linux安全
free操盘手
这个作者很懒,什么都没留下…
展开
-
端口扫描
扫描服务器在端口1-20000范围内打开了哪些tcp端口nc -w 1 192.168.2.116 -z 1-20000扫描服务器在端口1-20000范围内打开了哪些udp端口nc -u -w 1 192.168.2.116 -z 1-20000单个端口扫描nc -w 1 192.168.2.116 21如果端口打开echo $? 结果为0端口原创 2017-10-07 12:30:13 · 418 阅读 · 0 评论 -
ssh只允许自己定义的主机访问
允许访问ip设置#vi /etc/hosts.allowsshd:192.168.10.110:allowsshd:192.168.10.111:allowsshd:192.168.10.112:allowsshd:192.168.10.113:allowsshd:192.168.10.114:allowsshd:192.168.10.115原创 2017-10-12 17:08:36 · 1862 阅读 · 0 评论 -
linux系统性能各种参数的查询
#查看有多少个物理处理器(一行为一个) cat /proc/cpuinfo |grep "physical id"|sort|uniq -c|wc -l #每个处理器有多少个物理核心 cat /proc/cpuinfo |grep 'cpu cores'|sort |uniq #每个物理处理器上有多少个逻辑处理器 cat /proc/原创 2017-10-12 17:15:40 · 913 阅读 · 0 评论 -
设置单个用户打开文件数
设置www用户打开文件数限制为65535在/etc/security/limits.conf最后添加www - nofile 65535原创 2017-10-12 16:35:17 · 489 阅读 · 0 评论 -
iptables转发
方法一:把访问192.168.0.212:55601转发到10.9.0.23:5601iptables -t nat -I PREROUTING -d 192.168.0.212/32 -p tcp -m tcp --dport 55601 -j DNAT --to-destination 10.9.0.23:5601iptables -t nat -I POSTROUTIN原创 2017-10-12 16:17:42 · 410 阅读 · 0 评论 -
ssh远程批量替换某个文件中的字符串,ssh远程执行sudo指令
360xh01~360xh07先做秘钥验证然后把lw用户sudo做无密码验证批量查询某个用户有没有定时任务for i in lw@360xh01 lw@360xh02 lw@360xh03 lw@360xh04 lw@360xh05 lw@360xh06 lw@360xh07do echo $issh $i -t "sudo crontab -u shaoping -l原创 2017-10-12 16:15:17 · 1382 阅读 · 0 评论 -
linux释放缓存
方法一:先同步再释放syncecho "3">/proc/sys/vm/drop_caches方法二:syncsysctl -w vm.drop_caches=3原创 2017-10-12 16:11:52 · 292 阅读 · 0 评论 -
查询网络流量向哪流出的(iftop)
360xh01流量流出异常360xh01执行:iftop -P (默认监控eth0网卡)可看出流量流出方向为360xh05:40835360xh05上执行:netstat -apn|grep 40835可发现进程号为25600的进程占用大量流量找出详细的进程名称ps -ef|grep 25600原创 2017-10-12 16:10:56 · 968 阅读 · 0 评论 -
标志坏的扇区,强迫不让文件系统写入
1、首先扫描出有哪些坏的扇区,记录在badblocks_sda.log中badblocks -s -v -o /home/tt/badblocks_sda.log /dev/sda2、使用e2fsck标记坏的扇区(使坏的扇区不可写)标志之前首先要卸载相应的扇区如/dev/mapper/VolGroup01-AppVOL00 /server/dev/mapper/原创 2017-10-12 16:39:06 · 803 阅读 · 0 评论 -
iptables日志记录访问记录
/etc/sysconfig/iptables文件# Generated by iptables-save v1.4.21 on Fri Aug 19 03:08:01 2016*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [57:10495]:NEW_PORT - [0:0]-A INPUT原创 2017-10-07 13:07:07 · 13187 阅读 · 0 评论 -
备份和恢复iptables
默认规则:*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [345:52829]-A INPUT -p udp -m udp --dport 1194 -j ACCEPT-A INPUT -s 127.0.0.1/32 -p tcp -j ACCEPT-A INPUT -s 10.9.0.0原创 2017-10-07 13:03:12 · 344 阅读 · 0 评论 -
获取服务器基本信息
checkServerInfo.sh如下:#查看有多少个物理处理器(一行为一个)echo "查看有多少个物理处理器(一行为一个)"cat /proc/cpuinfo |grep "physical id"|sort|uniq -c|wc -lecho "####################################################"原创 2017-10-07 13:00:28 · 1428 阅读 · 0 评论 -
sudo给某些用户添加以root权限运行某些命令
给用户Li以root权限运行iptables、iotop、iftop命令ps:User_Alias、Cmnd_Alias后的别名需为大写的字母组成的名称,否则保存时会报错visudo然后添加一下几行:# User_Alias ADMINS = jsmith, mikemUser_Alias NET_USERS = Li# Cmnd_A原创 2017-10-07 12:53:46 · 3529 阅读 · 0 评论 -
linux服务器安全
1、设置登录提示语/etc/motd文件内容添加一下内容:非系统管理员邀请请勿登录本服务器,否则后果自负!!2、命令记录加上时间戳/etc/bashrc文件最后添加以下内容:HISTFILESIZE=4000HISTSIZE=4000HISTTIMEFORMAT='%F %T'export HISTTIMEFORMAT原创 2017-10-07 12:47:16 · 507 阅读 · 0 评论 -
iptables默认规则配置
设置允许只允许内网访问即允许网段为10.9.0.0、192.168.10.0、主机本身访问。# Generated by iptables-save v1.4.7 on Fri Jul 15 11:25:49 2016*filter:INPUT ACCEPT [109457:11499221]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [6116原创 2017-10-07 13:35:27 · 12757 阅读 · 0 评论