A. linux怎么验证文件传
1.远程连接centos系统
1
下载,安装一个xshell远程软件,或其他ssh软件也行。连接上linux服务器。
END
2.检查是否安装 sz rz命令
1
如下图,输入 rpm -qa |grep sz 和 rpm -qa |grep rz 命令查看是否安装该程序。
2
如果没有安装,可以输入 yum -install sz yum -install rz命令进行安装
END
3.测试命令-- windows上传文件到centos
1
1.rz r就是receive linux服务器接收。 也就是 windows上传文件。
如图,输入rz会调出一个对话框,可以选择你需要上传的文件
2
选择上传的文件,即可进行上传了。 如下图
3
一会就上传好了,如下图
END
4,测试命令-- 下载文件 (linux文件下载
1sz r就是Send linux服务器发送。 也就是 windows下载文件。
如图,输入sz 后面接上你需要发送的文件 或文件夹 如下图
回车之后,会弹出一个窗口提示,您需要存放文件的路径,如下图
3
B. linux 中两个文档怎么对比内容是否一致
可以用diff命令对比文档内容。
[语法]: diff [参数] 文件1 文件2
[说明]: 本命令比较两个文本文件,将不同的行列出来
-b 将一串空格或TAB 转换成一个空格或TAB
-e 生成一个编辑角本,作为ex 或ed 的输入可将文件1 转换成文件2
[例子]:
diff file1 file2
diff -b file1 file2
diff -e file1 file2 >edscript
diff 命令的常用参数
a 将所有文件当做文本文件来处理
b 忽略空格造成的不同
B 忽略空行造成的不同
q 只报告什么地方不同,不报告具体的不同信息
H 利用试探法加速对大文件的搜索
i 忽略大小写的变化
l 用pr对输出进行分页
r 在比较目录时比较所有的子目录
s 两个文件相同时才报告
v 在标准输出上输出版本信息并退出
实例:比较两个文件
代码如下:
[root@localhost test3]# diff log2014.log log2013.log
----------------------------------------------------------------------------
3c3
《 2014-03
---
》 2013-03
8c8
《 2013-07
---
》 2013-08
11,12d10
《 2013-11
《 2013-12
----------------------------------------------------------------------------
说明:上面的“3c3”和“8c8”表示log2014.log和log20143log文件在3行和第8行内容有所不同;“11,12d10”表示第一个文件比第二个文件多了第11和12行。
C. 如何验证的Linux ISO的校验和确认它没有被篡改
你好,验证方法如下:
1、检查系统密码文件
首先从明显的入手,查看一下passwd文件,ls –l /基纯etc/passwd查看文件修改的日期。
awk –F: ‘length($2)==0 {print $1}’ /etc/shadow
2、查看一下进程,看看有没有奇怪的进程
重点查看进程:ps –aef | grep inetd
inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,纳模当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。
输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东,
接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。
3、检查系统守护进程
检查/etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。
一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。
4、检查网络连接和监听端口
输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。
输入netstat –rn,查看本机的路由、网关设置是否正确。
输入 ifconfig –a,查看网卡设置。
5、检查系统日志
命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。
在linux下输入ls –al /var/log
检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。
6、检查系统中的core文件
通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。
7、检查系统文件完整性
检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,查询的结果是否正常来搏茄咐判断文件是否完整。
D. linux 命令 如何做密码校验
文件和目录操作的基本命令: cat、clear、cmp、cut、diff、、emacs、fgrep、file、grep、head、ln、less、more、pico、pwd、sort、stat、strings、tail、touch、umask、uniq、vi、wc、whatis
ls:ls [选项|参数] 目录名 eg:#ls -R /etc/httpd/conf/ 显示/etc/httpd/conf/目录及子目录内容
chmod:chmod [选项] mode 文件名或目录 eg:#chmod ugo+r test.log 将文件/root/test.log设为所有人皆可读取
chown:chown [选项] 用户名或组名 eg:[root@Linux test]#chown -R jake:gdlc * 将/test目录下的所有文件与子目录的拥有者都设为jake,所属组设为gdlc
chgrp:chgrp [选项] Group {文件...|目录}
eg:[root @Linux root]#chgrp -R test * 更改/root目录下的所有文件和目录的所属组为test
chattr:chattr [选项] [mode] 文件名 eg:#chattr +i /test/a.txt 设置/test/a.txt文件不可修改
lsattr:lsattr [选项] [文件名](注:用于显示文件或目录的隐藏属性)
eg:#lsattr -a 显示root目录下所有文件的隐藏属性
mkdir:mkdir [选项|参数] 目录名 eg:#mkdir -p test/aa/ {bb,cc}
在工作目录下的test目录中,建立一个名为aa的子目录。并在aa子目录中创建bb和cc目录,若父目录不存在,则创建
rmdir:rmdir [选项|参数] 目录名(注:用于删除空的目录)
rm:rm [选项] [文件或目录...](注:删除文件或目录)
mv:mv [选项] [源文件或目录] [目标文件或目录](注:移动或更名现有的文件或目录)
