linux 误删 etc group,centos7中误删/etc/passwd与etc/shadow文件恢复

/etc/passwd-、/etc/shadow-、/etc/group-和/etc/gshadow- , 这四个文件就是备份文件。当不小心删除了用户或密码信息文件时,可以从备份文件中找回信息。但是最后建立的用户没有在备份文件中)

一、如果删掉之后未重启系统,那么我们只需要将/etc/passwd- /etc/shadow-这两个引子文件拷贝给/etc/passwd 和 /etc/shadow即可

cp /etc/passwd- /etc/passwd

cp /etc/shadow- /etc/passwd(若是其他损坏可将/etc/passwd- 和/etc/shadow-换成 /etc/group-和/etc/gshadow- )

1 cp /etc/passwd- /etc/passwd

2 cp /etc/shadow- /etc/passwd(若是其他损坏可将/etc/passwd- 和/etc/shadow-换成 /etc/group-和/etc/gshadow-

二、如果我们在删除文件后退出了操作系统,打开的时候会发现进不去一直在登陆状态死循环

那我们这样解决:

首先我们要在开机引导时e进入编辑模式,linux16那一行的ro 修改为rw UTF-8后加上rd.break(或者直接UTF-8后加rd.break也可)

然后ctrl+x执行

三、进入单用户模式后修改根路径,将引子程序拷进来

chroot /sysroot

然后将引子复制到误删的文件中

cp /etc/passwd- /etc/passwd

cp /etc/shadow- /etc/passwd

(若是其他损坏可将/etc/passwd- /etc/shadow-换成、/etc/group- 和/etc/gshadow- )

1cp /etc/passwd- /etc/passwd

2cp /etc/shadow- /etc/passwd

3(若是其他损坏可将/etc/passwd- /etc/shadow-换成、/etc/group- 和/etc/gshadow- )

四、因为拷贝进来文件的安全上下文和当亲目录不匹配,那么我们需要关闭selinux将selinux=Enforcing 改为disabled

Enforcing (记录警告且阻止可疑行为)

Permissive (代表仅记录安全警告但不阻止可疑行为)

Disabled (禁用状态)

vim /etc/sysconfig/selinux

selinux = disabled

1vim /etc/sysconfig/selinux

2selinux = disabled

五、连续输入exit将会退出现在的根并且重启主机,可以看到系统可以再次进入恢复正常

版权申明:本站文章均来自网络,如有侵权,请联系01056159998 邮箱:itboby@foxmail.com

特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是一个示例配置审计规则的 /etc/audit/rules.d/audit.rules 文件,你可以在此基础上进行修改: # This file contains the auditctl rules that are loaded # whenever the audit daemon is started via the initscripts. # The rules are simply the parameters that would be passed # to auditctl. # First rule - delete all -D # Increase the buffers to survive stress events. # Make this bigger for busy systems -b 8192 # Set failure mode to syslog -f 1 # Audit mount and umount syscall events -a exit,always -F arch=b64 -S mount -F auid>=1000 -F auid!=unset -k mount -a exit,always -F arch=b32 -S mount -F auid>=1000 -F auid!=unset -k mount -a exit,always -F arch=b64 -S umount2 -F auid>=1000 -F auid!=unset -k umount # Audit LXC events -w /var/lib/lxc/ -p rwa -k lxc # Audit cron jobs -w /etc/cron.hourly/ -p rwa -k cron.hourly -w /etc/cron.daily/ -p rwa -k cron.daily -w /etc/cron.weekly/ -p rwa -k cron.weekly -w /etc/cron.monthly/ -p rwa -k cron.monthly # Audit user and group modifications -w /etc/group -p wa -k usergroup -w /etc/passwd -p wa -k usergroup -w /etc/gshadow -p wa -k usergroup -w /etc/shadow -p wa -k usergroup # Audit package and yum operations -w /etc/yum/ -p rwa -k yum -w /usr/bin/rpm -a exit,always -F arch=b64 -S open -F perm=x -F auid>=1000 -F auid!=unset -k rpm # Audit system calls -a exit,always -F arch=b32 -S uname -k systemcalls -a exit,always -F arch=b64 -S uname -k systemcalls -a exit,always -F arch=b32 -S sethostname -k systemcalls -a exit,always -F arch=b64 -S sethostname -k systemcalls -a exit,always -F arch=b32 -S setdomainname -k systemcalls -a exit,always -F arch=b64 -S setdomainname -k systemcalls # Audit system logins -w /var/log/lastlog -p wa -k logins -w /var/log/wtmp -p wa -k logins # Audit selinux changes -w /etc/selinux/ -p rwa -k selinux # Audit firewall changes -w /etc/firewalld/ -p rwa -k firewalld # Audit sudo operations -w /var/log/sudo.log -p wa -k sudo # Audit SSH sessions -w /var/log/secure -p wa -k ssh # Audit network socket operations -a exit,always -F arch=b32 -S socketcall -k netsockets -a exit,always -F arch=b64 -S socketcall -k netsockets -a exit,always -F arch=b32 -S sendto -k netsockets -a exit,always -F arch=b64 -S sendto -k netsockets -a exit,always -F arch=b32 -S recvfrom -k netsockets -a exit,always -F arch=b64 -S recvfrom -k netsockets
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值