家:由于收到一些VeRO舉報(bào),我整個(gè)eBay賬號(hào)都被凍結(jié)了,我是冤枉的!
eBay業(yè)務(wù)管理部門:eBay對(duì)每一個(gè)VeRO(Verified Rights Owner/知識(shí)產(chǎn)權(quán)所有者)的舉報(bào)都是極為重視的,如果一個(gè)賬號(hào)或關(guān)聯(lián)賬號(hào)持續(xù)收到舉報(bào),eBay將及時(shí)查證并采取措施。
賣家:有些舉報(bào)完全是因?yàn)椴恍⌒幕騿T工誤操作導(dǎo)致的,不是故意的,能否原諒一次?
小編:我們也很同情這種情況。但是eBay的賣家必須對(duì)自己上架的所有刊登圖片和內(nèi)容負(fù)責(zé),賣家在上架刊登時(shí)必須確保其刊登不侵犯任何知識(shí)產(chǎn)權(quán)。侵犯他人知識(shí)產(chǎn)權(quán)是違法行為,往往會(huì)給賣家?guī)?lái)惡劣影響和嚴(yán)重后果。
不過(guò),為了讓賣家能更加合規(guī)的經(jīng)營(yíng),我們總結(jié)了以下賣家容易誤犯的錯(cuò)誤,希望能適當(dāng)幫助賣家避免一些不應(yīng)該犯的錯(cuò)誤。
常見(jiàn)的汽配產(chǎn)品侵權(quán)(Typical P&A VERO/Copyrights Reports)
1、沒(méi)有整車廠授權(quán)的情況下,不要使用 “OE” “Original” “Genuine” 這些詞語(yǔ)
這些詞語(yǔ)代表的是您銷售的產(chǎn)品是整車廠管道來(lái)的原廠件,整車廠一般都是有所有權(quán)的,除非您獲得了授權(quán),否則這樣的詞語(yǔ)很容易被告侵權(quán)。
錯(cuò)誤示例:
FORD GENUINE PARTS VINTAGE Tin Sign Bar pub Wall Decor Retro Metal Poster
OEM Genuine Parts Front Grill Cross Emblem 1Pcs For CHEVROLET 2006-2011 Epica
2、沒(méi)有授權(quán)的情況下,不要使用帶整車廠Logo 或含 “OE” “Original” “Genuine” 等圖片
錯(cuò)誤示例:
3、沒(méi)有授權(quán)的情況下,刊登標(biāo)題或刊登描述,對(duì)于產(chǎn)品適配車型請(qǐng)建議加 “Fit for”
錯(cuò)誤示例:
1999-2004 Ford Mustang LED Tail Lights Signal Brake Lamps Smoke
修改建議:
Fit for 1999-2004 Ford Mustang LED Tail Lights Signal Brake Lamps
4、沒(méi)有授權(quán)的情況下,需要小心使用:
類似于原廠或其他品牌商的產(chǎn)品設(shè)計(jì),因?yàn)楹芏喈a(chǎn)品都有設(shè)計(jì)專利和版權(quán);
摩托車或汽車的車型圖片,很有可能有外觀版權(quán);
獨(dú)特新穎的產(chǎn)品的外觀和尺寸樣式,有可能含有設(shè)計(jì)版權(quán);
5、更多VERO內(nèi)容請(qǐng)參考:
https://pages.ebay.com/seller-center/listing-and-marketing/verified-rights-owner-program.html(請(qǐng)將網(wǎng)址復(fù)制到瀏覽器后打開(kāi))
其他常見(jiàn)侵權(quán)類型Typical VERO / Copyrights Reports
商標(biāo)侵權(quán)
復(fù)制品和假冒品
銷售假冒偽劣產(chǎn)品或仿制品復(fù)制品是違法的。我們不允許在eBay上出售這些物品。例如:不是由制造商生產(chǎn)的物品,但是這些物品都貼有品牌標(biāo)簽,就像一個(gè)帶有Burberry標(biāo)簽但不是由Burberry制作的錢包。
品牌名稱濫用
如果產(chǎn)品不是由該品牌制造或與該品牌兼容,則您不得在商品詳情中使用品牌名稱。如果您描述的產(chǎn)品是專門設(shè)計(jì)為與該品牌的產(chǎn)品兼容,您可以在品牌名稱前使用"compatible with," "fits," 或者 "for"。例如:為iPhone制作的通用手機(jī)殼但卻使用品牌名稱“Apple”。
徽標(biāo)濫用
如果您在列表說(shuō)明中包含徽標(biāo),請(qǐng)確保您已獲得使用徽標(biāo)。未經(jīng)許可使用某人的徽標(biāo)違反了商標(biāo)法,可能會(huì)誤導(dǎo)買家。創(chuàng)建與其他人類似的徽標(biāo)也可能是商標(biāo)侵權(quán)。例如:在未經(jīng)授權(quán)的情況下列出您的描述或圖片中的品牌商品和徽標(biāo)。
版權(quán)侵權(quán)
版權(quán)是對(duì)電影,音樂(lè),軟件,照片和書籍等創(chuàng)作作品的作者提供的法律保護(hù),包括已出版和未出版的作品。版權(quán)保護(hù)可防止他人未經(jīng)許可使用該作品。
圖像和文字
未經(jīng)授權(quán)使用他人的圖像或描述違反了版權(quán)法。如果您使用由其他人創(chuàng)建的文本或圖像,請(qǐng)確保您有權(quán)使用該文本或圖像。
例如:從網(wǎng)站或互聯(lián)網(wǎng)搜索復(fù)制的圖像或文本。未經(jīng)許可使用的照片和文字。從其他eBay用戶列表中復(fù)制的圖像和文字。從目錄或廣告中復(fù)制的掃描或文本。
媒體,軟件,電影,繪畫
銷售未經(jīng)授權(quán)的媒體,軟件,電影或繪畫副本違反了版權(quán)法。未經(jīng)授權(quán)的副本包括但不限于備份,盜版,復(fù)制或盜版副本。版權(quán)保護(hù)可防止他人未經(jīng)許可使用創(chuàng)作作品。它還可能限制分發(fā)受版權(quán)保護(hù)的產(chǎn)品的權(quán)利。例如:刻錄未經(jīng)授權(quán)的電影或音樂(lè)副本并出售副本。CD-R或DVD-R包含多本書籍或圖像副本。
設(shè)計(jì)權(quán)(僅限歐洲,亞洲,澳大利亞和新西蘭)
設(shè)計(jì)權(quán)適用于產(chǎn)品的外觀,產(chǎn)品的形狀和配置,但不適用于其功能。設(shè)計(jì)權(quán)保護(hù)設(shè)計(jì)不被其他人復(fù)制和使用。(來(lái)源: ebay)
【小貼士】作為跨電賣家,在運(yùn)營(yíng)中一定要做好防止侵權(quán)的把控,從選品階段開(kāi)始,就要考慮是否涉及到專利(發(fā)明專利,外觀專利等)侵權(quán),而在發(fā)布產(chǎn)品階段,也要避免把別人的品牌寫在自己的Listing中去。《亞馬遜運(yùn)營(yíng)必備的10項(xiàng)技能》詳細(xì)講解了商標(biāo)查詢及品牌備案的方法,大大降低侵權(quán)或被侵權(quán)跟賣的風(fēng)險(xiǎn)。另外還有一些侵權(quán)投訴的處理辦法分享給大家。
以上內(nèi)容屬作者個(gè)人觀點(diǎn),不代表雨果網(wǎng)立場(chǎng)!如有侵權(quán),請(qǐng)聯(lián)系我們。
有任何eBay問(wèn)題,請(qǐng)關(guān)注微信號(hào)【ebaycifnews】
一、Linux基本防護(hù) |
賬戶安全:設(shè)置賬戶有效期,鎖定與解鎖賬戶密碼,修 |
改登陸信息 |
文件系統(tǒng)安全:修改 |
文件 ATTR屬性,設(shè)置mount掛載 |
關(guān)閉不需要的服務(wù) |
設(shè)置賬號(hào)有效期 |
使用chage工具 |
-d 0, 強(qiáng)制修改密碼 |
-E yyyy-mm-dd,指定失效日期(-1 取消) |
##創(chuàng)建賬戶dachui
[root@liruilong ~]$ useradd dachui
####查看賬戶dachui的過(guò)期時(shí)間
[root@liruilong ~]$ chage -l dachui
最近一次密碼修改時(shí)間 :8月 18, 2020
密碼過(guò)期時(shí)間 :從不
密碼失效時(shí)間 :從不
帳戶過(guò)期時(shí)間 :從不 ##永不過(guò)期
兩次改變密碼之間相距的最小天數(shù) :0
兩次改變密碼之間相距的最大天數(shù) :99999
在密碼過(guò)期之前警告的天數(shù) :7
###-E 指定賬戶dachui的過(guò)期時(shí)間
[root@liruilong ~]$ chage -E 2029-10-01 dachui
[root@liruilong ~]$ chage -l dachui
最近一次密碼修改時(shí)間 :8月 18, 2020
密碼過(guò)期時(shí)間 :從不
密碼失效時(shí)間 :從不
帳戶過(guò)期時(shí)間 :10月 01, 2029 ##過(guò)期時(shí)間指定
兩次改變密碼之間相距的最小天數(shù) :0
兩次改變密碼之間相距的最大天數(shù) :99999
在密碼過(guò)期之前警告的天數(shù) :7
###-E 后跟數(shù)字-1,代表取消賬戶的過(guò)期時(shí)間設(shè)置
[root@liruilong ~]$ chage -E -1 dachui
[root@liruilong ~]$ chage -l dachui
最近一次密碼修改時(shí)間 :8月 18, 2020
密碼過(guò)期時(shí)間 :從不
密碼失效時(shí)間 :從不
帳戶過(guò)期時(shí)間 :從不 ##賬戶永不過(guò)期
兩次改變密碼之間相距的最小天數(shù) :0
兩次改變密碼之間相距的最大天數(shù) :99999
在密碼過(guò)期之前警告的天數(shù) :7
設(shè)置強(qiáng)制要求用戶修改密碼 -d 0 案例
########設(shè)置強(qiáng)制要求用戶修改密碼 -d 0 案例
##第一步:給用戶dachui設(shè)置密碼
[root@liruilong ~]$ echo 123456 | passwd --stdin dachui
更改用戶 dachui 的密碼 。
passwd:所有的身份驗(yàn)證令牌已經(jīng)成功更新。
##第二步:使用dachui用戶遠(yuǎn)程本機(jī)
[root@liruilong ~]$ ssh dachui@127.0.0.1
......
