kill 非法用户
主要涉及到的相关命令如:
who/w/ps/kill/pkill/killall
查看当前登录用户:
[root@localhost ~]# who
root pts/1 2010-08-09 08:05 (192.168.1.191)
kaifa pts/2 2010-08-09 09:07 (192.168.1.191)
[root@localhost ~]#
第一列是用户名,
第二列是连接的终端,tty表示显示器,pts表示远程连接,
第三列是登陆时间,
查看登录用户行为:
[root@localhost ~]# w
09:11:36 up 81 days, 13:12, 2 users, load average: 0.30, 0.40, 0.20
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/1 192.168.1.191 08:05 0.00s 0.07s 0.00s w
kaifa pts/2 192.168.1.191 09:07 3.00s 0.03s 0.02s vim kaifa.sh
[root@localhost ~]#
users 表示当前系统登陆用户总数为2。
LOAD AVERAGE 与后面的数字一起表示系统在过去1,5,10分钟内的负载程度,数值越小,系统负载越轻。
从第二行开始构成一个表格,共有8个栏目,分别显示各个用户正在做的事情及该用户所占用的系统资料。
USER:显示登陆用户帐号名。用户重复登陆,该帐号也会重复出现。
TTY:用户登陆所用的终端。
FROM:显示用户在何处登陆系统。
LOGIN@:是LOGIN AT的意思,表示登陆进入系统的时间。
IDLE:用户空闲时间,从用户上一次任务结束后,开始记时。
JCPU:一终端代号来区分,表示在某段时间内,所有与该终端相关的进程任务所耗费的CPU时间。
PCPU:指WHAT域的任务执行后耗费的CPU时间。
WHAT:表示当前执行的任务
当登陆系统用户很多的时候,可以在W后面加上某个用户名,则会查看该用户执行任务的情况
查看kaifa用户执行任务情况
[root@localhost ~]# w kaifa
09:12:26 up 31 days, 13:13, 2 users, load average: 0.00, 0.00, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
kaifa pts/2 192.168.1.191 09:07 53.00s 0.03s 0.02s vim kaifa.sh
[root@localhost ~]#
查看登陆用户历史
[root@localhost ~]# last
kaifa pts/2 192.168.1.191 Mon Aug 9 09:07 still logged in
root pts/1 192.168.1.191 Mon Aug 9 08:05 still logged in
root pts/1 192.168.1.191 Sun Aug 8 21:23 - 22:39 (01:15)
root pts/1 192.168.1.191 Sun Aug 8 02:14 - 07:51 (05:37)
root pts/3 192.168.1.191 Fri Aug 6 16:19 - 16:21 (00:01)
root pts/2 192.168.1.191 Fri Aug 6 13:56 - 17:10 (03:14)
root pts/1 192.168.1.191 Fri Aug 6 10:01 - 20:14 (10:13)
root pts/2 192.168.1.191 Thu Aug 5 15:05 - 17:07 (02:01)
root pts/1 192.168.1.191 Thu Aug 5 09:59 - 19:06 (09:07)
root pts/2 192.168.1.191 Wed Aug 4 18:45 - 19:41 (00:56)
root pts/2 192.168.1.191 Wed Aug 4 18:35 - 18:44 (00:09)
root pts/5 192.168.1.191 Wed Aug 4 12:02 - 16:44 (04:41)
root pts/4 192.168.1.191 Wed Aug 4 12:02 - 16:44 (04:41)
root pts/3 192.168.1.191 Wed Aug 4 11:50 - 16:44 (04:53)
root pts/2 192.168.1.191 Wed Aug 4 11:01 - 16:44 (05:43)
root pts/1 192.168.1.191 Wed Aug 4 10:02 - 20:04 (10:02)
root pts/1 192.168.1.191 Tue Aug 3 20:04 - 21:04 (00:59)
root pts/1 192.168.1.191 Tue Aug 3 10:00 - 19:07 (09:07)
