主要涉及到的相关命令如:
who/w/ps/kill/pkill/killall
查看当前登录用户:
[root@localhost ~]# who
root     pts/1        2010-08-09 08:05 (192.168.1.191)
kaifa    pts/2        2010-08-09 09:07 (192.168.1.191)
[root@localhost ~]#
第一列是用户名,
第二列是连接的终端,tty表示显示器,pts表示远程连接,
第三列是登陆时间,
查看登录用户行为:
[root@localhost ~]# w
 09:11:36 up 81 days, 13:12,  2 users,  load average: 0.30, 0.40, 0.20
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/1    192.168.1.191   08:05    0.00s  0.07s  0.00s w
kaifa    pts/2    192.168.1.191   09:07    3.00s  0.03s  0.02s vim kaifa.sh
[root@localhost ~]# 
users 表示当前系统登陆用户总数为2。
LOAD AVERAGE 与后面的数字一起表示系统在过去1,5,10分钟内的负载程度,数值越小,系统负载越轻。
从第二行开始构成一个表格,共有8个栏目,分别显示各个用户正在做的事情及该用户所占用的系统资料。
USER:显示登陆用户帐号名。用户重复登陆,该帐号也会重复出现。
TTY:用户登陆所用的终端。
FROM:显示用户在何处登陆系统。
LOGIN@:是LOGIN AT的意思,表示登陆进入系统的时间。
IDLE:用户空闲时间,从用户上一次任务结束后,开始记时。
JCPU:一终端代号来区分,表示在某段时间内,所有与该终端相关的进程任务所耗费的CPU时间。
PCPU:指WHAT域的任务执行后耗费的CPU时间。
WHAT:表示当前执行的任务
当登陆系统用户很多的时候,可以在W后面加上某个用户名,则会查看该用户执行任务的情况
查看kaifa用户执行任务情况
[root@localhost ~]# w kaifa
 09:12:26 up 31 days, 13:13,  2 users,  load average: 0.00, 0.00, 0.00
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
kaifa    pts/2    192.168.1.191   09:07   53.00s  0.03s  0.02s vim kaifa.sh
[root@localhost ~]#
查看登陆用户历史
[root@localhost ~]# last
kaifa    pts/2        192.168.1.191   Mon Aug  9 09:07   still logged in   
root     pts/1        192.168.1.191   Mon Aug  9 08:05   still logged in   
root     pts/1        192.168.1.191   Sun Aug  8 21:23 - 22:39  (01:15)    
root     pts/1        192.168.1.191   Sun Aug  8 02:14 - 07:51  (05:37)    
root     pts/3        192.168.1.191   Fri Aug  6 16:19 - 16:21  (00:01)    
root     pts/2        192.168.1.191   Fri Aug  6 13:56 - 17:10  (03:14)    
root     pts/1        192.168.1.191   Fri Aug  6 10:01 - 20:14  (10:13)    
root     pts/2        192.168.1.191   Thu Aug  5 15:05 - 17:07  (02:01)    
root     pts/1        192.168.1.191   Thu Aug  5 09:59 - 19:06  (09:07)    
root     pts/2        192.168.1.191   Wed Aug  4 18:45 - 19:41  (00:56)    
root     pts/2        192.168.1.191   Wed Aug  4 18:35 - 18:44  (00:09)    
root     pts/5        192.168.1.191   Wed Aug  4 12:02 - 16:44  (04:41)    
root     pts/4        192.168.1.191   Wed Aug  4 12:02 - 16:44  (04:41)    
root     pts/3        192.168.1.191   Wed Aug  4 11:50 - 16:44  (04:53)    
root     pts/2        192.168.1.191   Wed Aug  4 11:01 - 16:44  (05:43)    
root     pts/1        192.168.1.191   Wed Aug  4 10:02 - 20:04  (10:02)    
