首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Linux服务器的日常

    Linux清除用户登录记录和命令历史方法

    清除登陆系统成功的记录 #此文件默认打开时乱码,可查到ip等信息 echo > /var/log/wtmp #此时即查不到用户登录信息 last 清除登陆系统失败的记录 #此文件默认打开时乱码,可查到登陆失败信息 echo > /var/log/btmp #查不到登陆失败信息 lastb 清除历史执行命令 #清空历史执行命令 history -c #或清空用户目录下的这个文件即可 echo > ./.bash_history 导入空历史记录 #新建记录文件 vi /root/history #清除记录 history -c #导入记录 history -r /root/history.txt #查询导入结果 history

    1.7K20编辑于 2023-10-26
  • 来自专栏Article

    Linux 记录用户记录

    百度云服务器的界面虽然交互上让人有些难用外,印象较深的是【云安全】功能,提供了网站后门检测、暴力破解拦截次数(7天),和 5G 弱鸡般的 DDOS 黑洞阈值 (G) 于是乎找了一个 Bash 脚本修改了一下,用来监测用户登录情况

    2.1K30编辑于 2022-06-15
  • 来自专栏DannyHoo的专栏

    记录用户登录状态

    https://blog.csdn.net/u010105969/article/details/51377422 1.可以利用NSUserfaults这个类来记录用户登录状态。

    1.9K20发布于 2018-09-13
  • 来自专栏Java

    使用redis记录用户登录状态

    记录用户登录状态的重要性 用户登录状态的管理对于Web应用程序来说至关重要,它可以帮助应用程序实现以下功能: 身份识别与验证: 用户登录状态可以帮助应用程序识别用户的身份,确保只有合法用户可以访问受保护的资源 会话管理: 用户登录状态可以用于管理用户的会话信息,包括登录时间、会话过期等,提供更安全和可靠的用户体验。 使用Redis记录用户登录状态的方法 1. 移动应用程序: 在移动应用中,可以使用Redis记录用户登录状态,实现用户登录、退出和状态查询等功能。 记录用户活跃度 通过记录用户登录和注销时间,可以分析用户的活跃度和行为模式,为个性化推荐和营销策略提供数据支持。 3. 多终端同步登录 用户在多个终端登录时,可以通过Redis记录用户登录状态,实现同步登录和会话共享,提供一致的用户体验和服务。 最佳实践 1.

    1.1K10编辑于 2025-01-21
  • Linux用户登录失败排查

    分享一个遇到的Linux服务器用户登录失败排查案例!运维久了就可能遇到哦!!!现象:root可正常登录,某普通用户登录失败,使用root修改该用户密码成功后还是登录失败。 已排查:使用chage -l User和passwwd -S user查看用户都正常,检查passwd和shadow文件也没有发现异常。 var/log/secure文件,可以看到有明显报错“Tally overflowed for user User”、“user User tally 65535”等,这个错误是pam_tally2已经将用户锁定 ,登录失败累计次数过多。 处理方法:检查用户登录次数: pam_tally2 --user User重置失败计数:pam_tally2 --user User --reset

    17021编辑于 2026-02-28
  • 来自专栏全栈工程师修炼之路

    Linux日志取证

    [TOC] 登录痕迹 (1)history和last与w命令中用户登录痕迹: [[email protected] bash-5.0]$history 422 2019-08-02 17:03:43 - 16:01 (01:10) root pts/1 192.168.1.88 Fri Aug 2 14:43 - down (00:06) (2)发现隐匿的ssh登录行为 Disconnect 从 Disconnected from 192.168.12.54 port 43000 一行可以得出ssh的退出时间 如果系统配置了/etc/bash.bashrc、~/.bashrc记录执行记录 ,就可以记录到bash -i的执行记录(交互式会话会读取bashrc配置并执行) (4) 主要用到strace、strings、grep利用操作系统自身的工具手工快速查找后门 #通过openssh后门功能中会记录正常用户登录账号密码 ,因此猜测会用到open系统调用 strace –o ssh –ff–p pid #用strace跟踪sshd打开的系统调用,然后过滤open,就应该能获取到记录密码的文件及路径。

