文档介绍:该【2025年追踪文明作文(共27篇) 】是由【文档百货】上传分享,文档一共【27】页,该文档可以免费在线阅读,需要了解更多关于【2025年追踪文明作文(共27篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。
2025年追踪文明作文(共27篇)
篇1:追踪文明作文800字
追踪文明作文800字
触摸文明的脉动,追寻逝去的岁月。
——题记
绵长的万里长城在汗水中缓缓筑成,每一粒从西域吹来的沙,都隐藏了千年的秘密。暗黄灯光下的瓷器依然色泽温润清美。一群头戴树叶,穿着兽皮,身佩弯刀的人们围在火堆边,唱着特有的歌曲。埋葬在地下的宝藏重见天日,历史的长河流过它们的光滑如新的表面,浸入早已失去灵魂的内在……
千峰翠色——古代青瓷
唐代诗人陆龟蒙曾以“九秋风露越窑开,夺得千峰翠色来。”来赞美青瓷。青瓷是我国著名的传统瓷器之一,追其来历,可寻至商代,但要论真正意义上的青瓷,还是应属东汉末年时期,在浙江烧制的。浙江生产的越窑青瓷色泽温润清美,当为青瓷之上品,也只有如此,才能在古代“海上丝绸之路”中耀眼无比。青瓷之美就连陆羽也曾在《茶经》中推崇一二。这就是青瓷,传统艺术的根。
润物生香——古代茶叶
如果说青瓷是传统艺术的根,那茶叶就是中国文化这棵大树的枝叶,不知你是否看过CCTV纪录频道播出的一部纪录片“茶,一片树叶的故事”。这片漂洋过海,历经千年依然受人们喜爱的树叶,就是中华瑰宝——茶。中国是最早使用茶叶的国家。传说两名农民上山砍柴,一名农民意外被蛇咬伤,。只好在山中摘些树叶充饥,竟意外发现这些树叶能解毒,他们下山后把这事告诉了同村人。这个村子的人后来又发现这树叶放于热水之中,会变的清香喷鼻,从此就时常饮用,不知他们可曾意识到造就的传奇。
自古文人墨客就将品茶作为一种雅好,更有陆羽著成《茶经》流传千年,可见茶文化的博大精深。
宛自天开——古代园林
“虽由人作,宛自天开”中国的园林艺术以保留山水原貌为本,表现了我国古代天人合一的思想。我国园林艺术分为皇家园林和私家园林两类,其中皇家园林的代表作品就是被称为“万园之园”的圆明园,它号称“东方的伊甸园”。不幸的是,1980年英法联军攻入北京后,抢夺并烧毁了它。
而私家园林以苏州地区造园艺术成就最高,私家园林一般从远处看就像一幅山水画,建造者多追求清雅,幽静,细腻,擅长借远景与之融合在一起,就像此物就在此处一样。对于园林,我国古代也有一部著作名为《园治》,上文提及的“虽由人作,宛自天开”就出自此书。
文明之河从遥远的炎黄之巅流下,流过一个个传奇的王朝,历经五千年的风霜,孕育了无数骚客,承载着中华文明的精华,流向现在,奔向未来!
篇2:追踪黑客
追踪黑客
本文主要讲述如何分析Web服务器记录,在众多记录里查找黑客攻击的蛛丝马迹,并针对当今流行的两类Web服务器给出具体的一些实例。
关键词:Web服务器,IIS,Apache,logging记录
现今的网络,安全越来越受到大家的重视,在构建网络安全环境时,在技术手段,管理制度等方面都逐步加强,设置防火墙,安装入侵检测系统等等。但网络安全是个全方位的问题,忽略哪一点都会造成木桶效应,使得整个安全系统虚设。本文从分析Web服务器的logging记录来找出漏洞,防范攻击,从而加强Web服务器安全。
Web服务是Internet所提供最多,最丰富的服务,各种Web服务器自然也是受到攻击最多的,我们采用了很多措施来防止遭受攻击和入侵,其中查看Web服务器的记录是最直接,最常用,又比较有效的一种方法,但logging记录很庞大,查看logging记录是很繁琐的事情,如果抓不住重点,攻击线索就容易被忽略。下面就对最流行的两类Web服务器:Apache和IIS做攻击的实验,然后在众多的记录中查到攻击的蛛丝马迹,从而采取适当的措施加强防范。
对于IIS,其默认记录存放在c:\winnt\system32\logfiles\w3svc1,文件名就是当天的日期,记录格式是标准的W3C扩展记录格式,可以被各种记录分析工具解析,默认的格式包括时间、访问者IP地址、访问的方法(GET or POST…)、请求的资源、HTTP状态(用数字表示)等。对于其中的HTTP状态,我们知道200-299表明访问成功;300-399表明需要客户端反应来满足请求;400-499和500-599表明客户端和服务器出错;其中常用的如404表示资源没找到,403表示访问被禁止。
Apache的默认记录存放在/usr/local/apache/logs,其中最有用的记录文件是access_log,其格式包括客户端IP、个人标示(一般为空)、用户名(如果需要认证)、访问方式(GET or POST…)、HTTP状态、传输的字节数等。
我们模拟黑客攻击服务器的通常模式,先是收集信息,然后通过远程命令一步步实施入侵。 for windows,,客户端IP为:。
C:>nc -n 80
HEAD / HTTP/
HTTP/ 200 OK
Server: Microsoft-IIS/
Date: Sun, 08 Oct 14:31:00 GMT
Content-Type: text/html
Set-Cookie: ASPSESSIONIDGQQQQQPA=IHOJAGJDECOLLGIBNKMCEEED; path=/
Cache-control: private
在IIS和Apache的log里显示如下:
IIS: 15:08:44 HEAD / 200
Linux: - - [08/Oct/2002:15:56:39 -0700] “HEAD / HTTP/” 200 0
以上的活动看上去很正常,也不会对服务器产生任何影响,但这是通常攻击的前奏。
3. Web站点镜像
黑客经常镜像一个站点来帮助攻击服务器,常用来镜像的工具有Windows下的Teleport pro和Unix下的Wget。
下面我们看使用这两个工具后在服务器记录里的信息:
16:28:52 GET / 200
16:28:52 GET / 404
16:28:52 GET / 200
16:28:52 GET / 200
