1 / 27
文档名称:

2025年追踪文明作文(共27篇).docx

格式:docx   大小:51KB   页数:27页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2025年追踪文明作文(共27篇).docx

上传人:文档百货 2025/5/15 文件大小:51 KB

下载得到文件列表

2025年追踪文明作文(共27篇).docx

相关文档

文档介绍

文档介绍:该【2025年追踪文明作文(共27篇) 】是由【文档百货】上传分享,文档一共【27】页,该文档可以免费在线阅读,需要了解更多关于【2025年追踪文明作文(共27篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。









2025年追踪文明作文(共27篇)
篇1:追踪文明作文800字
追踪文明作文800字
触摸文明的脉动,追寻逝去的岁月。
——题记
绵长的万里长城在汗水中缓缓筑成,每一粒从西域吹来的沙,都隐藏了千年的秘密。暗黄灯光下的瓷器依然色泽温润清美。一群头戴树叶,穿着兽皮,身佩弯刀的人们围在火堆边,唱着特有的歌曲。埋葬在地下的宝藏重见天日,历史的长河流过它们的光滑如新的表面,浸入早已失去灵魂的内在……










千峰翠色——古代青瓷
唐代诗人陆龟蒙曾以“九秋风露越窑开,夺得千峰翠色来。”来赞美青瓷。青瓷是我国著名的传统瓷器之一,追其来历,可寻至商代,但要论真正意义上的青瓷,还是应属东汉末年时期,在浙江烧制的。浙江生产的越窑青瓷色泽温润清美,当为青瓷之上品,也只有如此,才能在古代“海上丝绸之路”中耀眼无比。青瓷之美就连陆羽也曾在《茶经》中推崇一二。这就是青瓷,传统艺术的根。
润物生香——古代茶叶
如果说青瓷是传统艺术的根,那茶叶就是中国文化这棵大树的枝叶,不知你是否看过CCTV纪录频道播出的一部纪录片“茶,一片树叶的故事”。这片漂洋过海,历经千年依然受人们喜爱的树叶,就是中华瑰宝——茶。中国是最早使用茶叶的国家。传说两名农民上山砍柴,一名农民意外被蛇咬伤,。只好在山中摘些树叶充饥,竟意外发现这些树叶能解毒,他们下山后把这事告诉了同村人。这个村子的人后来又发现这树叶放于热水之中,会变的清香喷鼻,从此就时常饮用,不知他们可曾意识到造就的传奇。
自古文人墨客就将品茶作为一种雅好,更有陆羽著成《茶经》流传千年,可见茶文化的博大精深。
宛自天开——古代园林
“虽由人作,宛自天开”中国的园林艺术以保留山水原貌为本,表现了我国古代天人合一的思想。我国园林艺术分为皇家园林和私家园林两类,其中皇家园林的代表作品就是被称为“万园之园”的圆明园,它号称“东方的伊甸园”。不幸的是,1980年英法联军攻入北京后,抢夺并烧毁了它。










而私家园林以苏州地区造园艺术成就最高,私家园林一般从远处看就像一幅山水画,建造者多追求清雅,幽静,细腻,擅长借远景与之融合在一起,就像此物就在此处一样。对于园林,我国古代也有一部著作名为《园治》,上文提及的“虽由人作,宛自天开”就出自此书。
文明之河从遥远的炎黄之巅流下,流过一个个传奇的王朝,历经五千年的风霜,孕育了无数骚客,承载着中华文明的精华,流向现在,奔向未来!
篇2:追踪黑客
追踪黑客
本文主要讲述如何分析Web服务器记录,在众多记录里查找黑客攻击的蛛丝马迹,并针对当今流行的两类Web服务器给出具体的一些实例。
关键词:Web服务器,IIS,Apache,logging记录
现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设。本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全。
Web服务是Internet所提供最多,最丰富的服务,各种Web服务器自然也是受到攻击最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服务器的记录是最直接,最常用,又比较有效的一种方法,但logging记录很庞大,查看logging记录是很繁琐的事情,如果抓不住重点,攻击线索就容易被忽略。下面就对最流行的两类Web服务器:Apache和IIS做攻击的实验,然后在众多的记录中查到攻击的蛛丝马迹,从而采取适当的措施加强防范。











