1、创建一个10G的文件系统,类型为ext4,要求开机可自动挂载至单独数据/data目录; #fdisk /dev/sda #partx -a /dev/sda #mke2fs -t ext4 /dev/sda3 #mkdir /data /dev/sda3 /data ext4 defaults 0 0 2、显示`netstat -tan`命令结果中以‘LISTEN’后跟0个、1个或者多个空白字符结尾的行; [root@localhost data]# netstat -tan |grep ‘LISTEN.*[[:space:]]‘ tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN tcp6 0 0 :::22 :::* LISTEN tcp6 0 0 ::1:631 :::* LISTEN tcp6 0 0 ::1:25 :::* LISTEN 3、添加用户nginx、zabbix、tomcat以及hadoop用户(nologin用户的shell为/sbin/nologin);而后找出/etc/passwd文件中用户名与其shell名相同的行; [root@localhost ~]# useradd nginx [root@localhost ~]# useradd zabbix [root@localhost ~]# useradd tomcat [root@localhost ~]# useradd hadoop [root@localhost ~]# useradd -s /sbin/nologin nologin [root@localhost ~]# grep ‘^\(\<[[:alnum:]]\+\>\).*\1$‘ /etc/passwd sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt nologin:x:1005:1005::/home/nologin:/sbin/nologin 4、找出/etc/rc.d/init.d/functions文件中某单词(单词中间可以存在下划线)后面跟着一组小括号的行; [root@localhost ~]# grep ‘\<.\+\>()‘ /etc/rc.d/init.d/functions checkpid() { __pids_var_run() { __pids_pidof() { daemon() { killproc() { pidfileofproc() { pidofproc() { status() { echo_success() { echo_failure() { echo_passed() { echo_warning() { update_boot_stage() { success() { failure() { passed() { warning() { action() { strstr() { is_ignored_file() { is_true() { is_false() { apply_sysctl() { 5、使用echo输出一个路径,而后egrep找出其路径基名;进一步的使用egrep取出其目录名(注意是目录名,而非目录路径); [root@localhost ~]# echo "/mnt/sdc" | grep -E -o "[^/]+/?$" | cut -d"/" -f1 sdc 6、查找/usr目录下不属于root、bin或hadoop的所有文件; [root@localhost ~]# find /usr/ -not \( -user root -o -user bin -o -user hadoop \) -ls 67718147 4 drwx------ 2 polkitd root 4096 12月 29 22:01 /usr/share/polkit-1/rules.d 67788273 12 -rwsr-sr-x 1 abrt abrt 11232 3月 24 2015 /usr/libexec/abrt-action-install-debuginfo-to-abrt-cache 7、某天系统被入侵了,黑客在你系统下留下木马文件: 现需要查找当前系统上没有属主或属组,且最近一周内曾被访问过的所有文件; 另外,需要查找/etc目录下大于20k且类型为普通文件的所有文件; [root@localhost ~]# find / \( -nouser -a -nogroup \) -a -atime -7 -ls find: ‘/proc/4915/task/4915/fd/6’: 没有那个文件或目录 find: ‘/proc/4915/task/4915/fdinfo/6’: 没有那个文件或目录 find: ‘/proc/4915/fd/6’: 没有那个文件或目录 find: ‘/proc/4915/fdinfo/6’: 没有那个文件或目录 find: ‘/run/user/1000/gvfs’: 权限不够 [root@localhost ~]# find /etc/ -size +20k -type f -ls 134657631 176 -r--r--r-- 1 root root 179212 12月 29 21:54 /etc/pki/ca-trust/extracted/java/cacerts 201530249 316 -r--r--r-- 1 root root 321332 12月 29 21:54 /etc/pki/ca-trust/extracted/openssl/ca-bundle.trust.crt 700354 236 -r--r--r-- 1 root root 240762 12月 29 21:54 /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem 700355 188 -r--r--r-- 1 root root 191741 12月 29 21:54 /etc/pki/ca-trust/extracted/pem/email-ca-bundle.pem 700356 188 -r--r--r-- 1 root root 191772 12月 29 21:54 /etc/pki/ca-trust/extracted/pem/objsign-ca-bundle.pem 67624879 64 -rw-r--r-- 1 root root 65536 3月 6 2015 /etc/pki/nssdb/cert8.db 201886591 240 -rw-r--r-- 1 root root 242153 3月 6 2015 /etc/ssh/moduli 136804649 6228 -r--r--r-- 1 root root 6376691 12月 29 22:00 /etc/udev/hwdb.bin 67752520 60 -rw-r--r-- 1 root root 60408 3月 6 2015 /etc/lvm/lvm.conf 202817359 52 -rw-r--r-- 1 root root 51272 6月 10 2014 /etc/gconf/schemas/nautilus-open-terminal.schemas 201327306 656 -rw-r--r-- 