cp:cp [选项] [源文件或目录] [目标文件或目录] [目的目录]
eg:[root@Linux root]#cp ks/bb * /home/jake 复制/root/ks/bb开头的所有文件到/home/jake目录下
find:find 起始目录 查找条件 操作(从指定的起始目录开始,递归地查找其各个目录,查找满足查找条件的文件并对之采取相关的操作) eg:[root@Linux root]#find . -empty 在/root/目录下,查找所有为空的文件或目录
whereis:whereis [选项] 查找的字符串 (查找指定文件的源、二进制和手册等) eg:#whereis passwd 查找passwd命令的所有信息
which:which [选项] 查询的字符串(用于查询命令或别名的位置) eg:#which ls 查找ls命令的位置
locate:locate [选项] 查找的字符串(快速查找系统指定数据库中指定的内容)
eg:#locate -u 创建locate数据库 #locate groupadd 在locate数据库中查找groupadd字符
l 文件压缩和有关文档归档的命令:
compress、uncompress:用于压缩或解压缩数据
gzip、gunzip:用于压缩或解压缩文件,其中gzip是在Linux系统中经常使用的压缩和解压缩命令
rpm:用于启动RPM软件包管理操作
tar:用于启动文件打包程序
unzip/zip:用于解压缩扩展名为.zip的文件,即可以在Linux下解压Windows中用Winzip压缩的文件 / 用于打包和压缩文件
uuencode/uudecode:用于对一个二进制文件进行编码 / 用于对一个已编码的文件进行解码
l 针对文件系统的命令:
dd、df、edquota、fdformat、fdisk、mkfs、mkswap、mount、quota、quotaon、swapoff、swapon、umount
l 与DOS兼容的命令:
m、mdel、mdir、mformat、mlabel、mtools
l 与系统管理相关的命令:
dmesg:用于显示或控制kernel缓冲区
mesg:用于设置是否允许其他用户用write命令发送信息(允许:#mesg y 不允许:#mesg n)
free:查看当前系统内存的使用情况
shutdown:关机或进入单人维护模式
uname:显示系统信息
sync:用于关闭Linux系统时,强制把内存中的数据写回硬盘,以免数据丢失
uptime:显示系统运行多长时间
date:显示当前系统的日期和时间
bc:设置计算机的语言类型
cal:显示计算机中的月历或年历
write:用来向系统中的某一个用户发送消息。用户如果想退出信息发送状态,按组合键Ctrl+C即可。示例:
#write root
发送内容
EOF
l 用户管理命令:
chfn、chsh、groupadd、groupmod、groups、passwd、usermod、whoami
useradd:创建新的用户帐户。
示例:#useradd –u 550 –g 100 –d /home/hong –s /bin/bash –e 08/01/03 –p yokotit hong
参数意义:
-u:设置用户标示符 -g:指定用户所属的用户组
-d:建立用户目录 -s:指定用户环境
-e:设置帐户的期限 -p:设置用户密码
(注意:当使用useradd来创建新的用户帐号时,管理员必须替用户设置密码)
userdel:删除帐号。示例:userdel –r hong (-r表示在删除帐户时,同时将该帐号的用户目录及邮件目录都删除)
(停用帐号:修改/etc/passwd文件,把相应行注释掉即可)
w:查看用户的行为。示例:
1.#w
2.#w root (查看root帐户的行为)
who:查看系统当前的在线用户。示例:
who [-u] (-u:列出详细信息)
last:查看最近有哪些用户曾经登陆过系统。(当执行命令时,将读取目录/var/log下的
wtmp文件)示例:
1.#last
2.#last hong (查看hong的登陆信息)
su:切换用户身份 su [-p] [-c command] [-s shell] [-] [USER [ARG]]
示例:[root@Linux test]#su -c "cp -r /root/*.*/tmp" root 切换到root用户环境,并执行复制命令返回
sudo:以系统管理者的身份执行指令 sudo [选项|参数] 命令
示例:切换身份,使系统10min后关机
[test@linux test]$ shutdown -h +10
-bash:shutdown:command not found
[test@linux test]$ sudo /sbin/shutdown -h +10
l 网络管理命令:
finger、ftp、host、hostname、
ifconfig:可查看网卡状态,修改一些网络配置。示例:
#ifconfig 查看网卡状态
#ifconfig eth0 netmask 255.255.0.0 修改子网掩码
#ifconfig eth0 down 关闭网卡
#ifconfig eth0 up 打开网卡
route:查看和配置路由信息
lynx、mail、netstat、nslookup、ping、pine、rlogin、rcp、rch、rsh、tcpmp、talk、telnet、wall、wget
l 进程管理命令:
(关于进程的优先级:优先级的范围为-20到19,其中-20优先级最高,默认优先级为0,加上nice之后,优先级变成10。-1到-20的优先级只有管理员才能设置。修改优先级可以使用renice命令。示例:#renice -5 2871 将优先级为2871的进程优先级改为-5)
、bg、fg、jobs、at、atq、atrm、crontab
kill:删除进程的命令。示例:
#kill -15 2682
#kill -9 2682
ps:查看系统中执行的进程,查看详细信息(ps –u 或ps -l)。示例:
1.#ps –l
2.查看系统每位用户的全部进程
#ps -aux
3.使用sort排序
#ps –aux –sort user
4.查询包含字符串hong的进程
#ps –aux | grep “hong”
top:用于监控系统的资源,包括内存、交换分区、CUP的使用率等
(注意:执行top命令时,将监视系统中全部用户的进程,如果只想监控某位特定的用户,只需按下U键,然后指定用户帐号名即可;终止执行中的程序:K)
l Shell命令(请记住:shell命令都属于bash命令):
SHELL:查看系统环境变量SHELL,示例:#echo $SHELL
alias:设置bash别名
unalias:用于删除已经设定的别名
history:在BASH shell里,history命令保留了用户最近执行的命令。示例:#history
set:在bash下,可用set命令查看环境变量。示例:#set
l 与打印有关的命令
lpq:用于为打印作业列出打印队列
lpr:用于将一个文件发送到网络打印机,并把文件列表作为命令参数。
示例:#lpr mydata1
lprm:用于从打印输出序列中删除打印作业