看看到底有未有人偷偷登入过我们的Computer,向压

2019-07-14 作者:小鱼儿玄机30码姐妹   |   浏览(167)

实验楼-小时赛第1期 linux演习,实验楼第1期

1 服务管理

安装并运维samba:

sudo apt-get update
sudo apt-get install samba
sudo service samba restart

2  提取文本中的音信

用剧本提取给定文书档案中以png和jpg结尾的图片链接:

grep "http.*.(jpg|png)" $1 

grep "http.*. ( jpg | png )" $1 

3  查找钦定文件

将 /etc 目录下具备内容中涵盖 shiyanlou 字符串的公文的完整路线都写入 /home/shiyanlou/output 文件中:

touch output
sudo grep -R "shiyanlou" /etc > output

4  获取满意条件的先后

请完毕贰个本子获取钦赐端口上正在运作的程序的相对路线,若无运维任何程序则打印OK 字符串。

t=`lsof -i:$1|tail -1|awk '{print $1}'`
if [  -n "$t" ] ;then
    which $t
else
    echo "OK"
fi

5  证书配置 请为 shiyanlou 用户配置多个 SSH 证书,使 shiyanlou 用户 SSH 登入本地实验景况的时候无需输入密码。同时安装 SSH 服务禁止全体用户采取密码登入。

#1 修改sshd配置
sudo vi /etc/ssh/sshd_config
#禁止密码登录
PasswordAuthentication  no 
#注释三行
#RSAAuthentication yes
#PubkeyAuthentication yes
#AuthorizedKeysFile .ssh/authorized_keys

#重启让配置生效
sudo service ssh restart

#生成公钥写入文件
cd ~/.ssh
ssh-keygen -t dsa -P '' -f ~/.ssh/id_dsa
cp  id_dsa.pub  authorized_keys
#不安全的设置,将不能使用RSA功能
chmod 600 ~/.ssh/authorized_keys

6 防止误删

(1)rm -f 命令删除的文书或文件夹都有时存入 /tmp/trash 文件夹,而不删除,举例利用 rm -f /home/shiyanlou/testfile 后,文件 testfile 会被移位到 /tmp/trash/testfile,要是 /tmp/trash 目录下已经有 testfile 重名文件则直接覆盖老的文书。
(2)rm 命令不加 -f 参数的时候施行流程不改变,无需活动到 /tmp/trash 文件夹。

sudo cp /bin/rm /bin/oldrm
sudo cp  ~/rm.sh  /bin/rm

#脚本内容
#!/bin/bash
if [ $# -eq 2 ] && [ "$1"=="-f" ]
then
        mv $2 /tmp/trash
else
        /bin/oldrm $1 $2
fi

Linux下的tar压缩解压缩命令详解,tar命令详解

ONLYOFFICE分界面汉化,onlyoffice汉化

上边链接里平等介绍了什么汉化和付出。

自个儿用golang的beego框架开辟了文书档案管理,完毕实时文书档案协作。

先是是设置docker,然后是拉取document server镜像,再正是汉化界面,最终是用golang提供回调剂存款和储蓄编辑后的文书档案。

汉化的步骤:1、删除容器里的文书,替换windows下的字体。

 删除容器 /usr/share/fonts下的具备文件. 然后运转script: documentserver-generate-allfonts.sh 然后清理浏览器缓存。

//进入容器(运转的镜像)内,删除/usr/share/fonts下除truetype外别的文件和文书夹

$ dockerexec -it 38e27 /bin/bash

[email protected]:/#dir或者ls –al

 

[email protected]:~#cd /usr/share/fonts/

[email protected]:/usr/share/fonts#ls

truetype  X11

//删除文件夹X11

[email protected]:/usr/share/fonts#rm -R dir X11

rm:cannot remove dir: No such file or directory

[email protected]:/usr/share/fonts#ls

truetype

[email protected]:/usr/share/fonts#cd truetype

[email protected]:/usr/share/fonts/truetype#ls –al

[email protected]:/usr/share/fonts/truetype#ls -al

total462392

drwxr-xr-x11 root   root       4096 Feb 19 04:17 .

………………

//删除trutype文件夹下全部文件,除了custome文件夹外

[email protected]:/usr/share/fonts/truetype#rm -R dir *.*

rm:cannot remove dir: No such file or directory

[email protected]:/usr/share/fonts/truetype#rm -R dir *

rm:cannot remove dir: No such file or directory

rm:cannot remove custom: Device or resource busy

[email protected]:/usr/share/fonts/truetype#ls

custom

[email protected]:/usr/share/fonts/truetype#ls -al

total 12

drwxr-xr-x10 root root 4096 Feb 19 10:14 .

drwxr-xr-x  6 root root 4096 Feb 19 10:12 ..

drwxr-xr-x  2 root root 4096 Feb 19 03:48 custom

……

 

[email protected]:/usr/share/fonts/truetype#exit

exit

 

[email protected] ~/winfont

//将方今文件夹C:UsersAdministrator下的winfont文件夹内的字体全体拷贝到容器的文件夹/usr/share/fonts/truetype中