root pts/2 202.130.136.158 Mon Aug 2 17:39 - 17:39 (00:00)
root pts/2 192.168.1.191 Mon Aug 2 14:24 - 14:25 (00:00)
root pts/2 192.168.1.191 Mon Aug 2 13:44 - 13:49 (00:05)
root pts/1 192.168.1.191 Mon Aug 2 10:02 - 19:14 (09:12)
root pts/1 192.168.1.191 Sat Jul 31 08:05 - 10:17 (02:11)
root pts/2 192.168.1.191 Fri Jul 30 12:03 - 17:54 (05:51)
root pts/1 192.168.1.191 Fri Jul 30 10:10 - 17:54 (07:44)
root pts/6 192.168.1.191 Thu Jul 29 16:35 - 19:22 (02:47)
root pts/6 192.168.1.191 Thu Jul 29 16:08 - 16:08 (00:00)
root pts/5 192.168.1.191 Thu Jul 29 15:33 - 16:56 (01:22)
root pts/5 192.168.1.191 Thu Jul 29 15:31 - 15:33 (00:02)
root pts/5 192.168.1.191 Thu Jul 29 15:28 - 15:31 (00:02)
root pts/5 192.168.1.191 Thu Jul 29 15:03 - 15:28 (00:25)
root pts/5 192.168.1.191 Thu Jul 29 15:00 - 15:03 (00:02)
root pts/5 192.168.1.191 Thu Jul 29 14:55 - 15:00 (00:05)
root pts/5 192.168.1.191 Thu Jul 29 14:47 - 14:55 (00:07)
root pts/1 192.168.1.191 Mon Jul 26 07:59 - 17:12 (09:12)
root pts/3 192.168.1.191 Sun Jul 25 19:02 - 19:15 (00:12)
wtmp begins Wed May 12 18:38:10 2010
查看sc用户登录历史
[root@localhost ~]# last kaifa
kaifa pts/2 192.168.1.191 Mon Aug 9 09:07 still logged in
kaifa pts/4 192.168.1.191 Thu Jul 29 14:25 - 16:56 (02:31)
kaifa pts/5 192.168.1.191 Fri Jul 23 18:49 - 18:50 (00:00)
kaifa pts/4 192.168.1.191 Fri Jul 23 18:49 - 18:49 (00:00)
kaifa pts/1 192.168.1.191 Wed Jul 21 18:01 - 21:02 (03:00)
kaifa pts/4 192.168.1.191 Wed Jul 21 13:56 - 18:01 (04:04)
kaifa pts/1 192.168.1.191 Tue Jul 20 17:07 - 17:46 (00:39)
wtmp begins Wed May 12 18:38:10 2010
[root@localhost ~]#
想踢除kaifa这个用户和他的所有开启的程序
[root@localhost ~]# pkill -u kaifa
注意:这个命令实际上很危险,要相当小心的执行,因为这个用户的所有操作都将立即截止并不保存。
安全的做法是先查看终端号,然后查看该终端执行的所有进程,根据进程号来停止服务
安全剔除用户
[root@localhost ~]# ps -ef |grep pts/2
得到用户登录相应的进程号pid后执行.
[root@localhost ~]# kill -9 pid
kill 非法用户的更多相关文章
- linux禁止非法用户试探登录
当我们的linux主机一旦暴露在互联网上,就会遭受到来自网络上的一些非法用户的骚扰.如弱口令扫描,试探性登录:这些行为对linux主机构成一定的威胁.那怎样防范此类的攻击了,这里写了一个脚本,功能就是 ...
- kill指定用户所有进程
在linux系统管理中,我们有时候需要kill某个用户的所有进程,这里有以下几种方法,以heboan用为例 pkill方式 pkill -u heboan killall方式 killall -u h ...
- 4种kill某个用户所有进程的方法
在linux系统管理中,我们有时候需要kill掉某个用户的所有进程,初学者一般先查询出用户的所有pid,然后一条条kill掉,或者写好一个脚本,实际上方法都有现成的,这边有4种方法,我们以kill用户 ...
