp、rcmd等远程登录方式进入服务器的能力。而在实际工作中各联网计算机之间相互远程登录进行业务处理的情况也是日益频繁,如何对这些登录计算机进行监控呢?
问题的提出

网络监管是各种服务器管理的重中之重。如果有一款简捷实用的Unix网络监控软件,该软件能迅速截获并显示所有远程登录计算机的IP地址、以太网地址、远程登录方式、远程登录的用户身份、远程登录的具体时间以及远程登录的进程号,打入命令后即可全方位监控远程登录计算机的各种关键信息,将会给网管人员的工作带来极大的方便。经过一段时间的试验,我们用Shell语言编制了这款监控和截获远程登录计算机的全方位信息的程序,实践效果较好。运行后,所有远程登录计算机的全部关键信息都一目了然地显示出来。一旦发现有非法远程登录者,只须用kill命令杀掉本程序显示的相应的进程号即可迅速清除该非法远程入侵者。

问题的解决

以下是该程序的具体代码,其中netstat命令用于获取远程登录计算机的IP地址,arp命令用于获取远程登录计算机的以太网地址。
rm jlog.*
#检查有无远程登录的计算机
ps -ef|grep rlogind|grep -v grep >;jlog.tmp
ps -ef|grep telnetd|grep -v grep>;>;jlog.tmp
ps -ef|grep ftpd|grep -v grep >;>;jlog.tmp
if [ -f jlog.tmp ]
then
echo “您的电脑已被下列计算机远程登录: ”
echo “IP地址 以太网地址 登录方式 登录用户 进程号 登录时间”
sort +4 jlog.tmp >;jlog.ps
rm jlog.tmp
cat jlog.ps|grep -v ftpd >;jlog.pnet
cat jlog.ps|grep ftpd >;jlog.pftp
#区分远程登录方式
netstat -n |grep ESTABLISHED>;jlog.net
if [ -f jlog.net ]
then
nsum=丶wc jlog.net|awk ‘{print $1}’丶
i=0
while [ $i -lt $nsum ]
do
i=丶expr $i + 1丶
na=丶head -$i jlog.net|tail -1丶
nmode=丶echo $na |awk ‘{print $4}’|cut -f5 -d.丶
if [“$nmode” -eq 21 -o “$nmode” -eq 23 -o “$nmode” -eq 513 ]
then
echo $na >;>;jlog.tmp
fi
done
fi
#获取以telnet、rlogin远程登录的计算机的登录关键信息
if [ -f jlog.pnet ]
then
cat jlog.tmp|grep -v “.21 ”|awk ‘{print $5}’|cut -f1,2,3,4 -d. >;jlog.nett
who |sort +4 |grep ttyp|awk ‘{print $1}’>;jlog.who
#获取远程登录计算机的总数
tsum=丶wc jlog.pnet|awk ‘{print $1};’丶
i=0
while [ $i -lt $tsum ]
do
i=丶expr $i + 1丶
ta=丶head -$i jlog.pnet|tail -1丶
#获取远程登录的计算机的用户
tuser=丶head -$i jlog.who|tail -1丶
#获取远程登录的计算机的IP地址
tip=丶tail -$i jlog.nett|head -1丶
tb=丶head -$i jlog.pnet|tail -1|awk ‘{print $8}’丶
#获取远程登录的计算机的登录方式
if [“$tb” = “telnetd” ]
then
tmode=“telnet”
else
tmode=“rlogin”
fi
#获取远程登录的计算机的登录时间
tpro=丶echo $ta|awk ‘{print $2}’丶
#获取远程登录的计算机的进程号
ttime=丶echo $ta|awk ‘{print $5}’丶
#获取远程登录的计算机的以太网地址
teth=丶arp -a|grep $tip |head -1|awk ‘{print $4}’丶
if [“$teth” = “” ]
then
teth=“ ”
fi
echo “$tip $teth $tmode $tuser $tpro $ttime”
done
fi
#获取以ftp远程登录的计算机关键信息
if [ -f jlog.pftp ]
then
cat jlog.tmp|grep “.21” |awk ‘{print $5}’|cut -f1,2,3,4 -d. >;jlog.netf
#获取以ftp远程登录的计算机的总数
fsum=丶wc jlog.pftp|awk ‘{print $1}’丶
i=0
while [ $i -lt $fsum ]
do
i=丶expr $i + 1丶
fa=丶head -$i jlog.pftp|tail -1丶
#获取以ftp远程登录的计算机的用户
fuser=丶echo $fa|awk ‘{print $1}’丶
#获取以ftp远程登录的计算机的登录时间
ftime=丶echo $fa|awk ‘{print $5}’丶
#获取以ftp远程登录的计算机的IP地址
fip=丶tail -$i jlog.netf|head -1丶
#获取以ftp登录的计算机的登录方式
fb=丶echo $fa|awk ‘{print $8}’丶
fmode=“ftp”
#获取以ftp登录的计算机的进程号
fpro=丶echo $fa|awk ‘{print $2}’丶
#获取以ftp登录的计算机以太网地址
feth=丶arp -a|grep $fip |head -1|awk ‘{print $4}’丶
if [“$feth” = “” ]
then
feth=“ ”
fi
echo “$fip $feth $fmode $fuser $fpro $ftime”
done
fi
else
echo “未发现远程登录的计算机!”
fi

以上程序在SCO openserver 5.0.5和Unix 3.2.4中调试通过。

论坛徽章:
0
2 [报告]
发表于 2004-05-21 21:56 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

hao

论坛徽章:
0
3 [报告]
发表于 2004-05-22 12:19 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

收下

论坛徽章:
0
4 [报告]
发表于 2004-05-22 15:59 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

好文章

论坛徽章:
0
5 [报告]
发表于 2004-05-22 16:35 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

shouxia

论坛徽章:
0
6 [报告]
发表于 2004-05-22 22:42 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

好啊

论坛徽章:
0
7 [报告]
发表于 2004-05-23 00:47 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

不管能否正确使用,先谢谢再说

论坛徽章:
0
8 [报告]
发表于 2004-05-23 13:59 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

thankyou!!

论坛徽章:
1
15-16赛季CBA联赛之北控
日期:2022-03-04 22:35:50
9 [报告]
发表于 2004-05-23 14:11 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

没问题。

论坛徽章:
0
10 [报告]
发表于 2004-05-23 16:44 |只看该作者

监控和截获远程计算机的登录信息 【转贴】

实时自动监控并生成日志怎么做???
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP