A. linux怎麼驗證文件傳
1.遠程連接centos系統
1
下載,安裝一個xshell遠程軟體,或其他ssh軟體也行。連接上linux伺服器。
END
2.檢查是否安裝 sz rz命令
1
如下圖,輸入 rpm -qa |grep sz 和 rpm -qa |grep rz 命令查看是否安裝該程序。
2
如果沒有安裝,可以輸入 yum -install sz yum -install rz命令進行安裝
END
3.測試命令-- windows上傳文件到centos
1
1.rz r就是receive linux伺服器接收。 也就是 windows上傳文件。
如圖,輸入rz會調出一個對話框,可以選擇你需要上傳的文件
2
選擇上傳的文件,即可進行上傳了。 如下圖
3
一會就上傳好了,如下圖
END
4,測試命令-- 下載文件 (linux文件下載
1sz r就是Send linux伺服器發送。 也就是 windows下載文件。
如圖,輸入sz 後面接上你需要發送的文件 或文件夾 如下圖
回車之後,會彈出一個窗口提示,您需要存放文件的路徑,如下圖
3
B. linux 中兩個文檔怎麼對比內容是否一致
可以用diff命令對比文檔內容。
[語法]: diff [參數] 文件1 文件2
[說明]: 本命令比較兩個文本文件,將不同的行列出來
-b 將一串空格或TAB 轉換成一個空格或TAB
-e 生成一個編輯角本,作為ex 或ed 的輸入可將文件1 轉換成文件2
[例子]:
diff file1 file2
diff -b file1 file2
diff -e file1 file2 >edscript
diff 命令的常用參數
a 將所有文件當做文本文件來處理
b 忽略空格造成的不同
B 忽略空行造成的不同
q 只報告什麼地方不同,不報告具體的不同信息
H 利用試探法加速對大文件的搜索
i 忽略大小寫的變化
l 用pr對輸出進行分頁
r 在比較目錄時比較所有的子目錄
s 兩個文件相同時才報告
v 在標准輸出上輸出版本信息並退出
實例:比較兩個文件
代碼如下:
[root@localhost test3]# diff log2014.log log2013.log
----------------------------------------------------------------------------
3c3
《 2014-03
---
》 2013-03
8c8
《 2013-07
---
》 2013-08
11,12d10
《 2013-11
《 2013-12
----------------------------------------------------------------------------
說明:上面的「3c3」和「8c8」表示log2014.log和log20143log文件在3行和第8行內容有所不同;「11,12d10」表示第一個文件比第二個文件多了第11和12行。
C. 如何驗證的Linux ISO的校驗和確認它沒有被篡改
你好,驗證方法如下:
1、檢查系統密碼文件
首先從明顯的入手,查看一下passwd文件,ls –l /基純etc/passwd查看文件修改的日期。
awk –F: 『length($2)==0 {print $1}』 /etc/shadow
2、查看一下進程,看看有沒有奇怪的進程
重點查看進程:ps –aef | grep inetd
inetd是UNIX系統的守護進程,正常的inetd的pid都比較靠前,如果你看到輸出了一個類似inetd –s /tmp/.xxx之類的進程,著重看inetd –s後面的內容。在正常情況下,LINUX系統中的inetd服務後面是沒有-s參數的,納模當然也沒有用inetd去啟動某個文件;而solaris系統中也僅僅是inetd –s,同樣沒有用inetd去啟動某個特定的文件;如果你使用ps命令看到inetd啟動了某個文件,而你自己又沒有用inetd啟動這個文件,那就說明已經有人入侵了你的系統,並且以root許可權起了一個簡單的後門。
輸入ps –aef 查看輸出信息,尤其注意有沒有以./xxx開頭的進程。一旦發現異樣的進程,經檢查為入侵者留下的後門程序,立即運行kill –9 pid 開殺死該進程,然後再運行ps –aef查看該進程是否被殺死;一旦此類進程出現殺死以後又重新啟動的現象,則證明系統被人放置了自動啟動程序的腳本。這個時候要進行仔細查找:find / -name 程序名 –print,假設系統真的被入侵者放置了後門,根據找到的程序所在的目錄,會找到很多有趣的東東,
接下來根據找到入侵者在伺服器上的文件目錄,一步一步進行追蹤。
3、檢查系統守護進程
檢查/etc/inetd.conf文件,輸入:cat /etc/inetd.conf | grep –v 「^#」,輸出的信息就是你這台機器所開啟的遠程服務。
一般入侵者可以通過直接替換in.xxx程序來創建一個後門,比如用/bin/sh 替換掉in.telnetd,然後重新啟動inetd服務,那麼telnet到伺服器上的所有用戶將不用輸入用戶名和密碼而直接獲得一個rootshell。
4、檢查網路連接和監聽埠
輸入netstat -an,列出本機所有的連接和監聽的埠,查看有沒有非法連接。
輸入netstat –rn,查看本機的路由、網關設置是否正確。
輸入 ifconfig –a,查看網卡設置。
5、檢查系統日誌