dachui@127.0.0.1 s password: #輸入密碼123456
[dachui@liruilong ~]$ #可以登錄,ctrl + D 退出
##第三步:管理員設(shè)置dachui用戶必須修改密碼,否則無(wú)法登錄
[root@liruilong ~]$ chage -d 0 dachui
##第四步:重新使用dachui用戶遠(yuǎn)程本機(jī),需要重新設(shè)置密碼
#因?yàn)槭瞧胀ㄓ脩簦瑱?quán)限低,所以密碼必須是8位以上,字母和數(shù)字(tarena123)
[root@liruilong ~]$ ssh dachui@127.0.0.1
dachui@127.0.0.1s password: #輸入密碼123456
You are required to change your password immediately (root enforced)
Last failed login: Tue Aug 18 08:38:45 CST 2020 from localhost on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Tue Aug 18 08:33:19 2020 from localhost
WARNING: Your password has expired.
You must change your password now and login again!
Changing password for user dachui.
Changing password for dachui.
(current) UNIX password: #輸入以前的密碼123456
New password: #設(shè)置新的密碼為123,太過(guò)簡(jiǎn)單無(wú)法通過(guò)
BAD PASSWORD: The password is too similar to the old one
New password: #設(shè)置新的密碼為654321,密碼最少是8位
BAD PASSWORD: The password is shorter than 8 characters
New password: #設(shè)置新的密碼:tarena123
Retype new password: #重新輸入新密碼:tarena123
passwd: all authentication tokens updated successfully.
Connection to 127.0.0.1 closed.
#第五步:重新使用賬戶dachui遠(yuǎn)程本機(jī)
[root@liruilong ~]$ ssh dachui@127.0.0.1
dachui@127.0.0.1s password: #輸入密碼:tarena123
Last login: Tue Aug 18 08:38:49 2020 from localhost
[dachui@liruilong ~]$ #ctrl + D 登出
使用passwd命令: -l 鎖定、-u 解鎖、-S 看狀態(tài)
####-S(大寫) 查看用戶dachui密碼的狀態(tài)
[root@liruilong ~]$ passwd -S dachui
dachui PS 2020-08-18 0 99999 7 -1 (密碼已設(shè)置,使用 SHA512 算法。)
###-l 鎖定dachui賬戶
[root@liruilong ~]$ passwd -l dachui
鎖定用戶 dachui 的密碼 。
passwd: 操作成功
####-S(大寫) 查看用戶dachui密碼的狀態(tài),密碼被鎖定,無(wú)法登錄使用
[root@liruilong ~]$ passwd -S dachui
dachui LK 2020-08-18 0 99999 7 -1 (密碼已被鎖定。)
###使用賬戶dachui遠(yuǎn)程本機(jī),無(wú)法登錄
[root@liruilong ~]$ ssh dachui@127.0.0.1
dachui@127.0.0.1's password: #密碼為: tarena123
Permission denied, please try again.
dachui@127.0.0.1's password:
###-u 解鎖dachui賬戶
[root@liruilong ~]$ passwd -u dachui
解鎖用戶 dachui 的密碼。
passwd: 操作成功
###重新使用賬戶dachui遠(yuǎn)程本機(jī),可以登錄
[root@liruilong ~]$ ssh dachui@127.0.0.1
dachui@127.0.0.1s password: #密碼為: tarena123
Last failed login: Tue Aug 18 08:55:30 CST 2020 from localhost on ssh:notty
There was 1 failed login attempt since the last successful login.
Last login: Tue Aug 18 08:46:50 2020 from localhost
[dachui@liruilong ~]$ #ctrl + D 退出登錄
Connection to 127.0.0.1 closed.
#####-S(大寫) 重新查看用戶dachui密碼的狀態(tài),已解鎖
[root@liruilong ~]$ passwd -S dachui
dachui PS 2020-08-18 0 99999 7 -1 (密碼已設(shè)置,使用 SHA512 算法。)
主要控制屬性 |
PASS_MAX_DAYS —》 用戶密碼的最長(zhǎng)有效期 |
PASS_MIN_DAYS —》 用戶密碼的最短有效期 |
PASS_WARN_AGE —》 用戶密碼過(guò)期的前幾天會(huì)發(fā)送警告信息 |
#######此管理用戶密碼的操作,只會(huì)對(duì)后面創(chuàng)建的用戶生效,以前的則不影響
[root@liruilong ~]$ vim /etc/login.defs
......
25 PASS_MAX_DAYS 60 #一個(gè)密碼最長(zhǎng)可以使用60天
26 PASS_MIN_DAYS 0 #一個(gè)密碼最少要用多少天,否則無(wú)法修改,0不設(shè)置
27 PASS_MIN_LEN 5 #密碼的最少長(zhǎng)度為5
28 PASS_WARN_AGE 7 #密碼過(guò)期的前7天,對(duì)用戶發(fā)送警告信息
......