    2.4K20发布于 2020-10-23
  • 来自专栏全栈工程师修炼之路

    Linux日志取证

    [TOC] 登录痕迹 (1)history和last与w命令中用户登录痕迹: [root@master bash-5.0]$history 422 2019-08-02 17:03:43 192.168.1.88 - 16:01 (01:10) root pts/1 192.168.1.88 Fri Aug 2 14:43 - down (00:06) (2)发现隐匿的ssh登录行为 Disconnect 从 Disconnected from 192.168.12.54 port 43000 一行可以得出ssh的退出时间 如果系统配置了/etc/bash.bashrc、~/.bashrc记录执行记录 ,就可以记录到bash -i的执行记录(交互式会话会读取bashrc配置并执行) (4) 主要用到strace、strings、grep利用操作系统自身的工具手工快速查找后门 #通过openssh后门功能中会记录正常用户登录账号密码 ,因此猜测会用到open系统调用 strace –o ssh –ff–p pid #用strace跟踪sshd打开的系统调用,然后过滤open,就应该能获取到记录密码的文件及路径。

    2.2K20编辑于 2022-09-28
  • 来自专栏lgp20151222

    linux允许root用户远程登录

    #su命令和su -命令最大的本质区别就是:前者只是切换了root身份,但Shell环境仍然是普通用户的Shell;而后者连用户和Shell环境一起切换成root身份了。

    16.2K20发布于 2021-01-05
  • 来自专栏开源部署

    RedHat Linux 用户登录认证失败

    今天客户反映一个问题,ssh不上自己的服务器了,进机房RedHat Linux本地登录(3级别)的时候发现输入root敲回车的时候出现如下提示: Your account is locked.Maximum 好说,单用户模式下 pam_tally2 -u root  (faillog -u root<查看/var/log/faillog内记录的登陆失败信息>)显示root用户登录失败记录的次数 pam_tally2 -u root -r  (faillog -u root -r<重置/var/log/faillog内记录的登陆失败信息>)将登录错误数重置为0 然后重启(5级别模式下)输入用户名密码,提示Authontication 继续单用户模式 authconfig --disableldap --update 顺便 vi /etc/pam.d/system-auth #%PAM-1.0 # This file is auto-generated service in crond quiet use_uid session    required      pam_unix.so 罪魁祸首就是红色字体那一行,请将红色字体前面加个# 所有问题都解决,系统用户可以正常登陆

    10.6K10编辑于 2022-07-01
  • 来自专栏玖叁叁

    linux用户登录和注销

    Linux 系统中,用户登录和注销是使用 Shell(命令行解释器)来完成的。本文将介绍如何在 Linux 系统中进行用户登录和注销的详细过程,并给出相应的示例。 一、用户登录 用户登录是指使用有效的用户名和密码来访问 Linux 系统的过程。在 Linux 系统中,有多种方法可以进行用户登录,最常见的方法是使用终端或 SSH 连接。 以下是在 Linux 系统中进行用户登录的步骤: 打开终端或通过 SSH 连接到 Linux 服务器。 输入您的用户名和密码。如果输入的用户名和密码正确,则系统将认为您是合法用户并允许您登录。 输出显示有两个用户登录到系统中,分别是 user 和 guest,它们都还在系统中登录着。 /var/log/wtmp 文件:用于记录用户登录和注销的历史记录。 在上面的示例中,我们使用 sudo cat /var/log/wtmp 命令查看 /var/log/wtmp 文件中的内容,即用户登录和注销的历史记录

    9.3K20编辑于 2023-04-09
  • 来自专栏全栈程序员必看

    linux查看当前登录用户

    - R: 省略 hostname 的栏位 -n:指定输出记录的条数。 -f file:指定用文件file作为查询用的log文件。 -t tty:只显示指定的虚拟控制台上登录情况。 -h 节点:只显示指定的节点上的登录情况。 -i IP:只显示指定的IP上登录的情况。 -1:用IP来显示远端地址。 -y:显示记录的年、月、日。 -ID:知道查询的用户名。 -x:显示系统关闭、用户登录和退出的历史。 -t, --time DAYS 仅打印晚于 DAYS 的最近登录记录 -u, --user LOGIN 打印 LOGIN 用户的最近登录记录 命令输出包括:用户名,登录终端,登录IP,最后一次登录时间 5. ac 根据/var/log/wtmp文件中的登陆和退出时间报告用户连接的时间(小时),默认输出报告总时间 (1)-p:显示每个用户的连接时间

