`
java-mans
  • 浏览: 11413368 次
文章分类
社区版块
存档分类
最新评论

电子邮件被黑客追踪

 
阅读更多

分享时间到了,和大家一起分享一下经验。

不论是本地追作还是网络入侵追踪这两种形式,都没有电子邮件追踪这项内容。实际上因为电子邮件的滞后性,在突发入侵情况发生的前提下难以受到实事信息,在这里列出这种网络追踪方法仅供参考。

以上就是syslog各项纪录程度以及纪录方式的写法,各位读者可以依照自己的需求记录下自己所需要的内容。但是这些纪录都是一直堆上去的,除非您将档案自行删掉,否则这些档案就会越来越大。有的人可能会在syslogd.conf里写:*.*/var/log/everything,要是这样的话,当然所有的情况都被你记录下来了。但是如果真的系统出事了,你可能要从好几十MB甚至几百MB的文字中找出到底是哪边出问题,这样可能对你一点帮助都没有。因此,以下两点可以帮助你快速找到重要的纪录内容:

电子邮件追踪之定期检查纪录

养成每周(或是更短的时间,如果你有空的话)看一次纪录档的习惯。如果有需要将旧的纪录档备份,可以cploglog.1,cploglog.2...或是cploglog.971013,cploglog.980101...等,将过期的纪录档依照流水号或是日期存起来,未来考察时也比较容易。

电子邮件追踪之只记录有用的东西

千万不要像前面的例子一样,记录下*.*。然后放在一个档案中。这样的结果会导档案太大,要找资料时根本无法马上找出来。有人在记录网路通讯时,连谁去ping他的主机都记录。除非是系统已经遭到很大的威胁,没事就有人喜欢尝试进入你的系统,否则这种鸡毛蒜皮的小事可以不用记录。可以提升些许系统效率以及降低硬盘使用量(当然也节省你的时间)。地理位置的追踪如何查出入侵者的地理位置?光看IP地址可能看不出来,但是你常看的话,会发现也会发现规律的。在固接式的网路环境中,入侵者一定和网路提供单位有着密切的关系。因为假设是区域网路,那么距离绝对不出几公里。就算是拨接好了,也很少人会花大笔钱去拨外县市甚至国外的拨接伺服器。因此,只要查出线的单位,入侵者必然离连线单位不远。

拨接式的网路就比较令人头疼了。有许多ISP为了吸引客户,弄了很多什么网络卡。User这边只要买了固定的小时数,不需须另外向ISP那边提出申请,就可以按照卡片上的说明自行拨接上网。这样当然可以吸引客户,但是ISP就根本无从得知是谁在用他们的网路。也就是说,虽然以网络卡提供拨接服务给拨接使用者带来相当大的便利,但却是系统安全的大敌,网路管理员的恶梦。如果入侵你的人是使用网络卡来上网,那……,要从拨号的地点查吗?入侵者可以不要用自己家里的电话上网。

小龙只了解这么多,如果有更好的方法或技巧,请留言。

分享到:
评论

相关推荐

    大数据安全分析.pdf

    企业需要遵守更严格的安全标准呾保密规定,敀对数据存储不使用的安全性 呾隐私性要求越来越高,传统数据保护方法常常无法满足新变化网络呾数字化生活也使黑客更容易获得他 人信息,有了更多丌易被追踪呾防范的犯罪...

    电子政务网络安全及防范.doc

    电子政务网络安全及防范 电子政务网络安全及防范 摘要:随着网络技术水平的不断提升,电子政务规模得以迅速扩大,并发挥着非 常重要的作用,然而电子政府网络安全问题也日渐突出。有鉴于此,文章基于电子政务 网络...

    OSINT-Tools:我最喜欢的一些OSINT工具

    OSINT工具 :eyes: 我最喜欢的一些OSINT工具。 如果要我添加一些东西,只需提出请求即可。 如果要获取资源列表而不是工具,则... iKy-收集有关电子邮件地址的信息并将其显示在精美的UI中。 Moriarty-从电话号码收集

    空矢密认系统

    以此为基础可产生一种新的个人身份卡,每个人都可以用来签发电子支票,信用卡,法律文件和电子邮件。 空矢密认的安全理念  简单就是安全:多种复杂技术的堆砌和组合只能增加安全风险的可能性。  加密和认证技术...

    网络安全试题(1).doc

    PEM是专用来为电子邮件供给加密的。 10. 在 PGP顶用户之间没有相信关系。 11. Kerberos 能为分布式计算机环境供给对用户单方进行考据的方法。 12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。 13. ...

    网络安全试题完整版.docx

    PEM是专用来为电子邮件提供加密的。 在PGP中用户之间没有信任关系。 Kerberos能为分布式计算机环境提供对用户单方进行验证的方法。 当一个网络中的主机太多时,可以将一个大网络分成几个子网。 对路由器的配置可以...

    网络安全作业题.doc

    是专用来为电子邮件提供加密的。( ) 10. 在中用户之间没有信任关系。( ) 11. 能为分布式计算机环境提供对用户单方进行验证的方法。( ) 12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。( ) ...

    论网络攻击技术与网络安全(全文).docx

    XX络监听软件可以监听的内容包罗万象,从账户密码到聊天记录,从电子邮件到XX页内容。不久前,一款MSN 的监听软件在互联XX上盛行,只要下载安装这个软件,任何一个一般人都能在XX上监听本地局域XX内所有人的MSN 聊天...

    网上会展的未来发展趋势

    五是为网交会系统平台展商提供数据增值服务和电子商务,其中包括企业邮局及邮件列表、无线上网和短信服务、语音应答、在线洽谈、在线统计、在线调查、安全认证、网上支付、网上贸易撮合等。间接收益:如同传统展会...

    浅谈电信网络的安全.docx

    当前,威胁网络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、eb攻击、软件漏洞、系统漏洞、拒绝服务(DS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。从上述威胁网络的种种可以看出,黑客与病毒的...

    浅谈电信网络的安全(全文).docx

    当前,威胁XX络安全的主要有木马程序病毒、蠕虫病毒、电子邮件攻击、Web攻击、软件漏洞、系统漏洞、拒绝服务(DoS)攻击、IP地址欺骗、即时通信攻击、端到端攻击、缓冲溢出等。 从上述威胁XX络的种种可以看出,黑客与...

Global site tag (gtag.js) - Google Analytics