#####對(duì)當(dāng)前用戶的密碼進(jìn)行管理,/etc/shadow 為用戶密碼的配置文件
###用戶密碼的最長(zhǎng)有效期為99999,可以直接修改配置文件對(duì)以前的用戶進(jìn)行密碼管理
[root@liruilong ~]$ cat /etc/shadow | head -3
root:$6$l2XJYza/aL1Ug4Ta$4kBxc4ED.pyWbBR5Yg3XVX/3lT3S0Efuh4eNxC83AdIlYDeEzcafsbV
8YkVo88T0W/vVDTxpYtiFceiUM9qQk0::0:99999:7:::
bin:*:17632:0:99999:7:::
daemon:*:17632:0:99999:7:::
偽裝登錄提示 |
配置文件 /etc/issue、/etc/issue.net |
分別使用于本地、遠(yuǎn)程登錄 |
默認(rèn)會(huì)提示內(nèi)核、系統(tǒng)等版本信息 |
這個(gè) centos7 可能有點(diǎn)問(wèn)題,可以寫到 .bashrc 文件里:.bashrc文件通常也是通過(guò)某個(gè)bash啟動(dòng)文件來(lái)運(yùn)行的。因?yàn)?bashrc文件會(huì)運(yùn)行兩次:一次是 當(dāng)你登入bash shell時(shí),另一次是當(dāng)你啟動(dòng)一個(gè)bash shell時(shí)。如果你需要一個(gè)腳本在兩個(gè)時(shí)刻都得 以運(yùn)行,可以把這個(gè)腳本放進(jìn)該文件中。
#####修改本地用戶登錄的提示信息
[root@liruilong ~]$ vim /etc/issue
Welcome to Tedu
#####修改網(wǎng)絡(luò)用戶登錄的提示信息,遠(yuǎn)程登錄時(shí)顯示,ssh默認(rèn)關(guān)閉此功能
##可以不修改
[root@liruilong ~]$ vim /etc/issue.net
Welcome to Ted
######創(chuàng)建一個(gè)測(cè)試文件
[root@liruilong ~]$ vim test.sh
hello the world
ni hao.
#########文件如果有i的屬性,則對(duì)于此文件,增刪改查均無(wú)法操作
##lsattr 查看文件的屬性
[root@liruilong ~]$ lsattr test.sh
---------------- test.sh
##chattr 給文件test.sh增加i的屬性
[root@liruilong ~]$ chattr +i test.sh
##查看文件test.sh屬性
[root@liruilong ~]$ lsattr test.sh
----i----------- test.sh
##測(cè)試,寫入操作和刪除操作都無(wú)法進(jìn)行
[root@liruilong ~]$ echo 123 > test.sh
-bash: test.sh: 權(quán)限不夠
[root@liruilong ~]$ rm -rf test.sh
rm: 無(wú)法刪除"test.sh": 不允許的操作
##取消文件test.sh的i的屬性,通過(guò)lsattr查看
[root@liruilong ~]$ chattr -i test.sh
[root@liruilong ~]$ lsattr test.sh
---------------- test.sh
#########文件如果有a的屬性,則對(duì)于此文件,只能執(zhí)行追加的操作
####對(duì)于日志文件執(zhí)行a屬性,防止內(nèi)容被篡改
##給文件test.sh增加一個(gè)a屬性,lsattr查看
[root@liruilong ~]$ chattr +a test.sh
[root@liruilong ~]$ lsattr test.sh
-----a---------- test.sh
###測(cè)試,追加內(nèi)容的操作可以進(jìn)行,寫入,刪除失敗
[root@liruilong ~]$ echo 123 >> test.sh
[root@liruilong ~]$ echo 123 > test.sh
-bash: test.sh: 不允許的操作
[root@liruilong ~]$ rm -rf test.sh
rm: 無(wú)法刪除"test.sh": 不允許的操作
##取消文件test.sh的a的屬性,通過(guò)lsattr查看
[root@liruilong ~]$ chattr -a test.sh
[root@liruilong ~]$ lsattr test.sh
---------------- test.sh
mount 掛載屬性
noexec:
掛載設(shè)備時(shí),添加此選項(xiàng),則此設(shè)備中的所有程序均不可被執(zhí)行(例如:病毒或木馬)
noatime:
計(jì)算機(jī)中的文件都有訪問(wèn)時(shí)間(atime),修改時(shí)間(mtime);
掛載設(shè)備時(shí),添加此選項(xiàng),則所有文件的訪問(wèn)時(shí)間都不再被更新;
如果計(jì)算機(jī)中的a文件被用戶訪問(wèn),則a文件的atime就會(huì)被修改,對(duì)于web服務(wù)器而言,會(huì)有成千上萬(wàn)的
用戶訪問(wèn)網(wǎng)頁(yè),則這個(gè)網(wǎng)頁(yè)的atime就會(huì)被頻繁修改,會(huì)消耗大量的CPU資源,需要在掛載的時(shí)候使用
#########boot分區(qū)掛載示例,其他掛載方法類似
[root@liruilong ~]$ vim /etc/fstab
UUID=c120742d-5bdf-48c3-b830-3bfb3e796009 /boot xfs
defaults,noexec,noatime 0 0
###-o remount 重新掛載,讓配置生效
[root@liruilong ~]$ mount -o remount /boot/
###查看掛載的屬性,/boot分區(qū)下,有了noexec,noatime
[root@liruilong ~]$ mount
......
/dev/sda1 on /boot type xfs (rw,noexec,noatime,attr2,inode64,noquota)
......
#####定義一個(gè)不斷輸出a的腳本,賦予x執(zhí)行權(quán)限,卻無(wú)法運(yùn)行
[root@liruilong ~]$ vim /boot/test.sh
#!/bin/bash
while :
do
echo a
done
##必須是在/boot/目錄下,執(zhí)行腳本
[root@liruilong ~]$ cd /boot
[root@liruilong boot]$ chmod +x test.sh
[root@liruilong boot]$ ./test.sh
-bash: ./test.sh: 權(quán)限不夠
可選服務(wù)列表 |
cups.service 打印服務(wù) |
postfix.service 郵件服務(wù) |
NetworkManager.service 網(wǎng)絡(luò)管理服務(wù)(network可以替代) |
firewalld 防火墻 (iptables可以替代) |
atd.service 一次性計(jì)劃任務(wù)(crond可以替代) |
bluetooth.service 藍(lán)牙服務(wù) |
autofs.service 自動(dòng)掛載 |
pcscd.service 智能卡設(shè)備資源管理器 |
#####停止服務(wù),并設(shè)置為開(kāi)機(jī)不會(huì)自動(dòng)啟動(dòng)
[root@liruilong ~]$ systemctl stop firewalld
[root@liruilong ~]$ systemctl disable firewalld
命令格式
從普通用戶切換為root,并登錄新Shell環(huán)境,執(zhí)行 su -,或者su - root,不指名目標(biāo)用戶時(shí),默認(rèn)視為root
#####創(chuàng)建新的用戶jerry,并設(shè)置密碼為123456
[root@liruilong ~]$ useradd jerry
[root@liruilong ~]$ echo 123456 | passwd --stdin jerry
更改用戶 jerry 的密碼 。
passwd:所有的身份驗(yàn)證令牌已經(jīng)成功更新。
###從root用戶切換到j(luò)erry用戶
[root@liruilong ~]$ su - jerry
###查看當(dāng)前當(dāng)前登錄的用戶身份為jerry,普通用戶的權(quán)限很低
[jerry@liruilong ~]$ whoami
jerry
[jerry@liruilong ~]$ cat /etc/shadow
cat: /etc/shadow: Permission denied
[jerry@liruilong ~]$ ls /root/
ls: cannot open directory /root/: Permission denied
[jerry@liruilong ~]$ exit #退出jerry用戶登錄狀態(tài)
logout
#####創(chuàng)建新的用戶tom,并設(shè)置密碼為123456
[root@liruilong ~]$ useradd tom
[root@liruilong ~]$ echo 123456 | passwd --stdin tom
更改用戶 tom 的密碼 。
passwd:所有的身份驗(yàn)證令牌已經(jīng)成功更新。
###從root用戶切換到j(luò)erry用戶,管理員切換成普通用戶身份不需要密碼
[root@liruilong ~]$ su - jerry
上一次登錄:二 8月 18 10:21:41 CST 2020pts/0 上
###從jerry用戶切換到tom用戶,普通用戶身份的切換需要輸入密碼
[jerry@liruilong ~]$ su - tom
Password: #輸入tom用戶的密碼
[tom@liruilong ~]$ exit #退出tom用戶的登錄
logout
[jerry@liruilong ~]$ exit #退出jerry用戶的登錄
logout
###從root用戶切換到j(luò)erry用戶,管理員切換成普通用戶身份不需要密碼
[root@liruilong ~]$ su - jerry
上一次登錄:二 8月 18 10:23:02 CST 2020pts/0 上
###su - 后面不跟用戶,則默認(rèn)是切換到root用戶下
[jerry@liruilong ~]$ su -
Password: #輸入管理員root的密碼
Last login: Tue Aug 18 10:23:53 CST 2020 on pts/0
[root@liruilong ~]$ exit #退出,回到j(luò)erry用戶下
[jerry@liruilong ~]$ exit #退出,回到最出的root解釋器下
root以指定的普通用戶身份執(zhí)行任務(wù):以用戶tom的身份創(chuàng)建目錄,以用戶tom的身份執(zhí)行管理員操作會(huì)出錯(cuò)
###-c 以普通用戶jerry的身份執(zhí)行一條命令
[root@liruilong ~]$ su - jerry -c "touch /tmp/test.txt"
##查看文件的屬性
[root@liruilong ~]$ ll /tmp/test.txt
-rw-rw-r-- 1 jerry jerry 0 8月 18 10:25 /tmp/test.txt
####錯(cuò)誤,普通用戶沒(méi)有權(quán)利去重啟sshd服務(wù)
[root@liruilong ~]$ su - tom -c "systemctl restart sshd"
Error creating textual authentication agent:
......