对于IIS,其默认记录存放在c:\winnt\system32\logfiles\w3svc1,文件名就是当天的日期,记录格式是标准的W3C扩展记录格式,可以被各种记录分析工具解析,默认的格式包括时间、访问者IP地址、访问的方法(GET or POST…)、请求的资源、HTTP状态(用数字表示)等。对于其中的HTTP状态,我们知道200-299表明访问成功;300-399表明需要客户端反应来满足请求;400-499和500-599表明客户端和服务器出错;其中常用的如404表示资源没找到,403表示访问被禁止。
Apache的默认记录存放在/usr/local/apache/logs,其中最有用的记录文件是access_log,其格式包括客户端IP、个人标示(一般为空)、用户名(如果需要认证)、访问方式(GET or POST…)、HTTP状态、传输的字节数等。

我们模拟黑客攻击服务器的通常模式,先是收集信息,然后通过远程命令一步步实施入侵。 for windows,,客户端IP为:。
C:>nc -n 80
HEAD / HTTP/
HTTP/ 200 OK
Server: Microsoft-IIS/
Date: Sun, 08 Oct 14:31:00 GMT
Content-Type: text/html
Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/
Cache-control: private
在IIS和Apache的log里显示如下:
IIS: 15:08:44 HEAD / 200
Linux: - - [08/Oct/2002:15:56:39 -0700] “HEAD / HTTP/” 200 0










以上的活动看上去很正常,也不会对服务器产生任何影响,但这是通常攻击的前奏。
3. Web站点镜像
黑客经常镜像一个站点来帮助攻击服务器,常用来镜像的工具有Windows下的Teleport pro和Unix下的Wget。
下面我们看使用这两个工具后在服务器记录里的信息:
16:28:52 GET / 200
16:28:52 GET / 404
16:28:52 GET / 200
16:28:52 GET / 200
16:28:55 GET / 200
16:28:55 GET / 200
16:28:55 GET / 200
16:49:01 GET / 200
16:49:01 GET / 404
16:49:01 GET / 200
16:49:01 GET / 200
16:49:01 GET / 200
16:49:01 GET / 200
16:49:01 GET / 200
, pro的Windows客户端,,.。,表明有镜像的企图。当然,在Wget和Teleport pro客户端,,这时,辨别方法可以看是否有从同一IP地址来的重复资源请求。

随着攻击的发展,我们可以用一些Web漏洞检查的软件,如Whisker,它可以检查已知晓的各种漏洞,如cgi程序导致的安全隐患等。:










IIS
12:07:56 GET /SiteServer/Publishing/ 404
12:07:56 GET /msadc/samples/ 200
12:07:56 GET /advworks/equipment/ 404
12:07:56 GET /iisadmpwd/ 200
12:07:56 HEAD /scripts/samples/ 200
12:07:56 GET /scripts/samples/ 200
12:07:56 HEAD /scripts/samples/ 200
12:07:56 GET /scripts/samples/ 200
12:07:56 HEAD /scripts/tools/ 404
12:07:56 HEAD /msadc/ 200
12:07:56 GET /scripts/iisadmin/ 200
12:07:56 HEAD / 404
12:07:56 HEAD /scripts/proxy/ 403
12:07:56 HEAD /scripts/proxy/ 500
12:07:56 GET /scripts/proxy/ 500
Apache
-[08/Oct/2002:12:57:28 -0700] “GET / HTTP/” 404 266
-[08/Oct/2002:12:57:28 -0700] “GET /cfide/Administrator/ HTTP/” 404 289
-[08/Oct/2002:12:57:28 -0700] “GET /cfappman/ HTTP/” 404 273
-[08/Oct/2002:12:57:28 -0700] “GET /cgi-bin/ HTTP/” 403 267
-[08/Oct/2002:12:57:29 -0700] “GET /cgi-bin/ HTTP/” 404 277
-[08/Oct/2002:12:57:29 -0700] “HEAD / HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /_vti_pvt/ HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/ HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/handler HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/wrap HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/ HTTP/” 404
检查这种攻击的关键是看同一IP地址对cgi目录(IIS是scripts,Apache是cgi-bin)文件请求出现多个404状态。这时就要检查相应cgi目录里的程序安全性。