- 批量kill 某个用户session
SELECT 'alter system kill session '''||SID || ',' || SERIAL#||''';' FROM V$SESSION where username ...
- ctf线下赛中关闭非法用户shell脚本
linux中三类用户:根用户,虚拟用户,普通用户. 其中普通用户的UID一般介于500-6000之间. #!/bin/bash for uid in $( cat /etc/passwd | cut ...
- 踢出非法Linux用户
非法添加用户及非法进去的远程操作用户! 01.非法用户闯入系统 最简单的办法就是用 w 命令来检查. 如果确认有非法用户出现在系统内,可以立即 kill 用户相关进程. kill -9 `lsof ...
- PostgreSQL 不要使用kill -9 杀 Postgresq 用户进程
转载:http://francs3.blog.163.com/blog/static/4057672720109854858308/ Postgresql 8.3.3 今天应用反映数据库很慢,有些SQ ...
- Process Kill Technology && Process Protection Against In Linux
目录 . 引言 . Kill Process By Kill Command && SIGNAL . Kill Process By Resource Limits . Kill Pr ...
- kill 命令详解 系统信号
kill 命令详解 系统信号 参考: 了解Linux的进程与线程 http://www.cnblogs.com/MYSQLZOUQI/p/4234005.html Linux就这个范儿 P532 ...
随机推荐
- OSI参考模型
1.物理层:发送和接收比特.(工作在物理层的集线器) 2.数据链路层:提供数据的物理传输,并处理错误通知.网络拓扑和流浪控制, 数据链路层将报文封装成数据帧,并添加定制的报头,其中包括目标硬件地址, ...
- 10款精美的web前端源码的特效
1.HTML5侧滑聊天面板 很酷的聊天界面 这是一款基于HTML5和SVG的侧滑聊天面板,初始化的时候聊天面板是锁定的,当你拖动白色区域时,即可解锁展开聊天面板,显示所有好友.点击面板中的好友即可切换 ...
- [Guava源码分析] Preconditions 前置条件
我的技术博客经常被流氓网站恶意爬取转载.请移步原文:http://www.cnblogs.com/hamhog/p/3874170.html,享受整齐的排版.有效的链接.正确的代码缩进.更好的阅读体验 ...
- 《iptables详解 》RHEL6
iptables详解 Iptables原理 现在防火墙主要分以下三种类型:包过滤.应用代理.状态检测 包过滤防火墙:现在静态包过滤防火墙市面上已经看不到了,取而代之的是动态包过滤技术 ...
- js设计模式(10)---观察者模式
0.前言 最近好多烦心事,由于自己的拖延懒惰造成事情堆积如山,看来最近得勤快些了,不然真的会死的很惨. 1.观察者模式是什么 又叫做发布者订阅者模式(publish/Subscribe),用来确定对象 ...
- 如何将Log4Net 日志保存到mongodb数据库之实践
log4net的大名早有耳闻,一直没真正用过,这次开发APP项目准备在服务端使用log4net. 日志的数据量较大,频繁的写数据库容易影响系统整体性能,所以独立将日志写到mongodb数据库是不错的选 ...
- php获取系统信息的方法
php获取系统信息的方法. 用 getenv函数进行处理: <?php $root = getenv('DOCUMENT_ROOT'); ////服务器文档根目录 $port = getenv( ...
- 一个PHP加密脚本,达到一定免杀效果
<?php /**************************************** *author: L.N. *blog : [url]http://lanu.sinaapp.co ...
- php strpos 用法实例教程
定义和用法该strpos ( )函数返回的立场,首次出现了一系列内部其他字串. 如果字符串是没有发现,此功能返回FALSE . 语法 strpos(string,find,start) Paramet ...
- ESB概述
ESB概念的提出: 企业有大量的异构的业务系统,这些系统之间需要通过web service来交互数据,这样的话可以想象系统直接的交互关系是蜘蛛网状的,是难以维护的.这时候提出了ESB,每个业务系统只需 ...