root     pts/1        192.168.1.191   Tue Aug  3 20:04 - 21:04  (00:59)    
root     pts/1        192.168.1.191   Tue Aug  3 10:00 - 19:07  (09:07)    
root     pts/2        202.130.136.158  Mon Aug  2 17:39 - 17:39  (00:00)    
root     pts/2        192.168.1.191   Mon Aug  2 14:24 - 14:25  (00:00)    
root     pts/2        192.168.1.191   Mon Aug  2 13:44 - 13:49  (00:05)    
root     pts/1        192.168.1.191   Mon Aug  2 10:02 - 19:14  (09:12)    
root     pts/1        192.168.1.191   Sat Jul 31 08:05 - 10:17  (02:11)    
root     pts/2        192.168.1.191   Fri Jul 30 12:03 - 17:54  (05:51)    
root     pts/1        192.168.1.191   Fri Jul 30 10:10 - 17:54  (07:44)    
root     pts/6        192.168.1.191   Thu Jul 29 16:35 - 19:22  (02:47)    
root     pts/6        192.168.1.191   Thu Jul 29 16:08 - 16:08  (00:00)    
root     pts/5        192.168.1.191   Thu Jul 29 15:33 - 16:56  (01:22)    
root     pts/5        192.168.1.191   Thu Jul 29 15:31 - 15:33  (00:02)    
root     pts/5        192.168.1.191   Thu Jul 29 15:28 - 15:31  (00:02)    
root     pts/5        192.168.1.191   Thu Jul 29 15:03 - 15:28  (00:25)    
root     pts/5        192.168.1.191   Thu Jul 29 15:00 - 15:03  (00:02)    
root     pts/5        192.168.1.191   Thu Jul 29 14:55 - 15:00  (00:05)    
root     pts/5        192.168.1.191   Thu Jul 29 14:47 - 14:55  (00:07)     
root     pts/1        192.168.1.191   Mon Jul 26 07:59 - 17:12  (09:12)    
root     pts/3        192.168.1.191   Sun Jul 25 19:02 - 19:15  (00:12) 
wtmp begins Wed May 12 18:38:10 2010
查看sc用户登录历史
[root@localhost ~]# last kaifa
kaifa    pts/2        192.168.1.191   Mon Aug  9 09:07   still logged in   
kaifa    pts/4        192.168.1.191   Thu Jul 29 14:25 - 16:56  (02:31)    
kaifa    pts/5        192.168.1.191   Fri Jul 23 18:49 - 18:50  (00:00)    
kaifa    pts/4        192.168.1.191   Fri Jul 23 18:49 - 18:49  (00:00)    
kaifa    pts/1        192.168.1.191   Wed Jul 21 18:01 - 21:02  (03:00)    
kaifa    pts/4        192.168.1.191   Wed Jul 21 13:56 - 18:01  (04:04)    
kaifa    pts/1        192.168.1.191   Tue Jul 20 17:07 - 17:46  (00:39)   
wtmp begins Wed May 12 18:38:10 2010
[root@localhost ~]#
想踢除kaifa这个用户和他的所有开启的程序
[root@localhost ~]# pkill -u kaifa
注意:这个命令实际上很危险,要相当小心的执行,因为这个用户的所有操作都将立即截止并不保存。 
安全的做法是先查看终端号,然后查看该终端执行的所有进程,根据进程号来停止服务
安全剔除用户
[root@localhost ~]# ps -ef |grep pts/2
得到用户登录相应的进程号pid后执行.
[root@localhost ~]# kill -9 pid

