珠海网站建设推广服务,代理公司收费标准,网站开发流程是什么,肯德基的网站建设常用命令 查看登录用户和活动 whoami#xff1a;显示当前登录用户的用户名。 w#xff1a;显示当前登录到系统上的用户列表和他们正在执行的命令。 last#xff1a;显示最近登录到系统的用户列表、登录时间和来源IP地址。 ps aux#xff1a;列出当前正在运行的所有进程显示当前登录用户的用户名。 w显示当前登录到系统上的用户列表和他们正在执行的命令。 last显示最近登录到系统的用户列表、登录时间和来源IP地址。 ps aux列出当前正在运行的所有进程以及它们的详细信息。 网络连接和端口检查 netstat -tuln列出所有当前监听的TCP和UDP连接以及对应的端口号。 lsof -i显示当前打开的网络连接和相关进程的信息。 tcpdump捕获网络流量进行分析例如tcpdump -i eth0 port 80 捕获进入网卡 eth0 的 HTTP 流量。 文件和目录检查 find /path/to/directory -name filename在指定目录中查找特定文件。 ls -al /path/to/directory列出指定目录下的所有文件和目录包括隐藏文件。 file /path/to/file确定文件类型。 系统性能和资源监控 top实时显示系统的进程和资源使用情况。 htop交互式显示系统的进程和资源使用情况。 free -m显示系统内存使用情况。 df -h显示磁盘空间使用情况。 日志分析 tail -f /var/log/syslog实时监视系统日志文件。 grep keyword /var/log/syslog在系统日志中搜索包含关键字的行。 命令参数 whoami - 显示当前登录用户的用户名。
参数无。w 或者 who - 显示当前登录到系统上的用户列表以及他们正在执行的命令。
参数无。ps aux - 列出当前正在运行的所有进程。
参数a显示所有用户的进程而不仅仅是当前用户。u以用户为主要显示格式显示详细的进程信息。netstat -tuln - 列出所有当前监听的网络连接和端口。
参数t仅显示TCP连接。u仅显示UDP连接。l仅显示监听状态的连接。n以数字形式显示IP地址和端口号而不进行反向解析。top 或者 htop - 显示当前系统的实时性能信息。
参数无。last 或者 lastlog - 显示最近登录到系统的用户列表。
参数无。history - 显示当前用户执行过的命令历史记录。
参数无。find 或者 locate - 在文件系统中搜索文件或目录。
参数name按文件名进行搜索。type指定搜索的文件类型。user指定所有者进行搜索。mtime按照文件修改时间进行搜索。lsof - 列出当前打开的文件和网络连接。
参数i显示互联网相关的文件。p显示指定进程打开的文件。u显示指定用户打开的文件。ifconfig 或者 ip addr - 显示网络接口的配置信息。
参数无。chkrootkit 或者 rkhunter - 用于检测常见的Rootkit和后门程序。
参数无。tcpdump 或者 Wireshark - 抓取和分析网络流量。
参数根据具体需求来使用。这些工具有丰富的参数选项来过滤和分析网络数据包。iptables 或者 firewalld - 配置和管理防火墙规则。
参数根据具体需求来使用。这些工具有不同的参数选项来添加、删除或修改防火墙规则。journalctl - 查看系统日志。
参数-u unit仅显示指定单位的日志。-p priority仅显示指定优先级的日志。md5sum 或者 sha1sum - 计算文件的哈希值。
参数无。 webshell 查杀 linux 版 河马 webshell 查杀 http://www.shellpub.com 深信服 Webshell 网站后门检测工具 http://edr.sangfor.com.cn/backdoor_detection.html Rootkit 查杀 chkrootkit : http://www.chkrootkit.org 使用方法 wgetftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gztar zxvf chkrootkit.tar.gzcdchkrootkit-0.52makesense#编译完成没有报错的话执行检查./chkrootkit rkhunter http://rkhunter.sourceforge.net 使用方法 Wget https://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.4/rkhunter-1.4.4.tar.gztar -zxvfrkhunter-1.4.4.tar.gzcdrkhunter-1.4.4./installer.sh --installrkhunter -c 入侵排查 1、查询特权用户 (uid 为 0) [rootlocalhost ~]# awk -F: $30{print $1} /etc/passwd 2、查询可以远程登录的帐号信息 [rootlocalhost ~]# awk /$1|$6/{print $1} /etc/shadow 3、除root 帐号外其他帐号是否存在 sudo 权限。如非管理需要普通帐号应删除 sudo 权限 [rootlocalhost ~]# more /etc/sudoers | grep -v ^#|^$ | grep ALL(ALL) 4、禁用或删除多余及可疑的帐号 usermod -L user 禁用帐号帐号无法登录/etc/shadow第二栏为 ! 开头userdel user 删除user 用户userdel -r user 将删除user用户并且将/home目录下的user目录一并删除 通过 .bash_history 查看帐号执行过的系统命令 5、root的历史命令 histroy 6、打开/home 各帐号目录下的 .bash_history查看普通帐号的历史命令 为历史的命令增加登录的IP地址、执行命令时间等信息 7、端口 使用 netstat 网络连接命令分析可疑端口、IP、PID netstat -antlp|more 查看下pid所对应的进程文件路径 运行 ls -l /proc/$PID/exe 或 file /proc/$PID/exe$PID为对应的 pid 号 8、进程 使用 ps 命令分析进程 ps aux | grep pid