命令last | more查看在正常情況下登錄到本機的所有用戶的歷史記錄。但last命令依賴於syslog進程,這已經成為入侵者攻擊的重要目標。入侵者通常會停止系統的syslog,查看系統syslog進程的情況,判斷syslog上次啟動的時間是否正常,因為syslog是以root身份執行的,如果發現syslog被非法動過,那說明有重大的入侵事件。
在linux下輸入ls –al /var/log
檢查wtmp utmp,包括messgae等文件的完整性和修改時間是否正常,這也是手工擦除入侵痕跡的一種方法。
6、檢查系統中的core文件
通過發送畸形請求來攻擊伺服器的某一服務來入侵系統是一種常規的入侵方法,典型的RPC攻擊就是通過這種方式。這種方式有一定的成功率,也就是說它並不能100%保證成功入侵系統,而且通常會在伺服器相應目錄下產生core文件,全局查找系統中的core文件,輸入find / -name core –exec ls –l {} \; 依據core所在的目錄、查詢core文件來判斷是否有入侵行為。
7、檢查系統文件完整性
檢查文件的完整性有多種方法,通常我們通過輸入ls –l 文件名來查詢和比較文件,這種方法雖然簡單,但還是有一定的實用性。但是如果ls文件都已經被替換了就比較麻煩。在LINUX下可以用rpm –V `rpm –qf 文件名` 來查詢,查詢的結果是否正常來搏茄咐判斷文件是否完整。
D. linux 命令 如何做密碼校驗
文件和目錄操作的基本命令: cat、clear、cmp、cut、diff、、emacs、fgrep、file、grep、head、ln、less、more、pico、pwd、sort、stat、strings、tail、touch、umask、uniq、vi、wc、whatis
ls:ls [選項|參數] 目錄名 eg:#ls -R /etc/httpd/conf/ 顯示/etc/httpd/conf/目錄及子目錄內容
chmod:chmod [選項] mode 文件名或目錄 eg:#chmod ugo+r test.log 將文件/root/test.log設為所有人皆可讀取
chown:chown [選項] 用戶名或組名 eg:[root@Linux test]#chown -R jake:gdlc * 將/test目錄下的所有文件與子目錄的擁有者都設為jake,所屬組設為gdlc
chgrp:chgrp [選項] Group {文件...|目錄}
eg:[root @Linux root]#chgrp -R test * 更改/root目錄下的所有文件和目錄的所屬組為test
chattr:chattr [選項] [mode] 文件名 eg:#chattr +i /test/a.txt 設置/test/a.txt文件不可修改
lsattr:lsattr [選項] [文件名](註:用於顯示文件或目錄的隱藏屬性)
eg:#lsattr -a 顯示root目錄下所有文件的隱藏屬性
mkdir:mkdir [選項|參數] 目錄名 eg:#mkdir -p test/aa/ {bb,cc}
在工作目錄下的test目錄中,建立一個名為aa的子目錄。並在aa子目錄中創建bb和cc目錄,若父目錄不存在,則創建
rmdir:rmdir [選項|參數] 目錄名(註:用於刪除空的目錄)
rm:rm [選項] [文件或目錄...](註:刪除文件或目錄)
mv:mv [選項] [源文件或目錄] [目標文件或目錄](註:移動或更名現有的文件或目錄)
cp:cp [選項] [源文件或目錄] [目標文件或目錄] [目的目錄]
eg:[root@Linux root]#cp ks/bb * /home/jake 復制/root/ks/bb開頭的所有文件到/home/jake目錄下
find:find 起始目錄 查找條件 操作(從指定的起始目錄開始,遞歸地查找其各個目錄,查找滿足查找條件的文件並對之採取相關的操作) eg:[root@Linux root]#find . -empty 在/root/目錄下,查找所有為空的文件或目錄
whereis:whereis [選項] 查找的字元串 (查找指定文件的源、二進制和手冊等) eg:#whereis passwd 查找passwd命令的所有信息
which:which [選項] 查詢的字元串(用於查詢命令或別名的位置) eg:#which ls 查找ls命令的位置
locate:locate [選項] 查找的字元串(快速查找系統指定資料庫中指定的內容)
eg:#locate -u 創建locate資料庫 #locate groupadd 在locate資料庫中查找groupadd字元
l 文件壓縮和有關文檔歸檔的命令:
compress、uncompress:用於壓縮或解壓縮數據
gzip、gunzip:用於壓縮或解壓縮文件,其中gzip是在Linux系統中經常使用的壓縮和解壓縮命令
rpm:用於啟動RPM軟體包管理操作
tar:用於啟動文件打包程序
unzip/zip:用於解壓縮擴展名為.zip的文件,即可以在Linux下解壓Windows中用Winzip壓縮的文件 / 用於打包和壓縮文件
uuencode/uudecode:用於對一個二進制文件進行編碼 / 用於對一個已編碼的文件進行解碼
l 針對文件系統的命令:
dd、df、edquota、fdformat、fdisk、mkfs、mkswap、mount、quota、quotaon、swapoff、swapon、umount
l 與DOS兼容的命令:
m、mdel、mdir、mformat、mlabel、mtools
l 與系統管理相關的命令:
dmesg:用於顯示或控制kernel緩沖區
mesg:用於設置是否允許其他用戶用write命令發送信息(允許:#mesg y 不允許:#mesg n)
free:查看當前系統內存的使用情況
shutdown:關機或進入單人維護模式
uname:顯示系統信息
sync:用於關閉Linux系統時,強制把內存中的數據寫回硬碟,以免數據丟失
uptime:顯示系統運行多長時間
date:顯示當前系統的日期和時間
bc:設置計算機的語言類型
cal:顯示計算機中的月歷或年歷
write:用來向系統中的某一個用戶發送消息。用戶如果想退出信息發送狀態,按組合鍵Ctrl+C即可。示例:
#write root
發送內容
EOF
l 用戶管理命令:
chfn、chsh、groupadd、groupmod、groups、passwd、usermod、whoami
useradd:創建新的用戶帳戶。
示例:#useradd –u 550 –g 100 –d /home/hong –s /bin/bash –e 08/01/03 –p yokotit hong
參數意義:
-u:設置用戶標示符 -g:指定用戶所屬的用戶組
-d:建立用戶目錄 -s:指定用戶環境
-e:設置帳戶的期限 -p:設置用戶密碼
(注意:當使用useradd來創建新的用戶帳號時,管理員必須替用戶設置密碼)
userdel:刪除帳號。示例:userdel –r hong (-r表示在刪除帳戶時,同時將該帳號的用戶目錄及郵件目錄都刪除)
(停用帳號:修改/etc/passwd文件,把相應行注釋掉即可)
w:查看用戶的行為。示例:
1.#w
2.#w root (查看root帳戶的行為)
who:查看系統當前的在線用戶。示例:
who [-u] (-u:列出詳細信息)
last:查看最近有哪些用戶曾經登陸過系統。(當執行命令時,將讀取目錄/var/log下的
wtmp文件)示例:
1.#last
2.#last hong (查看hong的登陸信息)
su:切換用戶身份 su [-p] [-c command] [-s shell] [-] [USER [ARG]]
示例:[root@Linux test]#su -c "cp -r /root/*.*/tmp" root 切換到root用戶環境,並執行復制命令返回
sudo:以系統管理者的身份執行指令 sudo [選項|參數] 命令
示例:切換身份,使系統10min後關機
[test@linux test]$ shutdown -h +10
-bash:shutdown:command not found
[test@linux test]$ sudo /sbin/shutdown -h +10
l 網路管理命令:
finger、ftp、host、hostname、
ifconfig:可查看網卡狀態,修改一些網路配置。示例:
#ifconfig 查看網卡狀態
#ifconfig eth0 netmask 255.255.0.0 修改子網掩碼
#ifconfig eth0 down 關閉網卡
#ifconfig eth0 up 打開網卡
route:查看和配置路由信息
lynx、mail、netstat、nslookup、ping、pine、rlogin、rcp、rch、rsh、tcpmp、talk、telnet、wall、wget
l 進程管理命令:
(關於進程的優先順序:優先順序的范圍為-20到19,其中-20優先順序最高,默認優先順序為0,加上nice之後,優先順序變成10。-1到-20的優先順序只有管理員才能設置。修改優先順序可以使用renice命令。示例:#renice -5 2871 將優先順序為2871的進程優先順序改為-5)
、bg、fg、jobs、at、atq、atrm、crontab
kill:刪除進程的命令。示例:
#kill -15 2682
#kill -9 2682
ps:查看系統中執行的進程,查看詳細信息(ps –u 或ps -l)。示例:
1.#ps –l
2.查看系統每位用戶的全部進程
#ps -aux
3.使用sort排序
#ps –aux –sort user
4.查詢包含字元串hong的進程
#ps –aux | grep 「hong」
top:用於監控系統的資源,包括內存、交換分區、CUP的使用率等
(注意:執行top命令時,將監視系統中全部用戶的進程,如果只想監控某位特定的用戶,只需按下U鍵,然後指定用戶帳號名即可;終止執行中的程序:K)
l Shell命令(請記住:shell命令都屬於bash命令):
SHELL:查看系統環境變數SHELL,示例:#echo $SHELL
alias:設置bash別名
unalias:用於刪除已經設定的別名
history:在BASH shell里,history命令保留了用戶最近執行的命令。示例:#history
set:在bash下,可用set命令查看環境變數。示例:#set
l 與列印有關的命令
lpq:用於為列印作業列出列印隊列
lpr:用於將一個文件發送到網路列印機,並把文件列表作為命令參數。
示例:#lpr mydata1
lprm:用於從列印輸出序列中刪除列印作業