分析su切換的使用情況:安全日志 /var/log/secure,記錄su驗(yàn)證、Shell開(kāi)啟與關(guān)閉
[root@liruilong ~]$ tail -4 /var/log/secure
Aug 18 10:25:03 localhost su: pam_unix(su-l:session): session opened for user
jerry by root(uid=0)
Aug 18 10:25:03 localhost su: pam_unix(su-l:session): session closed for user
jerry
Aug 18 10:40:50 localhost su: pam_unix(su-l:session): session opened for user
tom by root(uid=0)
Aug 18 10:40:51 localhost su: pam_unix(su-l:session): session closed for user
tom
修改方法
用戶或組
#指定給特定用戶授權(quán)或者組(多個(gè)用戶屬于一個(gè)組)
#指定給組授權(quán)時(shí),組的前面必須加 %,例如:%wheel
主機(jī)列表
#允許哪些客戶機(jī)可以通過(guò)這個(gè)用戶登錄本機(jī)去執(zhí)行命令,例如:ALL(指所有客戶機(jī))
提權(quán)身份
#給第一列的用戶賦予權(quán)限,例如:(root)
[NOPASSWD]:命令列表 #前半部分是不需要密碼執(zhí)行命令;后半部分是要執(zhí)行的命令,且;命令要寫絕
對(duì)路徑
%wheel ALL=(root) ALL #給wheel組中的所有用戶,賦予root的權(quán)限,讓其可以在任何主機(jī)上以root的身份去執(zhí)行任何命令
允許mike以root權(quán)限執(zhí)行 /sbin/ 下的所有命令,但是,禁止修改eth0網(wǎng)卡的參數(shù)
/sbin/* #模糊匹配,/sbin/下的所有命令都可以用sudo提權(quán)使用
!/sbin/ifconfg etho #! 代表取反,該命令不能被sudo提權(quán)使用
####sudo 提權(quán),讓普通用戶jerry可以執(zhí)行systemctl restart sshd 命令
[root@liruilong ~]$ id jerry
uid=1002(jerry) gid=1002(jerry) 組=1002(jerry)
####通過(guò)which命令,獲取systemctl的絕對(duì)路徑
[jerry@liruilong ~]$ which systemctl
/bin/systemctl
###最后一行追加,允許jerry用戶,可以以任何人的身份,從任何客戶端,執(zhí)行此命令
##立刻生效
[root@liruilong ~]$ visudo
......
jerry ALL=(ALL) /usr/bin/systemctl
######測(cè)試,驗(yàn)證
##切換到j(luò)erry用戶下
[root@liruilong ~]$ su - jerry
上一次登錄:二 8月 18 10:50:16 CST 2020pts/0 上
####使用sudo提權(quán)命令,重啟sshd服務(wù)
[jerry@liruilong ~]$ sudo systemctl restart sshd
[sudo] password for jerry: ##jerry用戶密碼:123456
Sorry, try again.
###sudo -l 查看jerry用戶可以執(zhí)行的sudo提權(quán)命令
[jerry@liruilong ~]$ sudo -l
......
User jerry may run the following commands on liruilong:
(ALL) /usr/bin/systemctl
wheel組的用戶無(wú)需驗(yàn)證可執(zhí)行所有命令
####通過(guò)which命令,獲取parted分區(qū)命令的絕對(duì)路徑
[root@liruilong ~]$ which parted
/usr/sbin/parted
###最后一行追加,允許tom用戶,可以以任何人的身份,從任何客戶端,無(wú)密碼使用parted命令
##立刻生效
[root@liruilong ~]$ visudo
......
jerry ALL=(ALL) /usr/bin/systemctl
tom ALL=(ALL) NOPASSWD:/usr/sbin/parted
######測(cè)試,驗(yàn)證
##切換到tom用戶下
[root@liruilong ~]$ su - tom
上一次登錄:二 8月 18 10:40:50 CST 2020pts/0 上
##sudo提權(quán)后,tom用戶下,查看磁盤/dev/sda的分區(qū)情況
[tom@liruilong ~]$ sudo parted /dev/sda print
Model: VMware, VMware Virtual S (scsi)
Disk /dev/sda: 21.5GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 1075MB 1074MB primary xfs boot
2 1075MB 21.5GB 20.4GB primary lvm
[tom@liruilong ~]$ exit #退出tom用戶登錄
分析sudo提權(quán)的使用情況: 修改全局配置,啟動(dòng)日志Defaults logfile="/var/log/sudo"
##########修改全局配置,啟動(dòng)的日志,該日志記錄sudo提權(quán)的使用情況
##最后一行添加:Defaults logfile="/var/log/sudo"
[root@liruilong ~]$ visudo
......
jerry ALL=(ALL) /usr/bin/systemctl
tom ALL=(ALL) NOPASSWD:/usr/sbin/parted
Defaults logfile="/var/log/sudo"
########驗(yàn)證日志信息,需先執(zhí)行一次提權(quán)命令
[root@liruilong ~]$ su - tom
上一次登錄:二 8月 18 10:56:52 CST 2020pts/0 上
##sudo提權(quán)后,tom用戶下,查看磁盤/dev/sda的分區(qū)情況
[tom@liruilong ~]$ sudo parted /dev/sda print
Model: VMware, VMware Virtual S (scsi)
Disk /dev/sda: 21.5GB
Sector size (logical/physical): 512B/512B
Partition Table: msdos
Disk Flags:
Number Start End Size Type File system Flags
1 1049kB 1075MB 1074MB primary xfs boot
2 1075MB 21.5GB 20.4GB primary lvm
[tom@liruilong ~]$ exit #退出tom用戶的登錄狀態(tài)
######查看日志,看看sudo提權(quán)的使用信息
[root@liruilong ~]$ cat /var/log/sudo
Aug 18 13:02:12 : jerry : TTY=pts/0 ; PWD=/home/jerry ; USER=root ;
COMMAND=/bin/systemctl restart sshd
Aug 18 13:18:34 : tom : TTY=pts/0 ; PWD=/home/tom ; USER=root ;
COMMAND=/sbin/parted /dev/sda print
配置文件 /etc/ssh/sshd_config
#####修改ssh配置時(shí),先備份sshd主配置文件
[root@liruilong ~]$ cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
####修改虛擬機(jī)ssh遠(yuǎn)程連接得端口為3389
[root@liruilong ~]$ vim /etc/ssh/sshd_config
17 Port 3389
##重啟sshd服務(wù)
[root@liruilong ~]$ systemctl restart sshd
#xshell測(cè)試使用ssh遠(yuǎn)程時(shí)必須加端口號(hào)3389
[c:\~]$ ssh root@192.168.2.100 3389
####用戶只能通過(guò)192.168.2.100這個(gè)IP地址遠(yuǎn)程liruilong這臺(tái)虛擬機(jī)
[root@liruilong ~]$ vim /etc/ssh/sshd_config
20 ListenAddress 192.168.2.100
##重啟sshd服務(wù),虛擬機(jī)新添加網(wǎng)卡配置其他IP地址測(cè)試
[root@liruilong ~]$ systemctl restart sshd
#xshell測(cè)試使用ssh遠(yuǎn)程時(shí)必須加端口號(hào)3389
[c:\~]$ ssh root@192.168.2.100 3389
#####禁止root遠(yuǎn)程登錄虛擬機(jī)liruilong
[root@liruilong ~]$ vim /etc/ssh/sshd_config
38 PermitRootLogin no
##重啟sshd服務(wù),xshell使用root遠(yuǎn)程登錄liruilong失敗
[root@liruilong ~]$ systemctl restart sshd
#####xshell以普通用戶jerry的身份可以登錄liruilong虛擬機(jī)
##使用su -切換成root身份,或者使用sudo提權(quán)命令
[c:\~]$ ssh jerry@192.168.2.100 3389 #密碼123456
[tom@liruilong ~]$
[tom@liruilong ~]$ su - root #su - 切換root用戶
密碼: #輸入root密碼
[root@liruilong ~]$
UseDNS no #不對(duì)客戶機(jī)進(jìn)行域名解析,訪問(wèn)網(wǎng)站的普通用戶是沒(méi)有域名的,不需要解析
LoginGraceTime 1m #用戶在ssh遠(yuǎn)程服務(wù)器時(shí),如果1分鐘內(nèi)用戶沒(méi)有輸入用戶名和密碼,則斷開(kāi)連接
#########舉例演示
##登錄限時(shí)修改為10s,真實(shí)環(huán)境需要長(zhǎng)一點(diǎn)
[root@liruilong ~]$ vim /etc/ssh/sshd_config
37 LoginGraceTime 10s
115 UseDNS no
##重啟sshd服務(wù)
[root@liruilong ~]$ systemctl restart sshd
###使用xshell遠(yuǎn)程連接時(shí),不輸入密碼,等待10s中,會(huì)出現(xiàn)連接關(guān)閉的提示
[c:\~]$ ssh jerry@192.168.2.100 3389
Connection closing...Socket close.