    13.8K20编辑于 2022-08-30
  • 来自专栏公众号:Lucifer三思而后行

    Oracle记录登录用户IP(触发器)

    --创建单独表空间存放记录 create tablespace setb; --通过ctas从v$session创建session历史记录表指定表空间setb create table session_history username,program,machine,'000.000.000.000'ipadd,sysdate moditime from v$session where 0=1); --创建触发器,当有用户登录时 ,将记录插入session历史记录表 CREATE or replace trigger on_logon_trigger after logon ON database begin INSERT INTO ','ip_address') ,sysdate FROM v$session WHERE audsid = userenv('sessionid'); end; / --查询非SYS用户登录记录 参考自:oracle 添加登陆数据库触发器--记录IP 地址

    1.4K20发布于 2021-08-17
  • 来自专栏技术之路

    Linuxlinux配置用户多次登录失败后锁定

    pam 1.进入/etc/pam.d/password-auth 文件 2.添加配置,以这条配置为例.我在这里只设置错误三次锁定当前用户(不包括root),锁定时间为60秒 auth required deny 设置普通用户和root用户连续错误登陆的最大次数,超过最大次数,则锁定该用户 unlock_time 设定普通用户锁定后,多少时间后解锁,单位是秒 root_unlock_time 设定root 用户锁定后,多少时间后解锁,单位是秒 3.查看解除锁定(以test为例): (1)查看错误登录次数 pam_tally --user=用户名 例如,查看test用户的错误登陆次数: [root@localhost : pam_tally --user=用户名 --reset 例如,清空 test用户的错误登陆次数, [root@localhost ~]# pam_tally2 --user=test --reset From test 0 pam_faillock 在8版本中移除了pam_tally2.so这个模块,所以在8版本中我们需要用pam_faillock 来做用户登录失败的限制

    5.7K10编辑于 2024-04-23
  • 来自专栏运维知识分享

    Linux中如何禁止用户登录

    创建用户时设置禁止shell登录 默认情况下,创建用户时,将按照/etc/default/useradd文件中定义的为用户分配shell。 Linux中附带了一个/sbin/nologinshell,当用户尝试连接时,它会显示一条消息“This account is current not available”。 这是禁止用户登录shell的一种方法。 为现有用户时设置禁止shell登录 更改现有用户的shell,可以使用usermod和chsh两个命令来修改: chsh命令使用语法如下: chsh -s /sbin/nologin {username } 下面修改user02用户的shell: # Centos8默认没有安装chsh,使用下面命令安装: [root@localhost ~]# yum -y install util-linux-user

    8.7K30发布于 2021-11-22
  • 来自专栏乌鸦安全

    取证工具volatility插件版学习记录

    在以前学习过volatility的基础功能,主要是使用volatility独立版进行学习的,前几天看到一个赛题,需要用到的是volatility的mimikatz模块,因为以前没使用过那个模块,所以在这里记录下 这个赛题是一个内存取证 + word的snow隐写。 : 利用volatility的mimikatz插件提取用户密码 要求使用mimikatz来获取密码信息,如果此时直接使用独立版的volatility来获取hash的,但是发现获取的是空密码: $ . 2. volatility安装与环境配置 在这里使用插件的话,咨询过橘子大佬之后,发现需要安装volatility完整版的,而且需要配置相应的环境才能使得插件生效,那就在这记录下。 2.1 环境准备 配置环境: kali linux2023 python环境:python2 参考文档: https://blog.csdn.net/weixin_44895005/article/details

    80910编辑于 2023-12-28
  • 来自专栏WordPress果酱

    WPJAM「用户管理插件」新增记录用户最后登录时间功能

    WPJAM「用户管理插件」新增记录用户最后登录时间功能,用户登录之后,在后台用户列表就会显示该用户的最后登录时间: 然后也可以按照用户最后登录时间进行排序。 所以目前 WPJAM「 用户管理插件」已有如下十几个的功能了: 屏蔽个人设置 屏蔽姓名设置 显示名称设置 隐藏登录名 开启别名设置 开启登录限制 以此身份登陆 按注册时间排序 用户最后登录时间 自定义用户头像 一键优化 WordPress 登录注册界面,并支持第三方账号登录和绑定 内容模板 通过短代码在内容中插入一段共用的内容模板,并且支持表格。 用户管理 最强 WordPress 一键用户管理插件。 支持自定义头像,屏蔽个人设置,优化姓名设置, 隐藏登录名,限制登陆失败次数,防止密码被暴力破解等功能。 让用户确认之后再跳转,并还支持添加 nofollow rel 属性。 话题标签 文章中插入 #话题标签#。