kill 非法用户的更多相关文章

  1. linux禁止非法用户试探登录

    当我们的linux主机一旦暴露在互联网上,就会遭受到来自网络上的一些非法用户的骚扰.如弱口令扫描,试探性登录:这些行为对linux主机构成一定的威胁.那怎样防范此类的攻击了,这里写了一个脚本,功能就是 ...

  2. kill指定用户所有进程

    在linux系统管理中,我们有时候需要kill某个用户的所有进程,这里有以下几种方法,以heboan用为例 pkill方式 pkill -u heboan killall方式 killall -u h ...

  3. 4种kill某个用户所有进程的方法

    在linux系统管理中,我们有时候需要kill掉某个用户的所有进程,初学者一般先查询出用户的所有pid,然后一条条kill掉,或者写好一个脚本,实际上方法都有现成的,这边有4种方法,我们以kill用户 ...

  4. 批量kill 某个用户session

    SELECT 'alter system kill session '''||SID || ',' || SERIAL#||''';'   FROM V$SESSION  where username ...

  5. ctf线下赛中关闭非法用户shell脚本

    linux中三类用户:根用户,虚拟用户,普通用户. 其中普通用户的UID一般介于500-6000之间. #!/bin/bash for uid in $( cat /etc/passwd | cut ...

  6. 踢出非法Linux用户

    非法添加用户及非法进去的远程操作用户! 01.非法用户闯入系统 最简单的办法就是用 w 命令来检查. 如果确认有非法用户出现在系统内,可以立即 kill 用户相关进程. kill  -9  `lsof ...

  7. PostgreSQL 不要使用kill -9 杀 Postgresq 用户进程

    转载:http://francs3.blog.163.com/blog/static/4057672720109854858308/ Postgresql 8.3.3 今天应用反映数据库很慢,有些SQ ...

  8. Process Kill Technology && Process Protection Against In Linux

    目录 . 引言 . Kill Process By Kill Command && SIGNAL . Kill Process By Resource Limits . Kill Pr ...

  9. kill 命令详解 系统信号

    kill  命令详解  系统信号 参考: 了解Linux的进程与线程 http://www.cnblogs.com/MYSQLZOUQI/p/4234005.html Linux就这个范儿 P532 ...

随机推荐

  1. OSI参考模型

    1.物理层:发送和接收比特.(工作在物理层的集线器) 2.数据链路层:提供数据的物理传输,并处理错误通知.网络拓扑和流浪控制, 数据链路层将报文封装成数据帧,并添加定制的报头,其中包括目标硬件地址, ...

  2. 10款精美的web前端源码的特效

    1.HTML5侧滑聊天面板 很酷的聊天界面 这是一款基于HTML5和SVG的侧滑聊天面板,初始化的时候聊天面板是锁定的,当你拖动白色区域时,即可解锁展开聊天面板,显示所有好友.点击面板中的好友即可切换 ...

  3. [Guava源码分析] Preconditions 前置条件

    我的技术博客经常被流氓网站恶意爬取转载.请移步原文:http://www.cnblogs.com/hamhog/p/3874170.html,享受整齐的排版.有效的链接.正确的代码缩进.更好的阅读体验 ...

  4. 《iptables详解 》RHEL6

          iptables详解    Iptables原理 现在防火墙主要分以下三种类型:包过滤.应用代理.状态检测 包过滤防火墙:现在静态包过滤防火墙市面上已经看不到了,取而代之的是动态包过滤技术 ...

  5. js设计模式(10)---观察者模式

    0.前言 最近好多烦心事,由于自己的拖延懒惰造成事情堆积如山,看来最近得勤快些了,不然真的会死的很惨. 1.观察者模式是什么 又叫做发布者订阅者模式(publish/Subscribe),用来确定对象 ...

  6. 如何将Log4Net 日志保存到mongodb数据库之实践

    log4net的大名早有耳闻,一直没真正用过,这次开发APP项目准备在服务端使用log4net. 日志的数据量较大,频繁的写数据库容易影响系统整体性能,所以独立将日志写到mongodb数据库是不错的选 ...

  7. php获取系统信息的方法

    php获取系统信息的方法. 用 getenv函数进行处理: <?php $root = getenv('DOCUMENT_ROOT'); ////服务器文档根目录 $port = getenv( ...

  8. 一个PHP加密脚本,达到一定免杀效果

    <?php /**************************************** *author: L.N. *blog : [url]http://lanu.sinaapp.co ...

  9. php strpos 用法实例教程

    定义和用法该strpos ( )函数返回的立场,首次出现了一系列内部其他字串. 如果字符串是没有发现,此功能返回FALSE . 语法 strpos(string,find,start) Paramet ...

  10. ESB概述

    ESB概念的提出: 企业有大量的异构的业务系统,这些系统之间需要通过web service来交互数据,这样的话可以想象系统直接的交互关系是蜘蛛网状的,是难以维护的.这时候提出了ESB,每个业务系统只需 ...