linux

通过ssh执行远程服务器上的命令

通过SSH执行远程服务器上的命令,很好很强大,方便多了。

  1. for i in 3 23 5 15 ; do ssh root@192.168.1.$i ps auxH|grep httpd|wc -l ; done;    
  2. #就可以列出192.168.1.3,23 ,5 ,15,四台服务器上的httpd线程数;也可以利用{1..250} 依次遍历  

原文:http://bashcurescancer.com/run_remote_commands_with_ssh.html

关键词: shell , ssh , linux

xargs实例

在使用find命令的- exec选项处理匹配到的文件时, f i nd命令将所有匹配到的文件一起传递给exec执行。但有些系统对能够传递给exec的命令长度有限制,这样在f i nd命令运行几分钟之后,就会出现溢出错误。错误信息通常是“参数列太长”或“参数列溢出”。这就是xargs命令的用处所在,特别是与f i nd命令一起使用。
find命令把匹配到的文件传递给xargs命令,而xargs命令每次只获取一部分文件而不是全部,不像- exec选项那样。这样它可以先处理最先获取的一部分文件,然后是下一批,并如此继续下去。

在有些系统中,使用- exec选项会为处理每一个匹配到的文件而发起一个相应的进程,并非将匹配到的文件全部作为参数一次执行;这样在有些情况下就会出现进程过多,系统性能下降的问题,因而效率不高;

而使用xargs命令则只有一个进程。另外,在使用xargs命令时,究竟是一次获取所有的参数,还是分批取得参数,以及每一次获取参数的数目都会根据该命令的选项及系统内核中相应的可调参数来确定。

PS:一个朋友问我,刚好我也复习一下。记录下。

» 阅读全文

关键词: xargs , 学习 , linux

Ettercap-交换环境下的嗅探器使用方法

嗅探:它有5种工作模式
-a --arpsniff 基于arp的欺骗,分3小种:arpbased,smartcarp和publicarp
-s --sniff 属于IPBASED,目标可以是任何主机
-m --macsniff 属于MACBASED

需要说明的是-s -m两选项带来的是传统嗅探模式,分别基于IP地址和MAC地址.也就是说它们必需先把网卡置于混杂,然后才可以正常工作。所以在交换环境下,这两项会完全失效,-a选项是基于ARP欺骗的,是一种中间人攻击模型。实质是利用了ARP协议的漏洞,攻击者分别欺骗了A和B机。让A机把数据传给嗅探者,然后再由嗅探机器把数据转发给B机,A和B却没有意识到数据包的中转过程,这样我们就可以劫获数据甚至修改数据包.

» 阅读全文

关键词: 嗅探 , ettercap , 学习 , linux

让putty支持中文输入和显示

对于经常在windows下远程sshlinux的用户而言,putty可能是你最好的选择。
可是缺省情况下,putty对中文的支持却让人不敢恭维,如果远程linux的locale设置为zh_CN.*(bg2312,gbk,utf8等等),显示就是乱码。经研究发现,其实putty的中文支持还是很好的。

打开putty主程序,选择window-〉Appearance-〉Font settings-〉Change...,选择Fixedsys字体,字符集选择CHINESE_GB2312。
在window-〉Appearance-〉Translation中,Received data assumed to be in which character set 中,把Use font encoding改为UTF-8.
如果经常使用,把这些设置保存在session里面.

现在打开putty,登录成功后,在shell中输入:export LC_ALL='zh_CN.utf8',现在已经可以完美的支持中文了

可以打开vi输入中文测试一下,而且也不会出现删除半个汉字的问题.

关键词: ssh , 中文 , putty , linux

Analyzing the Linux Kernel vmsplice Exploit

On February 9, zero-day exploit code [1] was posted on milw0rm site. It exploited
vulnerability in linux kernels Versions 2.6.17 to 2.6.24.1. This bug allows
an unprivileged local user to gain root privileges. This vulnerability was
assigned CVE-2008-0600.
There are reports that this exploit is reliable and actively used in the wild.
The inner workings of this exploit are quite interesting from the
technical point of view; let’s have a look.

» 阅读全文

关键词: 0-day , exp , linux

network-conf.kmdr

[php]@if (@exec('whoami') != "root") then
@Message.info(@i18n("You should launch this with \nkdesu -c kmdr-executor network-conf.kmdr\nIf your account does not have admin authority changes will not save"), @i18n("Needs to be run as root"))
@endif
@ComboBox1.insertItems(@exec('cat /proc/net/dev | grep ":" | grep -v lo | grep -v sit | cut -d ":" -f 1 | tr -d " "'),0)
@Setup.execute[/php]

» 阅读全文

关键词: autoconfip , linux

MySQL一级防范检查列表

以下是加固你的 mysql 服务器安全所要做的工作的重要参考:
Securing MySQL: step-by-step
Secure MySQL Database Design
Securing Your MySQL Installation

• 阅读 MySQL 安全指南:

http://dev.mysql.com/doc/mysql/en/Security.html

• 在你的Mysql服务器上配置 IPTables (linux) 或者 IPSec filtering ruleset (Windows)。

» 阅读全文

关键词: 加固 , 安全 , mysql , linux

linux下记录su密码的代码

本来是用在freebsd下面的,被改造了一下,适用于linux下,不过需要一个能su到root的用户,不然也是无效的

又是影子

» 阅读全文

关键词: freebsd , linux

Total: 3412345Next ›