1 root root 670293 6月 7 2013 /etc/services 1608610 28 -rw-r--r-- 1 root root 26134 1月 15 2015 /etc/sysconfig/network-scripts/network-functions-ipv6 203120731 72 -rw-r--r-- 1 root root 70795 12月 29 22:05 /etc/ld.so.cache 137359411 360 -rw-r--r-- 1 root root 365229 3月 6 2015 /etc/selinux/targeted/contexts/files/file_contexts 137359418 60 -rw-r--r-- 1 root root 58064 3月 6 2015 /etc/selinux/targeted/modules/active/base.pp 137359420 360 -rw------- 1 root root 365229 3月 6 2015 /etc/selinux/targeted/modules/active/file_contexts 137359422 368 -rw------- 1 root root 376757 3月 6 2015 /etc/selinux/targeted/modules/active/file_contexts.template 202914041 24 -rw-r--r-- 1 root root 24383 3月 6 2015 /etc/selinux/targeted/modules/active/modules/apache.pp 202914221 28 -rw-r--r-- 1 root root 28414 3月 6 2015 /etc/selinux/targeted/modules/active/modules/init.pp 202914453 36 -rw-r--r-- 1 root root 33705 3月 6 2015 /etc/selinux/targeted/modules/active/modules/staff.pp 202914460 44 -rw-r--r-- 1 root root 44655 3月 6 2015 /etc/selinux/targeted/modules/active/modules/sysadm.pp 202914484 32 -rw-r--r-- 1 root root 29412 3月 6 2015 /etc/selinux/targeted/modules/active/modules/unprivuser.pp 202914497 28 -rw-r--r-- 1 root root 26559 3月 6 2015 /etc/selinux/targeted/modules/active/modules/virt.pp 202914511 24 -rw-r--r-- 1 root root 21063 3月 6 2015 /etc/selinux/targeted/modules/active/modules/xguest.pp 202914512 28 -rw-r--r-- 1 root root 28639 3月 6 2015 /etc/selinux/targeted/modules/active/modules/xserver.pp 5197208 3752 -rw-r--r-- 1 root root 3839718 3月 6 2015 /etc/selinux/targeted/policy/policy.29 201885278 28 -rw-r--r-- 1 root root 25213 6月 10 2014 /etc/dnsmasq.conf 201680462 36 -rw-r--r-- 1 root root 65536 12月 29 21:55 /etc/openldap/certs/cert8.db 2208809 36 -rw------- 1 root root 65536 12月 29 21:57 /etc/ipsec.d/cert8.db 68048011 52 -rw-r--r-- 1 root root 49286 3月 6 2015 /etc/brltty/fr-abrege.ctb 68048174 268 -rw-r--r-- 1 root root 273315 3月 6 2015 /etc/brltty/ko.ctb 68047990 40 -rw-r--r-- 1 root root 37790 3月 6 2015 /etc/brltty/de-kurzschrift.ctb 68048181 56 -rw-r--r-- 1 root root 54704 3月 6 2015 /etc/brltty/letters-latin.tti 68047998 24 -rw-r--r-- 1 root root 20733 3月 6 2015 /etc/brltty/en-nabcc.ttb 68048000 40 -rw-r--r-- 1 root root 39633 3月 6 2015 /etc/brltty/en-us-g2.ctb 68048242 56 -rw-r--r-- 1 root root 56542 3月 6 2015 /etc/brltty/zh-tw-polyphone.cti 68048243 392 -rw-r--r-- 1 root root 400503 3月 6 2015 /etc/brltty/zh-tw-ucb.ctb 68048244 1336 -rw-r--r-- 1 root root 1367395 3月 6 2015 /etc/brltty/zh-tw.ctb 202304306 24 -rw-r--r-- 1 root root 21929 3月 6 2015 /etc/brltty.conf 202901855 24 -rw-r--r-- 1 root root 20876 6月 10 2014 /etc/postfix/access 202901862 24 -rw-r--r-- 1 root root 21545 6月 10 2014 /etc/postfix/header_checks 202901863 28 -rw-r--r-- 1 root root 27176 6月 10 2014 /etc/postfix/main.cf 8、创建目录/test/data,让某组内普通用户对其有写权限,且创建的所有文件的属组为目录所属的组;此外,每个用户仅能删除自己的文件。 [root@localhost ~]# mkdir -p /test/data [root@localhost data]# chmod g+s /test/data [root@localhost data]# chmod g+w /test/data [root@localhost data]# chmod o+t /test/data
本文出自 “七月” 博客,请务必保留此出处http://927755.blog.51cto.com/917755/1730185
原文地址:http://927755.blog.51cto.com/917755/1730185