MaxAuthTries 3 : #用戶遠(yuǎn)程服務(wù)器時(shí),密碼錯(cuò)誤,可以嘗試多少次
#這里的3不是指的3次,是一個(gè)概數(shù),需要不斷嘗試錯(cuò)誤連接,來(lái)得出這里得數(shù)字
#########舉例演示
##修改連接認(rèn)證次數(shù)為3
[root@liruilong ~]$ vim /etc/ssh/sshd_config
40 MaxAuthTries 3
##重啟sshd服務(wù)
[root@liruilong ~]$ systemctl restart sshd
##使用xshell遠(yuǎn)程連接,輸入錯(cuò)誤密碼,輸入兩次就會(huì)出現(xiàn)連接端口的提示
[c:\~]$ ssh jerry@192.168.2.100 3389
Connection closing...Socket close.
ssh經(jīng)常一段時(shí)間就斷掉解決辦法去掉注釋,改成
vim /etc/ssh/sshd_config
ClientAliveInterval 30
ClientAliveCountMax 86400
這兩行的意思分別是
重啟sshd服務(wù)
#service sshd restart
#####設(shè)置黑白名單時(shí),如果要允許或拒絕多個(gè)用戶,用戶之間以空格作為分隔符
DenyUsers #設(shè)置黑名單,拒絕某些用戶登錄本機(jī)
AllowUsers #設(shè)置白名單,允許某些用戶登錄本機(jī)
DenyGroups #設(shè)置黑名單,拒絕一個(gè)或多個(gè)用戶組登錄本機(jī)
AllowGroups #設(shè)置白名單,允許一個(gè)或多個(gè)用戶組登錄本機(jī)
AllowUsers USER1@HOST #設(shè)置白名單,允許用戶USER1從HOST這臺(tái)主機(jī)登錄本機(jī)
應(yīng)用示例:僅允許一部分用戶(從指定地點(diǎn))登入,其他任何用戶均禁止登入
####使用xshell讓用戶jerry使用3389端口登錄
[c:\~]$ ssh jerry@192.168.2.100 3389
[jerry@liruilong ~]$ su - root #切換為root身份
[jerry@liruilong ~]$
#######設(shè)置白名單,僅允許tom可以ssh遠(yuǎn)程登錄服務(wù)器,其他任何用戶都無(wú)法登錄
##如果設(shè)置的是白名單,則不需要設(shè)置黑名單了,默認(rèn)是拒絕其他用戶遠(yuǎn)程登錄
[root@liruilong ~]$ vim /etc/ssh/sshd_config
42 AllowUsers tom
##重啟sshd服務(wù)
[root@liruilong ~]$ systemctl restart sshd
######xshell遠(yuǎn)程測(cè)試
##jerry無(wú)法再登錄了
[c:\~]$ ssh jerry@192.168.2.100 3389 #登錄密碼123456
##tom用戶可以遠(yuǎn)程登錄
[c:\~]$ ssh tom@192.168.2.100 3389 #登錄密碼 123456
[tom@liruilong ~]$
```bash
#######設(shè)置黑名單,僅拒絕tom通過(guò)ssh遠(yuǎn)程登錄服務(wù)器,其他用戶都允許
[root@liruilong ~]$ vim /etc/ssh/sshd_config
42 DenyUsers tom
##重啟sshd服務(wù)
[root@liruilong ~]$ systemctl restart sshd
######xshell遠(yuǎn)程測(cè)試
##tom無(wú)法再登錄了
[c:\~]$ ssh tom@192.168.2.100 3389 #登錄密碼123456
##jerry用戶可以遠(yuǎn)程登錄
[c:\~]$ ssh jerry@192.168.2.100 3389 #登錄密碼 123456
[tom@liruilong ~]$
#######設(shè)置黑名單,拒絕用戶tom從IP地址為192.168.2.1的主機(jī),來(lái)遠(yuǎn)程服務(wù)器svr7
[root@svr7 ~]$ vim /etc/ssh/sshd_config
42 DenyUsers tom@192.168.2.1
##重啟sshd服務(wù)
[root@svr7 ~]$ systemctl restart sshd
sshd驗(yàn)證方式控制
47 AuthorizedKeysFile .ssh/authorized_keys ##指定公鑰的存放位置,在用戶的家目錄
下的.ssh目錄中的authorized_keys文件中
創(chuàng)建SSH密鑰對(duì):使用工具 ssh-keygen
######非交互的方式創(chuàng)建密鑰對(duì)
[root@svr7 ~]$ ssh-keygen -N '' -f /root/.ssh/id_rsa
Generating public/private rsa key pair.
