Centos Ubuntu防爆破ssh脚本_ 2 root sh,2024年最新高级软件测试开发面试解答之线程篇

先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7

深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年最新软件测试全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

如果你需要这些资料,可以添加V获取:vip1024b (备注软件测试)
img

正文

http://www.ctohome.com/FuWuQi/36/650.html
在这里插入图片描述

定时2分钟执行1次

#crontab -e
*/2 * * * * root sh /script/checkBlackIp.sh

在这里插入图片描述

在这里插入图片描述
如果被拒绝登陆了,需要在vi /etc/hosts.deny里面将拒绝ip删除,就可以登录 了;注释之后,就不会再添加进/etc/hosts.deny
在这里插入图片描述
在这里插入图片描述
已经被拒绝登陆
在这里插入图片描述
如何清空拦截记录
1、清空/删除history记录

echo > /var/log/wtmp;echo > /var/log/btmp;history -c;

2、清空wtmp

echo > /var/log/wtmp # 此文件默认打开时乱码的,里面可以看到ip等等信息

#last

3、删除 /etc/hosts.deny里面被拒绝的IP地址

#vi /etc/hosts.deny

在这里插入图片描述

扩展
crontab -e配置完成后,如何把保存并退出?

1.Ctrl+O 写入

2.出现“FIile name to Write…”,输入Enter

3.Ctrl+x 保存输出

提示“crontab:installing new crontab”表示成功。

(root权限下)

crontab启动:/etc/init.d/cron start ( service cron start )

crontab重启: /etc/init.d/cron restart (service cron restart )

crontab关闭: /etc/init.d/cron stop ( service cron stop )

在终端中,可以利用 ps -aux|grep cron查询crontab状态,默认情况下,是自启动的。

(系统级的)做系统级配置我们会直接配置 /etc/crontab

(用户级的)一般还是建议大家使用 crontab -e ,这样系统也会帮着检查我们配置的脚本语法。

注意,Ubuntu和CentOS的SSH日志文件路径不一样:

/var/log/auth.log Ubuntu是这个文件
/var/log/secure CentOS是这个文件

外网服务器被黑挖矿。解决办法

  1. 前言

最近在学习远程连接Docker,需要开启TCP;都说容易被别人获取root权限,开始没以为然,慢慢我感觉远程操作服务器越来越缓慢,top命令后发现还真被挖矿了…第一次嘛没什么经验,简单的干掉可疑进程后重启了服务器,就没管了,结果两天后发现又被挖了…

  1. 思路

top 查看进程,占高达90%CPU以上基本都是可疑的
ls -l /proc/$PID/exe 查看可疑进程所在目录
kill $PID 干掉可疑进程
rm -rf $DIR 删掉可疑进程所在目录
service crond status 查看是否开启了定时任务

如果开启了定时任务,就进入目录cd /var/spool/cron/,这里的文件记录着每个用户的定时任务

rm -rf $FILE 删掉可疑定时任务文件
service crond stop 关闭定时任务
cat ~/.ssh/authorized_keys 查看配置的公钥,可能会出现一到多个没见过的公钥,编辑文件删除可疑的公钥或者重新生成密钥
cd /home/ && ls -all 进入到此目录下查看可疑用户
userdel [-r] U S E R N A M E 删除可疑用户 c a t / e t c / s u d o e r s 查看 s u d o 文件中是否有可疑用户添加了 s u d o 权限,编辑文件删除可疑用户的 s u d o 权限,例如 USERNAME 删除可疑用户 cat /etc/sudoers 查看 sudo 文件中是否有可疑用户添加了 sudo 权限,编辑文件删除可疑用户的 sudo 权限,例如 USERNAME删除可疑用户cat/etc/sudoers查看sudo文件中是否有可疑用户添加了sudo权限,编辑文件删除可疑用户的sudo权限,例如USERNAME ALL=(ALL) ALL这种格式的

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以添加V获取:vip1024b (备注软件测试)
img

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
料的朋友,可以添加V获取:vip1024b (备注软件测试)**
[外链图片转存中…(img-cIFGTruN-1713289740645)]

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 20
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值