标签 ssh 下的文章

关于ssh审计的聊天记录

对用户的命令进行审计,并且通过syslog集中管理 r_ip=`who am i` HISTTIMEFORMAT="$r_ip-$USER %Y-%m-%d %T>" export PROMPT_COMMAND="history 1|tee -a /tmp/cmd_tmp|logger -t cmd_log -p local3.notice" 添加到/etc/profile 里面去到了 你们怎样对账号进行审计工作的呢? 只要是用户登录了 就会记录下用户的行为 哪怕是ssh su 后都可以追查到,不过对用户编写脚本后无法查看脚本内的具体命令 tee -a /tmp/cmd_tmp 这一段可以不要使用 或者你指定一个位置 将权限设置成222 因为默认是谁创建文件权限就只能属于谁 命令中 ...

解决unknown limit item ‘noproc’

这段时间为了对付攻击,看了几天的日志,发现每次看/var/log/secure这个日志的时候,都比上次增加了很多,除了被攻击出现的尝试登陆SSH外,还有一些东西 Apr 27 20:01:06 www crond[9449]: pam_limits(crond:session): unknown limit item ‘noproc’ Apr 27 20:01:06 www crond[9449]: pam_limits(crond:session): unknown limit item ‘noproc’ Apr 27 21:01:03 www crond[9541]: pam_limits(crond:session): unknown limit item ‘noproc’ Apr 27 21:01:03 www crond[9541]: pam_limits(crond:ses ...

增强VPS主机安全linux主机使用密匙验证关闭密码认证的方法

注意,此方法未经测试,转自李思思博客,原文链接已不存在。 平时我们登录VPS都是帐号加密码的方式登录,但是这样呢很不安全,知道密码的人就能登录,不知道的还可以无限尝试,也就是被扫描,为了更加安全,所以出了这文章 好了废话少说,简单的说就三步 第一步 生成一对锁匙 密匙有公匙和私匙,形象的说就是钥匙和锁头,虽然这样说不太对,不过为了便于理解,我这里把公匙比喻为锁头,私匙比喻为钥匙 生成这一对锁匙有多种方法,先来最简单的, 我们先密码登录到我们的linux VPS上,键入如下命令 ssh-keygen -t rsa 然后会得到提示 ...

修改SSH端口

1、最好是本机修改 2、首先查找SSH的配置文件 [root@linux ~]# find / -name ssh* -print /usr/libexec/openssh/ssh-keysign /usr/share/man/man8/sshd.8.gz /usr/share/man/man8/ssh-keysign.8.gz /usr/share/man/man5/sshd_config.5.gz /usr/share/man/man5/ssh_config.5.gz /usr/share/man/man1/ssh-keygen.1.gz /usr/share/man/man1/ssh-add.1.gz /usr/share/man/man1/ssh.1.gz /usr/share/man/man1/ssh-agent.1.gz /usr/share/man/man1/ssh-keyscan.1.gz /usr/share/doc/nss_ldap-226/pam.d/ssh /usr/sbin/sshd /usr/bin/ssh /us ...

linux提高ssh安全性的方法

1. 修改sshd服务器的配置文件/etc/ssh/sshd_config,将部分参数参照如下修改,增强安全性。 # Port 5555 系统缺省使用22号端口,将监听端口更改为其他数值(最好是1024以上的高端口,以免和其他常规服务端口冲突),这样可以增加入侵者探测系统是否运行了 sshd守护进程的难度。 # ListenAddress 192.168.0.1 对于在服务器上安装了多个网卡或配置多个IP地址的情况,设定sshd只在其中一个指定的接口地址监听,这样可以减少sshd的入口,降低入侵的可能性。 # PermitRootLogin no 如果允许用户使用root用户登录,那么黑客们可以针对roo ...

安装和使用sz、rz

有了yum,安装就非常简单啦。

yum -y install lrzsz

使用方法(SecureCRT测试)
1、将linux上文件传到PC机上
shell> sz /etc/rc.local
例:
[root@test root]# sz /etc/rc.local
rz
Starting zmodem transfer. Press Ctrl+C to cancel.
Transferring rc.local…
100% 464 bytes 464 bytes/s 00:00:01 0 Errors
2、将PC机上文件传到linux上
shell> rz
选择要传送的文件,确定。

Redhat6开启ssh

简要的记两个命令: 永久开启 chkconfig sshd on 重启后失效 service sshd start 检查是否安装ssh服务端软件包 rpm -qa|grep openssh moper:注意要在防火墙设置开启ssh的端口22。 转载一篇:《chkconfig用法对sshd各种服务应用介绍》 在当前大多数Linux发行版中可能都会包含这两个命令,chkconfig用法为我们控制Linux中的服务(守护进程)提供了很大的方便,先看看这两条命令的帮助: [root@localhost ~]# service –help Usage: service < option > | –status-all | [ service_name [ command | –full-restart ] ] ...

修改Kloxo登陆端口记录

Kloxo的端口默认是7777和7778,如果密码不够安全,或者遇到扫描,看人很容易被入侵。 怎样更改呢?仅仅是在面板上动动?不行的! 第一步: 进入Kloxo后,拉到最下面找到Advanced,点击里面的Port Config按钮。然后修改端口,Ssl Port指的是带https访问的端口,Plain Port指的是带http访问端口,如果选择Redirect Non Ssl To Ssl是强制使用https访问。 第二步: 这一步也是重点,重启Kloxo使之生效,注意是重启Kloxo,重启VPS或httpd是不生效的。 在SSH执行一下命令重启Kloxo,命令如下 /script/restart 重启后,就可以用新端口登陆, ...