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:+pb7aZI5xtlulc1Z3MQjjsNGLu5mbCHxU5JfPtWOe+w root@svr7
The keys randomart image is:
+---[RSA 2048]----+
| . |
| . . .o|
|=o .o+|
| . + B o .=|
| S * ++.=|
| o=.oo=.|
| ..+*o. .o |
| .@*+. . o|
| o*O+ oE|
+----[SHA256]-----+
###密鑰對(duì)會(huì)生成在/root/.ssh/目錄下
[root@svr7 ~]$ ls /root/.ssh/
id_rsa id_rsa.pub known_hosts
部署SSH公鑰
#方法一:將公鑰通過(guò)ssh-copy-id放到192.168.2.200的服務(wù)器上
[root@svr7 ~]$ ssh-copy-id root@192.168.2.200
#查看公鑰文件的保存路徑
[root@client ~]$ ls /root/.ssh/
authorized_keys
GnuPG,GNU Privacy Guard : http://www.gnupg.org/ 最流行的數(shù)據(jù)加密、數(shù)字簽名工具軟件
########查看gpg的版本,以及支持的算法
[root@node1 ~]$ gpg --version
gpg (GnuPG) 2.0.22
libgcrypt 1.5.3
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Home: ~/.gnupg
支持的算法:
公鑰:RSA, ?, ?, ELG, DSA
對(duì)稱加密:IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256
散列:MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
壓縮:不壓縮, ZIP, ZLIB, BZIP2
基本用法
####定義一個(gè)測(cè)試文件test.txt
[root@node1 ~]$ echo "hello the world" > test.txt
####使用gpg -c 對(duì)文件進(jìn)行加密,輸入加密密碼 123456【tab鍵切換,回車確定】
[root@node1 ~]$ gpg -c test.txt
####加密完成后,會(huì)生成一個(gè)以.gpg結(jié)尾的加密文件
[root@node1 ~]$ ls -l test.txt.gpg
-rw-r--r-- 1 root root 63 8月 20 09:58 test.txt.gpg
###刪除原始文件
[root@node1 ~]$ rm -rf test.txt
######使用gpg -d解密數(shù)據(jù),將數(shù)據(jù)解密后放到/opt/test02.txt文件中
###解密密鑰存放在/root/.gnupg/secring.gpg文件中
##加密和解密在同一臺(tái)服務(wù)器上,有解密密鑰的存在,不需要輸入密碼直接解密
[root@node1 ~]$ gpg -d test.txt.gpg > /opt/test02.txt
gpg: CAST5 加密過(guò)的數(shù)據(jù)
gpg: 以 1 個(gè)密碼加密
hello the world
gpg: 警告:報(bào)文未受到完整的保護(hù)
###查看解密后的文件內(nèi)容
[root@node1 ~]$ cat /opt/test02.txt
hello the world
#######在node1上加密文件,在node2上解密文件
[root@node1 ~]$ scp test.txt.gpg root@192.168.2.200:/root/
####客戶端node2上查看加密數(shù)據(jù)
[root@node2 ~]$ ls -l test.txt.gpg
-rw-r--r-- 1 root root 63 8月 20 10:16 test.txt.gpg
######解密數(shù)據(jù),存放到test.txt文件中
##根據(jù)提示需要輸入密碼 123456
[root@node2 ~]$ gpg -d test.txt.gpg > /root/test.txt
##查看解密后的數(shù)據(jù)
[root@node2 ~]$ ls -l test.txt
-rw-r--r-- 1 root root 16 8月 20 10:17 test.txt
[root@node2 ~]$ cat test.txt
hello the world
[root@node1 ~]$ gpg --gen-key
gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
請(qǐng)選擇您要使用的密鑰種類:
(1) RSA and RSA (default) #默認(rèn)使用密鑰類型
(2) DSA and Elgamal
(3) DSA (僅用于簽名)
(4) RSA (僅用于簽名)
您的選擇? #直接回車選擇默認(rèn)密鑰類型
RSA 密鑰長(zhǎng)度應(yīng)在 1024 位與 4096 位之間。
您想要用多大的密鑰尺寸?(2048) #密鑰長(zhǎng)度,默認(rèn)2048
您所要求的密鑰尺寸是 2048 位
請(qǐng)?jiān)O(shè)定這把密鑰的有效期限。
0=密鑰永不過(guò)期 #默認(rèn)選項(xiàng)
<n>=密鑰在 n 天后過(guò)期 #3 代表3天后過(guò)期
<n>w=密鑰在 n 周后過(guò)期 #3w 代表3周后過(guò)期
<n>m=密鑰在 n 月后過(guò)期 #3m 代表3月后過(guò)期
<n>y=密鑰在 n 年后過(guò)期 #3y 代表3年后后期
密鑰的有效期限是?(0) #回車,默認(rèn)選擇永不過(guò)期
密鑰永遠(yuǎn)不會(huì)過(guò)期
以上正確嗎?(y/n)y #選擇y,確定以上選擇
You need a user ID to identify your key; the software constructs the user ID
from the Real Name, Comment and Email Address in this form:
"Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
真實(shí)姓名:userb #填寫密鑰名稱
電子郵件地址:userb@tedu.cn #填寫密鑰郵箱
注釋:test key #注釋信息,任意填寫
您選定了這個(gè)用戶標(biāo)識(shí):
“userb (test key) <userb@tedu.cn>”
更改姓名(N)、注釋(C)、電子郵件地址(E)或確定(O)/退出(Q)? #大寫O確定,回車
##這里輸入的密碼,是解密數(shù)據(jù)時(shí)需要輸入的,選擇“回車”,則代表解密不需要額外的密碼驗(yàn)證,直接解密出
數(shù)據(jù)
#####生成密鑰對(duì)時(shí),需要大量的隨機(jī)數(shù),是從/dev/random獲取的,如果無(wú)法很快生成密鑰,ctrl+C 結(jié)束
命令,修改隨機(jī)數(shù)生成器
###修改隨機(jī)數(shù)的生成器為 /dev/urandom
[root@node1 ~]$ mv /dev/random /dev/random.bak
[root@node1 ~]$ ln -s /dev/urandom /dev/random
###根據(jù)上面的操作重新生成密鑰對(duì),如果終端異常,輸入 reset 重置終端
[root@node1 ~]$ gpg --gen-key
####查看生成的密鑰
[root@node1 ~]$ gpg --list-keys
/root/.gnupg/pubring.gpg
------------------------
pub 2048R/8B8D56D4 2020-08-20
uid userb (test key) <userb@tedu.cn>
sub 2048R/90116CE3 2020-08-20
####根據(jù)密鑰名稱userb導(dǎo)出公鑰
[root@node1 ~]$ gpg -a --export userb > /tmp/userb.pub
###也可以根據(jù)密鑰郵箱userb@tedu.cn導(dǎo)出公鑰
[root@node1 ~]$ gpg -a --export userb@tedu.cn > /tmp/userb02.pub
#####查看導(dǎo)出的公鑰userb.pub內(nèi)容
[root@node1 ~]$ cat /tmp/userb.pub
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)
mQENBF895QwBCACwfDPG4vzoazhIGnLIghIN49ByACQG1YB2cHvoqITQ06KDve0p
EHDayr2mcGGwZbv96tp3HDIoS70QpbMdiqri5zD3Jnms2C37pfRmPDjUJ6eQQQJJ
......
#####查看導(dǎo)出的公鑰userb02.pub內(nèi)容
[root@node1 ~]$ cat /tmp/userb02.pub
-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: GnuPG v2.0.22 (GNU/Linux)
mQENBF895QwBCACwfDPG4vzoazhIGnLIghIN49ByACQG1YB2cHvoqITQ06KDve0p
EHDayr2mcGGwZbv96tp3HDIoS70QpbMdiqri5zD3Jnms2C37pfRmPDjUJ6eQQQJJ
......
########客戶機(jī)node2導(dǎo)入來(lái)自node1的公鑰
####第一步:node1拷貝公鑰到node2虛擬機(jī)中的/tmp目錄下
[root@node1 ~]$ scp /tmp/userb.pub 192.168.2.200:/tmp/
####第二步:客戶機(jī)client導(dǎo)入公鑰/tmp/userb.pub
#首先,查看列表,是否有公鑰
[root@node2 ~]$ gpg --list-keys
gpg: /root/.gnupg/trustdb.gpg:建立了信任度數(shù)據(jù)庫(kù)
#然后,根據(jù)文件導(dǎo)入公鑰
[root@node2 ~]$ gpg --import /tmp/userb.pub
gpg: 密鑰 8B8D56D4:公鑰“userb (test key) <userb@tedu.cn>”已導(dǎo)入
gpg: 合計(jì)被處理的數(shù)量:1