    1.4K20编辑于 2023-04-14
  • 来自专栏散尽浮华

    Linux服务器安全登录设置记录

    比较推荐的做法是: 1)严格限制ssh登陆(参考:Linux系统下的ssh使用(依据个人经验总结)):      修改ssh默认监听端口      禁用root登陆,单独设置用于ssh登陆的账号或组; 将机房服务器的登陆进去的口子收紧;      另外,将上面限制ssh的做法用在堡垒机上,并且最好设置登陆后的二次验证环境(Google-Authenticator身份验证) 4)严格的sudo权限控制(参考:linux 1)iptables对ssh端口做限制; 2)/etc/hosts.allow和/etc/hosts.deny限制;这两个文件是控制远程访问设置的,通过他可以允许或者拒绝某个ip或者ip段的客户访问linux

    3.8K100发布于 2018-01-23
  • 来自专栏散尽浮华

    linux用户操作记录审计环境的部署记录

    通常,我们运维管理人员需要知道一台服务器上有哪些用户登录过,在服务器上执行了哪些命令,干了哪些事情,这就要求记录服务器上所用登录用户的操作信息,这对于安全维护来说很有必要。 废话不多说了,下面直接记录做法: 1)查看及管理当前登录用户 使用w命令查看当前登录用户正在使用的进程信息,w命令用于显示已经登录系统的用户的名称,以及它们正在做的事。 ,使用who查看所有登录用户进程信息,这些查看命令大同小异; 2、使用pkill强制退出登录用户 使用pkill可以结束当前登录用户的进程,从而强制退出用户登录,具体使用可以结合w命令; -> 在Linux系统的环境下,不管是root用户还是其它的用户只有登陆系统后用进入操作我们都可以通过命令history来查看历史记录。 这时候通过查看历史记录(命令:history)是没有什么意义了(因为history只针对登录用户下执行有效,即使root用户也无法得到其它用户histotry历史)。

    2.4K60发布于 2018-01-23
  • Linux—— 记录所有登陆用户的历史操作记录

    前言 记录相应的人登陆服务器后,做了那些操作,这个不是我自己写的,因为时间久了,原作者连接也无法提供,尴尬。 步骤 history是查询当前连接所操作的命令,通过编写以下内容添加至/etc/profile的原有内容之后,将每个连接的操作都进行记录,并保存在特定位置。 source /etc/profile 将操作记录保存在/tmp/record/用户名/日期/登录IP@用户名.时间, 例如:/tmp/record/root/20191106/218.1.10.162 @root.14:18:06 历史操作命令已经记录在上述文件中,可以直接查看。

    2.1K10编辑于 2024-08-16
  • 来自专栏程序员的SOD蜜

    求连续操作(登录)数量(次数)最大的记录用户

    昨晚上老同事聚会,一个同事说道一个面试问题没有一个人做出来,就是求连续日期登录次数最大的用户,同事说借助 rownumber即可求解,由于是喝酒聊天,也没有说详细的解决过程。 登录时间里面有详细的时分秒数据,而我们的题目只要求连续的天数,所以使用DATEDIFF函数可以解决, DATEDIFF(d,LoginTime,getdate()) as diffDate , 有多个用户都在登录 ,因此应该以用户名为分区,登录时间为顺序来计算rownumber,因此,就是下面的表达式: ROW_NUMBER() over(partition by Name order by LoginTime 如果是连续的记录,那么 diffDate- rn 肯定是相同的! OK,果然这种方式很巧妙,那么我们最终的SQL写出来也不难了。 ,或者求连续登录15天的用户(比如QQ的签到功能),是不是很熟悉呢?

    3.5K70发布于 2018-02-26
领券