
在入侵过程中,远程主机的Windows系统会对入侵者的登录、注销、连接,甚至复制文件等 *** 作都进行记录,并把这些记录保存到日志文件中。在这些日志文件中,记录着入侵者登录所用的账号,以及入侵者的IP地址等信息。入侵者可以通过多种途径来擦除入侵留下的痕迹,其中手段之一就是用服务器日志进行手动清除。
具体的 *** 作步骤如下。
步骤1:先使用管理员账号与远程主机建立IPC$连接,在远程主机的控制面板窗口中双击管理工具图标,即可打开管理工具窗口。双击计算机管理图标项,即可打开计算机管理窗口。
步骤2:在其右边列表中展开计算机管理(本地)→系统工具→事件查看器选项,即可打开事件日志窗格,如图8-35所示。其中的事件日志分为 "应用程序"日志、"安全性"日志及"系统"日志3种,这3种日志分别记录了不同种类的事件。
步骤3:用鼠标右键单击要删除的日志文件,在d出的快捷菜单中选择清除命令,即可清除选中的日志。如果想彻底删除日志文件,则可以在计算机管理窗口的左窗格中展开计算机管理(本地)→服务和应用程序→服务选项,再在其右窗格中用鼠标右健单击Event Log服务,在d出的快捷菜单中选择属性命令,在打开的属性对话框中把该服务禁用,如图8-36所示。
(大图)图8-35 计算机管理窗口中的事件记录窗格
(大图)图8-36 禁用"Event Log"服务
此后,用户只要重新启动系统,该主机/服务器就不会对任何 *** 作进行日志记录了。
用命令查看: show binary logs;然后去从服务器上查看哪个二进制正在使用,
我们看到mysql-tb-bin000005这个日志文件正在使用。
回到主服务器开始清理日志,但是不能清理mysql-tb-bin000005这个日志文件,用命令清理:
purge binary logs to 'mysql-tb-bin000005';
这个命令就是清理除mysql-tb-bin000005以外的其他二进制日志;执行成功后,再查看二进制日志列表:show binary logs;
清理成功,但是这样手动清理危险很大,而且还比较复杂,有没有自动清理的方法呢?答案是有的,在myini里面加上这个配置:expire_logs_days=5 这个配置的意思就是,日志的过期天数,超过5天的日志,mysql会自动清理5天以前的日志,这样就不用再担心日志文件文件越来越大的问题了,执行命令的时候一定要慎重,确保万无一失再执行,有不正确的地方,望大家指正!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)