用阿里云python sdk管理安全组
#!/usr/bin/env python # coding=utf-8 from aliyunsdkcore import client from aliyunsdkecs.request.v20...
#!/usr/bin/env python # coding=utf-8 from aliyunsdkcore import client from aliyunsdkecs.request.v20...
# 修改默认的端口 Port 18330 # 使用version2 Protocol 2 # 发起连接后到成功登录之间的timeout为60s LoginGraceTime 60 # 禁止root登录 PermitRootLogin no StrictModes yes PermitE...
#!/bin/bash PATH=/bin:/sbin:/usr/bin:/usr/sbin:/opt/bin:/opt/sbin:~/bin export PATH # Check if user is root if [ $(id -u) != "0" ]; then echo "...
大家都知道文件和目录的权限最常见的有三个.可读(r)..可写(w)..可执行(x)..它们的级别分别是4..2..1..我们有时也会发现有些文
件所属主的权限上带有一个s的标志位.目录的所属组上也带有s标志位.很多人不理解这是为什么....下面我们举例来看一下...
#ls -l /usr/bin/passwd
-rwsr-xr-x 1 root root 19876 Jul 17 2006 /usr/bin/passwd
这个文件的所属主的x标志位上变成了s,这时称为set uid ..简写就是suid..其实这个文件属性也没有特殊的含义..当这个s标志位出现在一些脚本上时,它就有意义了...比方说我我们有一个脚本名为sum.sh.这个脚本的权限如下...
linux系统中具有suid权限的文件,让人又爱又恨.suid带来的好处是可以在某些时候可以让user执行某些只能root执行的文件
(如:passwd,ping,mount等),坏处就是万一这个suid的管理上有漏洞,就容易被有心人士利用,并控制主机.其实利用suid来提权,
来放后门控制linux主机,在黑客界已经不是秘密,网上随便搜就能够搜到几篇文章,今天这里不讲怎么利用suid来攻击,只讲下怎么检查系统中的
suid文件.
检查命令如下:
find / -perm +4000 -user root -type f -print find / -perm +2000 -group root -type f -print
今天一个朋友说他项目的服务器在对外发包,让我帮忙检查下,要来ssh账号和密码,登录上去一看,原来是tomcat,并且tomcat的bin文件夹下
有几个不正常的文件,再看进程,居然搞到服务器/etc下了,还是隐藏文件,删除后再给iptables重新配置了规则.最后告诉他让他自己再去检查下程
序里有没有不正常的代码和文件,这很明显是一个典型的tomcat安全配置失败的案例,具体有那些我就不在这里说了,今天主要是说下让tomcat在
chroot下运行,chroot的好处我就不再说了.下面来看看怎么配置chroot+tomcat吧.
系统:centos 5.x(64位)
需要的软件包:
server-jre-7u51-linux-x64.tar.gz
apache-tomcat-7.0.61.tar.gz
1. 配置java...