Ⅰ 如何禁用linux的root用戶登陸FTP
1、首先在打開的linux系統頁面中,用root去登錄系統,adser test 增加一個普通用戶,如下圖所示。
Ⅱ Linux下/var/log/btmp過大的解決方案
因為雲伺服器老是被植入挖礦木馬,所以多少學習了如何發現異常的一些知識點。整理如下:
異常:發現/var/log/btmp文件逐漸增大,且文件占據空間較大。
/var/log/btmp用於記錄錯誤的登錄嘗試
可能存在暴力破解,即使用密碼字典登錄ssh服務,此日誌需使用 lastb 打開
(1)查看登錄次數>100的IP
(2)防火牆屏蔽單個惡意登錄的IP
添加完成後,用 service iptables status 可以查看iptables服務的當前狀態。
(3)防火牆屏蔽大量惡意登錄的IP
使用 ipset 命令。
①創建IP集IPlimit,增加IP限制為10萬條
②為IP黑名單添加前綴參數
這些IP我抽查了幾個,有來自英國、德國、美國、印度,甚至我國某些省市。
③ 使用ipset 命令載入這個文件到IP集
④創建iptables規則來屏蔽IP集中的IP
⑤查看iptables防護牆的filter表是否添加成功
⑥清理/var/log/btmp文件
iptables只是三種ip段,
封110.0.0.0—110.255.255.255 ip段的方法是在源ip里輸入,110.0.0.0/8;
封110.110.0.0—110.110.255.255 ip段的方法是在源ip里輸入,110.110.0.0/16;
封110.110.110.0—110.110.110.255 ip段的方法是在源ip里輸入,110.110.110.0/24;
(1)加入開機自啟動
chkconfig iptables on
(2)重啟服務
service iptables restart
Ⅲ linux如何攔截黑名單進程執行危險命令
Linux進程間通信由以下幾部分發展而來:
早期UNIX進程間通信:包括管道、FIFO、信號。
基於System V的進程間通信:包括System V消息隊列、System V信號燈(Semaphore)、System V共享內存。
基於Socket進程間通信。
基於POSIX進程間通信:包括POSIX消息隊列、POSIX信號燈、POSIX共享內存。
Linux中,與IPC相關的命令包括:ipcs、ipcrm(釋放IPC)、
IPCS命令是Linux下顯示進程間通信設施狀態的工具。我們知道,系統進行進程間通信(IPC)的時候,可用的方式包括信號量、共享內存、消息隊列、管道、信號(signal)、套接字等形式[2]。使用IPCS可以查看共享內存、信號量、消息隊列的狀態。
例如在CentOS6.0上執行ipcs
具體的用法總結如下:
1、顯示所有的IPC設施
# ipcs -a
2、顯示所有的消息隊列Message Queue
# ipcs -q
3、顯示所有的信號量
# ipcs -s
4、顯示所有的共享內存
# ipcs -m
5、顯示IPC設施的詳細信息
# ipcs -q -i id
id 對應shmid、semid、msgid等。-q對應設施的類型(隊列),查看信號量詳細情況使用-s,查看共享內存使用-m。
6、顯示IPC設施的限制大小
# ipcs -m -l
-m對應設施類型,可選參數包括-q、-m、-s。
7、顯示IPC設施的許可權關系
# ipcs -c
# ipcs -m -c
# ipcs -q -c
# ipcs -s -c
8、顯示最近訪問過IPC設施的進程ID。
# ipcs -p
# ipcs -m -p
# ipcs -q -p
9、顯示IPC設施的最後操作時間
# ipcs -t
# ipcs -q -t
# ipcs -m -t
# ipcs -s -t
10、顯示IPC設施的當前狀態
# ipcs -u
Linux上的ipcs命令,不支持UNIX上的-b、-o指令,同樣UNIX中不支持-l、-u指令,所以在編寫跨平台的腳本時,需要注意這個問題。