RHEL7/CENTOS7进入单用户模式重置ROOT密码

在RHEL6(包括之前的版本)恢复root密码的话,只需在启动的时候,编辑下内核启动项,在kernel的最后一行加入s(1|single)就可以进入单用户模式对root密码进行修复。

而到了RHEL7之后是不可以这样操作的。在RHEL7里进入到单用户有rescure,emergency等模式,但还是必须要输入root密码才可以登录。如果要修复root密码只要按照下面的步骤操作:

在开机看到内核条目的时候,按e开始编辑,在kernel的最后加入init=/bin/sh,同时需要去掉rhgb和 quiet参数(必须要去掉),按ctrl+x启动系统,此时无需密码即可进入系统:

然后以rw的方式重新挂载/(否则没写权限):

mount -o remount,rw /
passwd root

为了保证一些文件受到selinux上下文的影响,所以必须执行下面的命令:

touch /.autorelabel

初始化和启动系统:

exec /sbin/init

windows 2008 更新补丁出错

8024400a 错误

1. 打开IE。
2. 在“工具”菜单上,单击“Internet 选项”。
3. 单击“安全”选项卡,然后单击“可信站点”。
4. 单击“站点”,然后单击以清除“对该区域中的所有站点要求服务器验证(https:)”复选框。
5. 在“将该网站添加到区域中”框中,键入以下各地址,并在键入每个地址之后单击“添加”:
http://download.windowsupdate.com
6. 单击“确定”两次。

CentOS 5.5禁止单用户模式的方法

CentOS系统下,如果只用单用户模式的话会存在隐患,root密码可能会被修改,通过禁用单用户模式的方法能够提高系统的安全,下面小编就给大家介绍下CentOS 5.5禁止单用户模式的方法。

通过对grub引导器加一层密码增强系统安全,以实现对单用户模式的禁用防止通过单用户模式登陆恶意修改root密码,只需对grub的配置文件进行一下改动即可实现对grub加密。

1、以root用户进入系统

2、在终端下键入 grub-md5-crypt,这时系统会提示输入两次相同的密码,这个密码即你的grub密码,然后会生成一串MD5码,将其复制按以下步骤加入grub配置文件即可

3、对grub额配置文件进行修改

a)vim /boot/grub/grub.conf

b)在参数splashimage下面加一行password–md5 MD5码
password –md5 $1$TdywI/$mIwemDYwTEJCmnNZFVSVF/

4、保存退出,reboot重启系统即可

5、当重启之后进入grub时,如果要进入单用户模式,则要先输入p,输入你的grub密码,然后才能编辑grub(即才能输入e,在keenel一行之后加入linux single然后输入b启动进入单用户)

注:grub密码也可以用明文密码,将password一行改成 password=密码

上面就是CentOS 5.5禁用单用户模式的方法介绍了,在grub中设置密码,就能实现单用户模式的禁用,但不要忘记密码。

windows iso key

文件名:cn_win_srv_2003_r2_enterprise_x64_with_sp2_vl_cd1_X13-47314.iso

SHA1:FDA1A0401CA610F6E3A7780D6DB004DA2F944138

文件大小:617.68MB

发布时间:2007-04-27

key:RYCR6-T7Y6M-2TVHK-C2YW3-7TYQ8

ed2k://¦file¦cn_win_srv_2003_r2_enterprise_x64_with_sp2_vl_cd1_X13-47314.iso¦647686144¦107F10D2A7FF12FFF0602FF60602BB37¦/

文件名:cn_windows_server_2012_r2_x64_dvd_2707961.iso

SHA1:8F9A21C80B80D861E59F69D140E7F66E4C49289F

文件大小:4.11GB

发布时间:2013-09-09

key:TY2DJ-MNVTY-RTVM6-MCFXG-72X8Y

ed2k://¦file¦cn_windows_server_2012_r2_x64_dvd_2707961.iso¦4413020160¦010CD94AD1F2951567646C99580DD595¦/

 

Windows下使用taskkill 命令批量结束进程

在windows 下,最常使用的结束进程的方法就是打开任务管理器,找到相应的进程, 选择后点击 “结束进程” 按钮。

但是,如果要结束的进程量很大的话, 比如结束 100 个打开的文本编辑框的话, 这种方法就不适用了。解决方法就是使用taskkill 命令。

taskkill /PID 827

结束进程ID 是827 的进程。

taskkill /F /IM notepad.exe

强制结束所有的文本编辑器进程

taskkill /F /FI "USERNAME eq Quinn"

强制结束用户名是Quinn 的所有进程

xp连接VPN错误提示: vpn连接出错789

xp连接VPN错误提示: vpn连接出错789:L2TP连接尝试失败,因为安全层在初始化与远程计算机的协商时遇到一个处理错误。

出错这个问题的话,应该是因为系统的问题 按照这个方法测试一下~
1. 单击“开始”,单击“运行”,键入“regedit”,然后单击“确定”
2. 找到下面的注册表子项,然后单击它:
HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\Rasman\Parameters
3. 在“编辑”菜单上,单击“新建”->“DWORD值”
4. 在“名称”框中,键入“ProhibitIpSec”
5. 在“数值数据”框中,键入“1”,然后单击“确定”
6. 退出注册表编辑器,然后重新启动计算机

centos7 xfs 文件系统lvm

fdisk /dev/sda

输入n增加分区
输入p类型设置为:主分区
输入3分区编号设置为3
回车 为默认大小
回车 为默认 大小

然后再设置分区的类型

输入t 设置分区类型
输入3 3号分区
输入8e 设置为LVM

partprobe

不重启识别

pvcreate /dev/sda3

vgextend e-vdi_oseasy /dev/sda3

lvextend -l +100%free /dev/e-vdi_oseasy/opt_storage

xfs_growfs /opt/storage

ps:详细文档

http://moneypy.blog.51cto.com/745631/698002

linux后门检测工具Rkhunter

linux后门检测工具Rkhunter

软件下载网址wget http://ncu.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

软件安装:解压tar包

[root@localhost home]# tar zxvf rkhunter-1.4.2.tar.gz

[root@localhost home]# cd rkhunter-1.4.2

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7322

[root@localhost rkhunter-1.4.2]# ./installer.sh –layout default –install

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7400

[root@localhost rkhunter-1.4.2]# /usr/local/bin/rkhunter –c

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7634

此工具总共检测五部分:

第一部分:系统命令检查(如果被入侵,那么命令就有可能已经被其换掉了);

第二部分:常见的后门程序扫描

第三部分:恶意软件及指定内核模块检测

第四部分:网络、系统端口、系统启动文件

第五部分:应用程序版本检测

第六部分是对所有检测结果的汇总;

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7636

检测结果红色的为异常需要引起注意,绿色为正常

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7638

以下是工具检测结果:

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7640

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7642

以下为手工检测结果

执行命令查看日志  Last 登录信息,为空

查看执行过的命令  History  为空

查看 /var/log 中的日志文件

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7724

从以上截图可以基本判断,入侵着分别在28号11:09分进入系统更改了btmp 和messages日志文件;

30日凌晨4点03分再次登录修改了其他日志文件,修改了文件的执行权限为(777)

linux%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7725

rkhunter-1-4-2-tar