16:28:55 GET / 200
16:28:55 GET / 200
16:28:55 GET / 200
16:49:01 GET / 200
16:49:01 GET / 404
16:49:01 GET / 200
16:49:01 GET / 200
16:49:01 GET / 200
16:49:01 GET / 200
16:49:01 GET / 200
, pro的Windows客户端,,.。,表明有镜像的企图。当然,在Wget和Teleport pro客户端,,这时,辨别方法可以看是否有从同一IP地址来的重复资源请求。
随着攻击的发展,我们可以用一些Web漏洞检查的软件,如Whisker,它可以检查已知晓的各种漏洞,如cgi程序导致的安全隐患等。:
IIS
12:07:56 GET /SiteServer/Publishing/ 404
12:07:56 GET /msadc/samples/ 200
12:07:56 GET /advworks/equipment/ 404
12:07:56 GET /iisadmpwd/ 200
12:07:56 HEAD /scripts/samples/ 200
12:07:56 GET /scripts/samples/ 200
12:07:56 HEAD /scripts/samples/ 200
12:07:56 GET /scripts/samples/ 200
12:07:56 HEAD /scripts/tools/ 404
12:07:56 HEAD /msadc/ 200
12:07:56 GET /scripts/iisadmin/ 200
12:07:56 HEAD / 404
12:07:56 HEAD /scripts/proxy/ 403
12:07:56 HEAD /scripts/proxy/ 500
12:07:56 GET /scripts/proxy/ 500
Apache
-[08/Oct/2002:12:57:28 -0700] “GET / HTTP/” 404 266
-[08/Oct/2002:12:57:28 -0700] “GET /cfide/Administrator/ HTTP/” 404 289
-[08/Oct/2002:12:57:28 -0700] “GET /cfappman/ HTTP/” 404 273
-[08/Oct/2002:12:57:28 -0700] “GET /cgi-bin/ HTTP/” 403 267
-[08/Oct/2002:12:57:29 -0700] “GET /cgi-bin/ HTTP/” 404 277
-[08/Oct/2002:12:57:29 -0700] “HEAD / HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /_vti_pvt/ HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/ HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/handler HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/wrap HTTP/” 404 0
-[08/Oct/2002:12:57:29 -0700] “HEAD /cgi-bin/ HTTP/” 404
检查这种攻击的关键是看同一IP地址对cgi目录(IIS是scripts,Apache是cgi-bin)文件请求出现多个404状态。这时就要检查相应cgi目录里的程序安全性。
下面我们以针对IIS的MDAC攻击为例,来了解远程攻击在log里的记录情况。MDAC漏洞使得攻击者可以在Web服务器端执行任何命令。
17:48:49 GET /msadc/ 200
17:48:51 POST /msadc/ 200
当攻击发生后,。
另一个有名的攻击是asp源代码泄漏的漏洞,当这种攻击发生时,log文件会有如下记录:
17:50:13 GET /+.htr 200
对于未授权访问的攻击记录,Apache log会显示:
[08/Oct/2002:18:58:29 -0700] “GET /private/ HTTP/” 401 462
管理一个安全站点要求系统管理人员具备安全的常识和警惕性,从不同的渠道了解安全的知识不仅能对付已发生的攻击,还能对将会发生的攻击做到较好的防范。而通过Log文件来了解、防范攻击是很重要但又经常容易忽略的手段。
IDS(入侵检测系统)能帮助你很多,但不能完全代替安全管理。仔细检查Log,IDS所遗漏的东西,就可能在这里发现。
篇3:网上追踪
,意外的发现有人入侵了 其实是我自己的失误,没有打上wuftpd26的补丁,
又没有改/etc/ftpusers 让人轻易的利用wuftpd26的远程漏洞用匿名用户进入了我的机器,
网上追踪
。不过这位朋
友显然未加考虑的使用了rootkit,结果造成ps 输出的结果是这样:
[******@ns]# ps
PID TTY STAT TIME COMMAND
678 1 S 0:00 /sbin/mingetty tty1
679 2 S 0:00 /sbin/mingetty tty2
680 3 S 0:00 /sbin/mingetty tty3
681 4 S 0:00 /sbin/mingetty tty4
682 5 S 0:00 /sbin/mingetty tty5
683 6 S 0:00 /sbin/mingetty tty6
5557 ? S 0:00 /bin/sh -i
5591 ? R 0:00 ps
这样的输出结果我想谁看了都知道是个什么意思。那么就让我们一步一步看看他做了些什么吧
[这位hack没有想到这机器已经早有主人了,并且安装了自己的rootkit工具包]
[******@ns]# strings /bin/login|more
..........
