passwd -l 用户名 和passwd -S 用户名 是一样的效果
强制下次登录时更改密码
输入命令
进入页面,输入命令,保存并退出
最后别忘记刷新一下配置
输入命令
进入页面,输入指示,保存并退出
重启之后,自动清空历史命令
当自己离开时,长时间不操作电脑,为了安全起见,设置自动撤销
首先,输入命令
然后进入页面,输入指示,保存并退出
su - 目标用户 |
加入成功:如下图
接下来还要
然后,把第二行和第六行的注释号“#”删除,保存并退出
1、以上两行都是默认状态(即开启第二行,注释第六行),这种状态下是允许所有用户间使用su命令进行切换的
2、两行都注释也就是运行所有用户都能使用su命令,但root下使用su切换到其他普通用户需要输入密码
3、如果开启第六行,表示只有root用户和wheel组内的用户才可以使用su命令
4、如果注释第二行,开启第六行,表示只有wheel组内的用户才能使用su命令,root用户也被禁止su命令
成功:
①每一行都是一个独立的认证过程
②每一行可以区分为三个字段
或者
用户 主机名=命令程序列表 |
给Tom用户授权成功:
用户 主机名=(用户) 命令程序列表 |
用户:直接授权指定的用户名,或采用“%组名”的形式(授权一个组的所有用户)
主机名:使用此规则的主机名。没配置过主机名时可用localhost,有配置过主机名则用实际的主机名,ALL则代表所有的主机
(用户):用户能够以何种身份来执行命令。此项可省略,缺省时以root用户的身份来运行命令
命令程序列表:允许授权的用户通过sudo方式执行的特权命令,需要填写命令程序的完整路径,多个命令之间以逗号“,”进行分隔。ALL代表系统中所有的命令
输入命令:
-p | 指定扫描的端口 |
-n | 禁用反向DNS解析(以加快扫描速度) |
- sS |
TCP的SYN扫描(半开扫描),只向目标发出SYN/ACK响应包就认为目标端口正在监听,并立即断开连接:否则认为目标端口并未开放 |
-sT | TCP连接扫描,这是完整的TCP扫描方式(默认扫描类型),用来建立一个TCP连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放 |
-sF | TCP中的FIN扫描,开放的端口会忽略这种数据包,关闭的端口会回应RST数据包。许多防火墙只对SYN数据包进行简单过滤,而忽略了其他形式的TCP攻击包,这种类型的扫描可间接检测防火墙的健壮性 |
-sU | UDP扫描,探测目标主机提供那些UDP服务,UDP扫描的速度会比较慢 |
-sP | ICMP扫描,类似于ping检测,快速判断目标主机是否存活,不做其他扫描 |
-P0 | 跳过ping检测,这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免无法ping |
###查看正在运行的使用TCP协议的网络状态信息
###查看正在运行的使用UDP协议的网络状态信息
##查看本机开放的TCP端口
##查看本机开放的UDP端口
原文:https://www.cnblogs.com/zhangyupengzuishuai/p/14928821.html