gpg: 已導(dǎo)入:1 (RSA: 1)
#最后,再次查看列表,新的公鑰已經(jīng)導(dǎo)入
[root@node2 ~]$ gpg --list-keys
/root/.gnupg/pubring.gpg
------------------------
pub 2048R/8B8D56D4 2020-08-20
uid userb (test key) <userb@tedu.cn>
sub 2048R/90116CE3 2020-08-20
######在客戶機(jī)node2上生成一個(gè)測(cè)試文件clear.txt
[root@node2 ~]$ echo test > /root/clear.txt
#####-e 加密,-r 使用公鑰userb對(duì)文件clear.txt進(jìn)行加密
[root@node2 ~]$ gpg -e -r userb clear.txt
gpg: 90116CE3:沒(méi)有證據(jù)表明這把密鑰真的屬于它所聲稱的持有者
pub 2048R/90116CE3 2020-08-20 userb (test key) <userb@tedu.cn>
主鑰指紋: 0644 7DE7 C2A8 EE21 F41F 939B C53B 6BCA 8B8D 56D4
子鑰指紋: 80B5 C5AB 7AA9 287C F411 AD7C 0105 14A9 9011 6CE3
這把密鑰并不一定屬于用戶標(biāo)識(shí)聲稱的那個(gè)人。如果您真的知道自
己在做什么,您可以在下一個(gè)問(wèn)題回答 yes。
無(wú)論如何還是使用這把密鑰嗎?(y/N)y #y 確定使用公鑰userb加密
#####加密數(shù)據(jù)生成,以后發(fā)送文件也是發(fā)送.gpg結(jié)尾的加密文件
#####加密文件發(fā)送過(guò)去以后,再通過(guò)私鑰進(jìn)行解密
[root@node2 ~]$ ls -l /root/clear.txt.gpg
-rw-r--r-- 1 root root 346 8月 20 11:10 /root/clear.txt.gpg
#######客戶端client發(fā)送加密文件給svr7
[root@client ~]$ scp /root/clear.txt.gpg root@192.168.2.100:/root/
######-d 解密數(shù)據(jù);-r 使用userb私鑰解密,要解密文件為clear.txt.gpg
##解密后的數(shù)據(jù)存放到 clear.txt文件中
[root@node1 ~]$ gpg -d -r userb clear.txt.gpg > clear.txt
gpg: 由 2048 位的 RSA 密鑰加密,鑰匙號(hào)為 90116CE3、生成于 2020-08-20
“userb (test key) <userb@tedu.cn>”
##查看clear.txt中解密后的數(shù)據(jù)
[root@node1 ~]$ cat clear.txt
test
軟件簽名與驗(yàn)證過(guò)程 |
軟件官方以私鑰對(duì)軟件包執(zhí)行數(shù)字簽名 |
用戶下載軟件包、軟件官方的公鑰 |
以官方公鑰驗(yàn)證軟件包簽名,確保數(shù)據(jù)來(lái)源正確 |
服務(wù)器使用私鑰對(duì)發(fā)送出的所以數(shù)據(jù)文件進(jìn)行簽名;客戶端可以使用公鑰來(lái)對(duì)數(shù)據(jù)文件進(jìn)行驗(yàn)證,查看其是否是有服務(wù)器發(fā)送的;如果是,則代表來(lái)源正確;如果不是,則數(shù)據(jù)文件不安全,刪除
GPG軟件簽名與驗(yàn)證 | 命令 |
為軟件包建立簽名文件 | 分離式簽名:--detach-sign 或 -b |
驗(yàn)證軟件包簽名 | 驗(yàn)證簽名:--verify |
node1
####### -b 服務(wù)器node1對(duì)文件clear.txt進(jìn)行簽名
##簽名后會(huì)生成一個(gè)簽名文件
[root@node1 ~]$ gpg -b clear.txt
[root@node1 ~]$ ls -l clear.txt.sig
-rw-r--r-- 1 root root 287 8月 20 11:29 clear.txt.sig
######將數(shù)據(jù)文件clear.txt和簽名文件clear.txt.sig發(fā)送給客戶端client
[root@node1 ~]$ scp clear.txt clear.txt.sig root@192.168.2.200:/root/
node2
#########客戶端node2通過(guò) --verify 驗(yàn)證數(shù)據(jù)文件clear.txt的來(lái)源
##驗(yàn)證簽名時(shí),簽名文件放到前面,數(shù)據(jù)文件跟在后面
[root@node2 ~]$ gpg --verify clear.txt.sig clear.txt
gpg: 于 2020年08月20日 星期四 11時(shí)29分15秒 CST 創(chuàng)建的簽名,使用 RSA,鑰匙號(hào) 8B8D56D4
gpg: 完好的簽名,來(lái)自于“userb (test key) <userb@liruilong.cn>”
gpg: 警告:這把密鑰未經(jīng)受信任的簽名認(rèn)證!
gpg: 沒(méi)有證據(jù)表明這個(gè)簽名屬于它所聲稱的持有者。
主鑰指紋: 0644 7DE7 C2A8 EE21 F41F 939B C53B 6BCA 8B8D 56D4
AIDE(Advanced intrusion detection environment),該軟件為一套入侵檢測(cè)系統(tǒng),配置yum源即可安裝aide軟件
[root@node1 ~]$ yum -y install aide
aide原理: |
在沒(méi)有被人篡改之前對(duì)我們的計(jì)算機(jī)做一個(gè)全面的檢查; |
記錄每個(gè)文件的狀態(tài)(包括數(shù)據(jù)的時(shí)間,大小,權(quán)限,哈希值等); |
當(dāng)計(jì)算機(jī)被入侵以后,aide對(duì)計(jì)算機(jī)做同樣的校驗(yàn),同樣的檢查; |
最后,通過(guò)對(duì)比入侵之前檢查的結(jié)果和入侵之后的檢查結(jié)果,找到哪些數(shù)據(jù)發(fā)生了哪些變化 |
**AIDE默認(rèn)配置文件為/etc/aide.conf**嗯,這個(gè)系統(tǒng)不一樣會(huì)有出入
[root@node1 ~]$ vim /etc/aide.conf
1 # Example configuration file for AIDE.
2
3 @@define DBDIR /var/lib/aide #aide對(duì)數(shù)據(jù)校驗(yàn)后,結(jié)果文件的存放位置
4 @@define LOGDIR /var/log/aide #aide日志文件的目錄
......
###當(dāng)系統(tǒng)被入侵后,需要將入侵前的數(shù)據(jù)aide.db.new.gz,更名為aide.db.gz
##系統(tǒng)被入侵后,aide重新校驗(yàn)時(shí)會(huì)將新生成的校驗(yàn)結(jié)果aide.db.new.gz和以前校驗(yàn)結(jié)果aide.db.gz進(jìn)行對(duì)比
7 database=file:@@{DBDIR}/aide.db.gz
......
#####定義校驗(yàn)完數(shù)據(jù)后,將校驗(yàn)結(jié)果存放到哪個(gè)目錄下的哪個(gè)文件中
##默認(rèn)存放到/var/lib/aide目錄下;保存的文件名問(wèn)aide.db.new.gz
12 database_out=file:@@{DBDIR}/aide.db.new.gz
......
28 #p: permissions #校驗(yàn)文件的權(quán)限是否被修改
29 #i: inode: #校驗(yàn)文件的inode節(jié)點(diǎn)是否被修改
30 #n: number of links #校驗(yàn)文件的鏈接數(shù)量是否增多或減少
31 #u: user #校驗(yàn)文件的所有者是否被修改
32 #g: group #校驗(yàn)文件的所屬組否是被修改
33 #s: size #校驗(yàn)文件的大小是否變化
......
42 #md5: md5 checksum #校驗(yàn)文件md5生成的哈希值
43 #sha1: sha1 checksum #校驗(yàn)文件sha1生成的哈希值
44 #sha256: sha256 checksum #校驗(yàn)文件sha256生成的哈希值
......
######定義變量,變量中包含以上的所有校驗(yàn)
54 FIPSR=p+i+n+u+g+s+m+c+acl+selinux+xattrs+sha256
......
71 NORMAL=sha256 #定義變量,校驗(yàn)哈希值,會(huì)調(diào)用
校驗(yàn)的目錄設(shè)置
[root@node1 ~]$ vim /etc/aide.conf
......
99 /boot/ NORMAL #對(duì)/boot目錄,進(jìn)行sha256校驗(yàn),NORMAL為變量
100 /bin/ NORMAL #同上
101 /sbin/ NORMAL
102 /lib/ NORMAL
103 /lib64/ NORMAL
104 /opt/ NORMAL
......
112 !/usr/src/ #! 取反,設(shè)置不需要校驗(yàn)的目錄
113 !/usr/tmp/
第一步:批量注釋掉所有的校驗(yàn)?zāi)夸?/span>
步驟一: vim 打開(kāi)文件/etc/aide.conf |
步驟二: 末行模式下,光標(biāo)移動(dòng)到99行/boot/的首字母上【末行模式 :99】 |
步驟三: Ctrl + v 進(jìn)入到可視化模式,按鍵盤的下鍵,拉到最后一行 |
步驟四: Shift + i 進(jìn)入到插入模式,插入注釋符號(hào)#; |
步驟五: 按鍵盤左上角的Esc鍵,批量注釋完成 |
第二步:插入一行校驗(yàn)?zāi)夸?/span>
[root@node1 ~]$ vim /etc/aide.conf
......
93 DATAONLY=p+n+u+g+s+acl+selinux+xattrs+sha256
......
######對(duì)/tmp/目錄進(jìn)行校驗(yàn),校驗(yàn)選項(xiàng)由變量DATAONLY決定
98 /tmp/ DATAONLY
99 #/boot/ CONTENT_EX
100 #/bin/ CONTENT_EX
......