下面我们以针对IIS的MDAC攻击为例,来了解远程攻击在log里的记录情况。MDAC漏洞使得攻击者可以在Web服务器端执行任何命令。










17:48:49 GET /msadc/ 200
17:48:51 POST /msadc/ 200
当攻击发生后,。
另一个有名的攻击是asp源代码泄漏的漏洞,当这种攻击发生时,log文件会有如下记录:
17:50:13 GET /+.htr 200
对于未授权访问的攻击记录,Apache log会显示:
[08/Oct/2002:18:58:29 -0700] “GET /private/ HTTP/” 401 462

管理一个安全站点要求系统管理人员具备安全的常识和警惕性,从不同的渠道了解安全的知识不仅能对付已发生的攻击,还能对将会发生的攻击做到较好的防范。而通过Log文件来了解、防范攻击是很重要但又经常容易忽略的手段。
IDS(入侵检测系统)能帮助你很多,但不能完全代替安全管理。仔细检查Log,IDS所遗漏的东西,就可能在这里发现。
篇3:网上追踪
,意外的发现有人入侵了 其实是我自己的失误,没有打上wuftpd26的补丁,
又没有改/etc/ftpusers 让人轻易的利用wuftpd26的远程漏洞用匿名用户进入了我的机器,
网上追踪
。不过这位朋
友显然未加考虑的使用了rootkit,结果造成ps 输出的结果是这样:
[******@ns]# ps
PID TTY STAT TIME COMMAND
678 1 S 0:00 /sbin/mingetty tty1
679 2 S 0:00 /sbin/mingetty tty2










680 3 S 0:00 /sbin/mingetty tty3
681 4 S 0:00 /sbin/mingetty tty4
682 5 S 0:00 /sbin/mingetty tty5
683 6 S 0:00 /sbin/mingetty tty6
5557 ? S 0:00 /bin/sh -i
5591 ? R 0:00 ps
这样的输出结果我想谁看了都知道是个什么意思。那么就让我们一步一步看看他做了些什么吧
[这位hack没有想到这机器已经早有主人了,并且安装了自己的rootkit工具包]
[******@ns]# strings /bin/login|more
..........
__bss_start
_end
PPRV
DISPLAY
/bin/envpc
l4m3r0x
/bin/sh
从上可以看出是个login后门,通过export PATH=“l4m3r0x”后,直接telnet对方就能得到#
[******@ns]# strings /bin/ls|more
.....
always
/usr/local/share/locale
fileutils
GNU fileutils-
vdir
%s - %s
/dev/sgk/.fsdc/.1file
//DIRED//
//SUBDIRED//
POSIXLY_CORRECT
COLUMNS
注意看了, /dev/sgk/.fsdc/.1file这就是他rootkit文件放的位置了,那么让我们看看那儿都有些什么吧










[******@ns]# mv /dev/sgk/.fsdc/.1file /tmp
[******@ns]# ls -la /dev/sgk/.fsdc
total 641
drwxr-xr-x 5 root ftp 1024 Feb 4 09:01 .
drwxr-xr-x 3 root ftp 1024 Feb 2 17:11 ..
-rw-r--r-- 1 root ftp 7 Feb 2 17:11 .1logz
-rw-r--r-- 1 root ftp 88 Feb 2 17:11 .1proc
drwxr-xr-x 2 root ftp 1024 Feb 2 17:11 backup
drwxrwxr-x 2 lujiang lujiang 1024 Feb 2 17:14 clean
-rwxr-xr-x 1 lujiang lujiang 5578 Nov 18 11:08 filetrans
-rwxr-xr-x 1 lujiang lujiang 9396 Aug 23  killall-real
-rwxr-xr-x 1 lujiang lujiang 7578 Aug 21 17:22 parse
-rwxr-xr-x 1 lujiang lujiang 6232 Sep 9 1999 parse1
drwxrwxr-x 2 lujiang lujiang 1024 Jan 28 16:34 patches
-rwxr-xr-x 1 lujiang lujiang 28004 Aug 23 1999 ps-real
-rwxr-xr-x 1 lujiang lujiang 580696 Feb 18  ssh
-rw-r--r-- 1 root ftp 1398 Feb 4 08:55 system
呵呵,看来东西还真不少,从ftp可以知道他是利用的ftP漏洞,从lujiang知道他还窃取了个本地用户
[******@ns .fsdc]# cat .1logz
rshd
[******@ns .fsdc]# cat .1proc
3 nscd
2 nmap
2 lscan
2 login
2 lpset
2 xtty
2 nscd
3 statd
3 lpq
3 scan
3 sniff
3 envpc
[******@ns .fsdc]# cat /tmp/.1file
sgk
.fsdc
.clib
.1proc
.1addr
.1file
.1logz