$ tar -cv* | docker exec -i 6df tar x -C /usr/share/fonts/truetype

kaiu.ttf

msjh.ttc

msjhbd.ttc

msjhl.ttc

msyh.ttc

msyh.ttf

msyhbd.ttc

msyhl.ttc

simfang.ttf

simhei.ttf

simkai.ttf

simli.ttf

simsun.ttc

simsunb.ttf

simyou.ttf

……

 

[email protected] ~/winfont

//步入容器内

$ dockerexec -it 6df /bin/bash

[email protected]:/#sudo mkfontscale

[email protected]:/#sudo mkfontdir

[email protected]:/#sudo fc-cache -fv

/usr/share/fonts:caching, new cache contents: 0 fonts, 1 dirs

…………

fc-cache:succeeded

[email protected]:/#exit

exit

//退出容器

[email protected] ~/winfont

$ dockerexec 6df /usr/bin/documentserver-generate-allfonts.sh

GeneratingAllFonts.js, please wait...Done

onlyoffice-documentserver:docservice:stopped

onlyoffice-documentserver:docservice:started

onlyoffice-documentserver:converter:stopped

onlyoffice-documentserver:converter:started

 

一旦机重视启后,不要用dockerrun命令,要用dockerstart

具体步骤见图:

然后在调用onlyoffice协同编辑的页面中,设置"lang": "zh-CN",

[html] view plain copy

  1.                 "editorConfig": {  
  2.                     "callbackUrl": "",  
  3.                     "user": {  
  4.                         "id": "{{.Uid}}",  
  5.                         "name": "{{.Uname}}"  
  6.                     },  
  7.                     "lang": "zh-CN",//"en-US",  
  8.                 },  

详见代码见

翻看斟酌

下面链接里同样介绍了什么汉化和支出。 作者用golang的beego框架开...

【哪个人登了自家的管理器?教你怎么样查看Windows事件日志】,windows日志

发源:数据安全与取证(ID:Cflab_net)

原创:Wendy

鉴于职业索要,除了自身的Mac笔记本,温蒂还配了一个Windows台式机。台式机随身教导倒没什么,但前段时间总以为每一遍上班张开Windows台式机后面前一天距离的时候不等同!但四处问也不是太好,唯有和睦动手查?。

辛亏轻巧,倘让你碰巧也可能有这种疑神疑鬼的话,连忙来和本人一同实践一下!看看终归有未有人偷偷登入过大家的管理器。

正文

大家都知道,电脑的另外活动都会留给印迹的,那也是怎么大家能拓展Computer取证。今日就给我们享受一个回顾的办法,告诉你哪些查看计算机的登陆状态。

1. 右键“作者的计算机”,选择管理,展开「事件查看器」;或然同临时间按下 Windows键 大切诺基键,输入“eventvwr.msc”直接张开「事件查看器」。

2. 在「事件查看器」窗口,打开Windows日志,选取“安全”,登陆日志就显得出来了。

3. 接下去你会在窗口中来看一个列表,包涵 “关键字”、 “日期和时间”、“来源”、“事件ID”、“任务项目”。

每当用户施行了一些操作,核查日志就能够记录二个检查核对项,我们得以核实操作中的成功尝试和退步尝试。

安然核查对于另国有集团业系统的话都极度首要,因为复核日志能记录是还是不是爆发了反其道而行之安全的平地风波若是检测到侵略,精确的核查设置所生成的核实日志则能富含关于侵略的要害新闻

咱俩来看,义务栏里面能显得广大时日关于音信:登入时间、退出时间以及别的等等细节。

4. 筛选「事件ID」。在窗口的右栏里有筛选器,大家得以依附自个儿的景况有目标地筛选日志记录。

在笔者的景况中,供给筛选的事件ID是“4624”,那几个ID表示成功登入

在日记中,差别的报随情况有区别的事件ID编号,如“4672”表示有破例权限的记名,这个号码是有规定的,大家本身能够去检视看哦。

5. 查看某一条登入记录的详细消息。点击「详细新闻」查看「友好视图」,如下图:

抑或也得以查阅「XML」视图:

那三个视图里含有了繁多的音讯!每一条新闻都有其特定含义,而自身在明天那篇小说里要享受的是「Logon Type」,即登录类型通过登入类型我们知道此次登入是在哪些状态下登陆的。

如上海体育地方中显示的 “LogonType 5” 是什么样意思啊?大家来看一张表。

在那张表中分化数字对应分化品类的登入,而LogonType 5代表的便是计算机的后台服务以自个儿的账户登入过。

另外,作者在和煦的Computer中还开采了许多2、3的报到类型,“2”表示自身用键盘和鼠标登入,而“3”意味着有人曾经用长途登入过作者的Computer——没有错,作者找到了下班时间悄悄远程登入的“疑惑人”,正是必哥。?

是或不是异常的赞?

学会查看Windows日志是一项很实用的能力,平日利用在取证中,大家早就在协作社内部考察中经过Windows日志找到职员和工人盗取文件的凭据。

Windows日志包涵的新闻非常多,今日享受的只是冰山一角,但它的实用性总来说之,火速推行一下呢!


本文由小鱼儿玄机30码发布于小鱼儿玄机30码姐妹,转载请注明出处:看看到底有未有人偷偷登入过我们的Computer,向压

关键词: 小鱼儿玄机30码