Ⅰ 如何禁用linux的root用户登陆FTP
1、首先在打开的linux系统页面中,用root去登录系统,adser test 增加一个普通用户,如下图所示。
Ⅱ Linux下/var/log/btmp过大的解决方案
因为云服务器老是被植入挖矿木马,所以多少学习了如何发现异常的一些知识点。整理如下:
异常:发现/var/log/btmp文件逐渐增大,且文件占据空间较大。
/var/log/btmp用于记录错误的登录尝试
可能存在暴力破解,即使用密码字典登录ssh服务,此日志需使用 lastb 打开
(1)查看登录次数>100的IP
(2)防火墙屏蔽单个恶意登录的IP
添加完成后,用 service iptables status 可以查看iptables服务的当前状态。
(3)防火墙屏蔽大量恶意登录的IP
使用 ipset 命令。
①创建IP集IPlimit,增加IP限制为10万条
②为IP黑名单添加前缀参数
这些IP我抽查了几个,有来自英国、德国、美国、印度,甚至我国某些省市。
③ 使用ipset 命令加载这个文件到IP集
④创建iptables规则来屏蔽IP集中的IP
⑤查看iptables防护墙的filter表是否添加成功
⑥清理/var/log/btmp文件
iptables只是三种ip段,
封110.0.0.0—110.255.255.255 ip段的方法是在源ip里输入,110.0.0.0/8;
封110.110.0.0—110.110.255.255 ip段的方法是在源ip里输入,110.110.0.0/16;
封110.110.110.0—110.110.110.255 ip段的方法是在源ip里输入,110.110.110.0/24;
(1)加入开机自启动
chkconfig iptables on
(2)重启服务
service iptables restart
Ⅲ linux如何拦截黑名单进程执行危险命令
Linux进程间通信由以下几部分发展而来:
早期UNIX进程间通信:包括管道、FIFO、信号。
基于System V的进程间通信:包括System V消息队列、System V信号灯(Semaphore)、System V共享内存。
基于Socket进程间通信。
基于POSIX进程间通信:包括POSIX消息队列、POSIX信号灯、POSIX共享内存。
Linux中,与IPC相关的命令包括:ipcs、ipcrm(释放IPC)、
IPCS命令是Linux下显示进程间通信设施状态的工具。我们知道,系统进行进程间通信(IPC)的时候,可用的方式包括信号量、共享内存、消息队列、管道、信号(signal)、套接字等形式[2]。使用IPCS可以查看共享内存、信号量、消息队列的状态。
例如在CentOS6.0上执行ipcs
具体的用法总结如下:
1、显示所有的IPC设施
# ipcs -a
2、显示所有的消息队列Message Queue
# ipcs -q
3、显示所有的信号量
# ipcs -s
4、显示所有的共享内存
# ipcs -m
5、显示IPC设施的详细信息
# ipcs -q -i id
id 对应shmid、semid、msgid等。-q对应设施的类型(队列),查看信号量详细情况使用-s,查看共享内存使用-m。
6、显示IPC设施的限制大小
# ipcs -m -l
-m对应设施类型,可选参数包括-q、-m、-s。
7、显示IPC设施的权限关系
# ipcs -c
# ipcs -m -c
# ipcs -q -c
# ipcs -s -c
8、显示最近访问过IPC设施的进程ID。
# ipcs -p
# ipcs -m -p
# ipcs -q -p
9、显示IPC设施的最后操作时间
# ipcs -t
# ipcs -q -t
# ipcs -m -t
# ipcs -s -t
10、显示IPC设施的当前状态
# ipcs -u
Linux上的ipcs命令,不支持UNIX上的-b、-o指令,同样UNIX中不支持-l、-u指令,所以在编写跨平台的脚本时,需要注意这个问题。