__bss_start
_end
PPRV
DISPLAY
/bin/envpc
l4m3r0x
/bin/sh
从上可以看出是个login后门,通过export PATH=“l4m3r0x”后,直接telnet对方就能得到#
[******@ns]# strings /bin/ls|more
.....
always
/usr/local/share/locale
fileutils
GNU fileutils-
vdir
%s - %s
/dev/sgk/.fsdc/.1file
//DIRED//
//SUBDIRED//
POSIXLY_CORRECT
COLUMNS
注意看了, /dev/sgk/.fsdc/.1file这就是他rootkit文件放的位置了,那么让我们看看那儿都有些什么吧
[******@ns]# mv /dev/sgk/.fsdc/.1file /tmp
[******@ns]# ls -la /dev/sgk/.fsdc
total 641
drwxr-xr-x 5 root ftp 1024 Feb 4 09:01 .
drwxr-xr-x 3 root ftp 1024 Feb 2 17:11 ..
-rw-r--r-- 1 root ftp 7 Feb 2 17:11 .1logz
-rw-r--r-- 1 root ftp 88 Feb 2 17:11 .1proc
drwxr-xr-x 2 root ftp 1024 Feb 2 17:11 backup
drwxrwxr-x 2 lujiang lujiang 1024 Feb 2 17:14 clean
-rwxr-xr-x 1 lujiang lujiang 5578 Nov 18 11:08 filetrans
-rwxr-xr-x 1 lujiang lujiang 9396 Aug 23  killall-real
-rwxr-xr-x 1 lujiang lujiang 7578 Aug 21 17:22 parse
-rwxr-xr-x 1 lujiang lujiang 6232 Sep 9 1999 parse1
drwxrwxr-x 2 lujiang lujiang 1024 Jan 28 16:34 patches
-rwxr-xr-x 1 lujiang lujiang 28004 Aug 23 1999 ps-real
-rwxr-xr-x 1 lujiang lujiang 580696 Feb 18  ssh
-rw-r--r-- 1 root ftp 1398 Feb 4 08:55 system
呵呵,看来东西还真不少,从ftp可以知道他是利用的ftP漏洞,从lujiang知道他还窃取了个本地用户
[******@ns .fsdc]# cat .1logz
rshd
[******@ns .fsdc]# cat .1proc
3 nscd
2 nmap
2 lscan
2 login
2 lpset
2 xtty
2 nscd
3 statd
3 lpq
3 scan
3 sniff
3 envpc
[******@ns .fsdc]# cat /tmp/.1file
sgk
.fsdc
.clib
.1proc
.1addr
.1file
.1logz
envpc
xtty
pttys
filetrans
lpset
libload
system
parse
.1logz是被syslogd调用,隐藏所列出命令所产生的记录.
.
.1file被ls,,
[******@ns .fsdc]# cd patches
[******@ns patches]# cat 
#!/bin/sh
echo “[1] Patching WU-FTPd...”
rpm -Uhv 
echo “[2] Patching NFS-utils...”
rpm -Fvh nfs-
ps aux >> /tmp/psaux
if [ “`cat /tmp/psaux | grep `” ]; then
echo “[3] Restarting the  daemon (NFS-utils)”
/etc//nfslock restart
else
echo “[4] The daemon  isnt running, so no need to restart!”
fi
rm /tmp/psaux
[我很赞赏此君的做法]
其他的文件目录我就没有仔细看了[这些打包后会提供下载]
.
[******@ns .fsdc]# strings /usr/bin/xtty
......
PPRV
(nfsiod)
socket
bind
listen
accept
/bin/sh