envpc
xtty
pttys
filetrans
lpset
libload
system
parse
.1logz是被syslogd调用,隐藏所列出命令所产生的记录.
.
.1file被ls,,
[******@ns .fsdc]# cd patches
[******@ns patches]# cat 
#!/bin/sh
echo “[1] Patching WU-FTPd...”
rpm -Uhv 
echo “[2] Patching NFS-utils...”
rpm -Fvh nfs-
ps aux >> /tmp/psaux
if [ “`cat /tmp/psaux | grep `” ]; then
echo “[3] Restarting the  daemon (NFS-utils)”
/etc//nfslock restart
else
echo “[4] The daemon  isnt running, so no need to restart!”
fi
rm /tmp/psaux
[我很赞赏此君的做法]
其他的文件目录我就没有仔细看了[这些打包后会提供下载]
.
[******@ns .fsdc]# strings /usr/bin/xtty
......
PPRV
(nfsiod)
socket
bind
listen
accept
/bin/sh

最近更新

2024年云南省丽江地区单招职业倾向性考试必刷.. 57页

2024年云南轻纺职业学院单招职业适应性考试必.. 57页

2024年保险职业学院单招综合素质考试必刷测试.. 56页

2024年六盘水职业技术学院单招职业倾向性测试.. 57页

2024年共青科技职业学院单招职业技能考试题库.. 56页

2024年内蒙古包头市单招职业适应性考试必刷测.. 56页

2024年内蒙古电子信息职业技术学院单招职业适.. 56页

2024年北京北大方正软件职业技术学院单招职业.. 58页

2024年南京工业职业技术大学单招职业倾向性考.. 56页

2024年南充职业技术学院单招职业倾向性测试必.. 55页

植物的成熟和衰老医学知识专家讲座 64页

2024年合肥共达职业技术学院单招职业技能测试.. 57页

2024年吉林交通职业技术学院单招职业倾向性考.. 55页

2024年吉林省经济管理干部学院单招综合素质考.. 56页

2024年周口理工职业学院单招职业倾向性测试必.. 55页

2024年哈尔滨城市职业学院单招职业适应性考试.. 56页

2024年唐山科技职业技术学院单招职业技能考试.. 55页

2024年四川中医药高等专科学校单招职业技能测.. 55页

2024年四川工业科技学院单招职业适应性测试必.. 57页

2024年四川艺术职业学院单招职业倾向性考试必.. 57页

2024年大同煤炭职业技术学院单招职业适应性测.. 55页

2024年天府新区航空旅游职业学院单招职业倾向.. 57页

2024年天津工艺美术职业学院单招职业倾向性测.. 56页

2024年天津艺术职业学院单招职业适应性测试必.. 55页

2024年宁夏体育职业学院单招职业倾向性考试必.. 55页

2024年宁德职业技术学院单招职业技能考试必刷.. 54页

2024年安庆职业技术学院单招职业倾向性考试题.. 55页

2024年安徽国防科技职业学院单招职业倾向性考.. 57页

2024年安徽新闻出版职业技术学院单招职业技能.. 55页

2024年安徽省池州市单招职业适应性测试题库附.. 57页