在沒(méi)有被攻擊入侵前,根據(jù)配置文件,對(duì)數(shù)據(jù)進(jìn)行校驗(yàn)操作
#####對(duì)/tmp/目錄進(jìn)行校驗(yàn)操作
[root@node1 ~]$ aide --init
AIDE, version 0.15.1
### AIDE database at /var/lib/aide/aide.db.new.gz initialized.
######查看生成的校驗(yàn)結(jié)果數(shù)據(jù)
#aide每次校驗(yàn),生成的校驗(yàn)結(jié)果文件名都相同
[root@node1 ~]$ ls /var/lib/aide/aide.db.new.gz
/var/lib/aide/aide.db.new.gz
在被入侵前,將校驗(yàn)的數(shù)據(jù)庫(kù)文件備份到安全的地方 如,優(yōu)盤、光盤、移動(dòng)硬盤、網(wǎng)絡(luò)存儲(chǔ)
######將校驗(yàn)的結(jié)果數(shù)據(jù)文件備份到/mnt目錄下
[root@node1 ~]$ mv /var/lib/aide/aide.db.new.gz /mnt/
將之前備份的校驗(yàn)數(shù)據(jù)庫(kù)文件還原
#####將之前備份的校驗(yàn)數(shù)據(jù)庫(kù)文件拷貝會(huì) /var/lib/aide
##配置文件中已經(jīng)定義了新生成的數(shù)據(jù)庫(kù)文件會(huì)和aide.db.gz進(jìn)行比對(duì),所以需要改名
[root@node1 ~]$ cp /mnt/aide.db.new.gz /var/lib/aide/aide.db.gz
根據(jù)數(shù)據(jù)庫(kù)執(zhí)行入侵檢測(cè)
#####沒(méi)做任何改變前,進(jìn)行比對(duì),結(jié)果正常
[root@node1 ~]$ aide --check
AIDE, version 0.15.1
### All files match AIDE database. Looks okay!
######對(duì)/tmp目錄下的文件進(jìn)行多次修改,重新使用aide進(jìn)行校驗(yàn)比對(duì)
[root@node1 ~]$ echo aide >> /tmp/test.txt
[root@node1 ~]$ rm -rf /tmp/userb.pub
[root@node1 ~]$ echo "xxx" > /tmp/x.txt
[root@node1 ~]$ echo "ccc" > /tmp/c.txt
#####沒(méi)做任何改變前,進(jìn)行比對(duì),會(huì)列出詳細(xì)的文件修改信息
[root@node1 ~]$ aide --check
AIDE 0.15.1 found differences between database and filesystem!!
Start timestamp: 2020-08-20 13:06:18
Summary:
Total number of files: 17
Added files: 2
Removed files: 1
Changed files: 1
---------------------------------------------------
Added files:
---------------------------------------------------
added: /tmp/c.txt
added: /tmp/x.txt
---------------------------------------------------
Removed files:
---------------------------------------------------
removed: /tmp/userb.pub
---------------------------------------------------
Changed files:
---------------------------------------------------
changed: /tmp/test.txt
---------------------------------------------------
Detailed information about changes:
---------------------------------------------------
File: /tmp/test.txt
Size : 0 , 5
SHA256 : 47DEQpj8HBSa+/TImW+5JCeuQeRkm5NM , OP7pCdRCH5j0ENIbJ9BV1SZScyCe+FEY
以獲取一些公開(kāi)/非公開(kāi)信息為目的,檢測(cè)潛在的風(fēng)險(xiǎn),查找可攻擊目標(biāo),收集設(shè)備/主機(jī)/系統(tǒng)/軟件信息,發(fā)現(xiàn)可利用的安全漏洞
典型的掃描方式 |
Scan,主動(dòng)探測(cè)(主動(dòng)掃描百度或天貓的服務(wù)器) |
Sniff,被動(dòng)監(jiān)聽(tīng)/嗅探 (A機(jī)器給B機(jī)器發(fā)送數(shù)據(jù)包時(shí),B可以進(jìn)行監(jiān)聽(tīng)數(shù)據(jù)包) |
Capture,數(shù)據(jù)包捕獲(抓包) |
數(shù)據(jù)包捕獲 通過(guò)地址偽裝,欺騙,把數(shù)據(jù)誘導(dǎo)到我們的主機(jī)上,對(duì)數(shù)據(jù)抓包;在交換機(jī)和路由器上也可以抓包;
掃描器:NMAP ——> 主動(dòng)去掃描其他的主機(jī)
協(xié)議分析:tcpdump、WireShark ——> 網(wǎng)絡(luò)上抓包,截取數(shù)據(jù)
NMAP一款強(qiáng)大的網(wǎng)絡(luò)探測(cè)利器工具,支持多種探測(cè)技術(shù)
基本用法 :nmap [掃描類型] [選項(xiàng)] <掃描目標(biāo) ...>
常用的掃描類型
TCP SYN掃描(全開(kāi)):
#左邊圖:要檢查目標(biāo)主機(jī)的80端口是否打開(kāi),掃描時(shí),A主機(jī)向目標(biāo)主機(jī)的80端口發(fā)送請(qǐng)求建立連接的
請(qǐng)求syn,目標(biāo)主機(jī)回應(yīng)syn和ack,A主機(jī)也回應(yīng)一個(gè)ack,連接建立,目標(biāo)主機(jī)的80端口是打開(kāi)的;
TCP SYN掃描(半開(kāi)):
#右邊圖:要檢查目標(biāo)主機(jī)的80端口是否打開(kāi),掃描時(shí),A主機(jī)向目標(biāo)主機(jī)的80端口發(fā)送請(qǐng)求建立連接的
請(qǐng)求syn,目標(biāo)主機(jī)回應(yīng)syn和ack, 目標(biāo)主機(jī)回應(yīng)了,代表目標(biāo)主機(jī)的80端口是打開(kāi)的,A主機(jī)不再回應(yīng)
ack,節(jié)省一個(gè)ack回應(yīng)的資源;
#因?yàn)椴⒉恍枰⑦B接,只要目標(biāo)主機(jī)回應(yīng)即可,當(dāng)掃描更多主機(jī)時(shí)會(huì)節(jié)省更多的系統(tǒng)資源;
檢查哪些主機(jī)開(kāi)啟FTP、SSH服務(wù)端
嗯,這個(gè)代碼不對(duì)應(yīng)該,這里掃描的的是53端口
#####掃描查看UDP協(xié)議的端口狀態(tài)
##-n 取消客戶端的反向域名解析; -p 指定掃描的端口號(hào)
[root@node1 ~]$ nmap -n -sU 192.168.2.200 -p 53
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:05 CST
Nmap scan report for 192.168.2.200
Host is up (0.0012s latency). #up狀態(tài),網(wǎng)絡(luò)延遲為0.0012s
PORT STATE SERVICE
53/udp closed domain ##53端口,處于關(guān)閉狀態(tài)
MAC Address: 00:0C:29:3D:40:D8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
掃描查看UDP協(xié)議53-55的端口狀態(tài)
#####掃描查看UDP協(xié)議53-55的端口狀態(tài)
##-n 取消客戶端的反向域名解析; -p 指定掃描的端口號(hào)
[root@node1 ~]$ nmap -n -sU 192.168.2.200 -p 53-55
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:07 CST
Nmap scan report for 192.168.2.200
Host is up (0.00053s latency). #up狀態(tài),網(wǎng)絡(luò)延遲為0.00053s
PORT STATE SERVICE
53/udp closed domain #53端口,關(guān)閉
54/udp closed xns-ch #53端口,關(guān)閉
55/udp closed isi-gl #53端口,關(guān)閉
MAC Address: 00:0C:29:3D:40:D8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
掃描查看TCP協(xié)議53-55和25的端口狀態(tài)
#####掃描查看TCP協(xié)議53-55和25的端口狀態(tài)
###對(duì)于不連續(xù)的端口號(hào)用逗號(hào)【,】分隔
##-n 取消客戶端的反向域名解析; -p 指定要掃描的端口號(hào)
[root@node1 ~]$ nmap -n 192.168.2.200 -p 53-55,25
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:10 CST
Nmap scan report for 192.168.2.200
Host is up (0.00050s latency). #up狀態(tài),網(wǎng)絡(luò)延遲為0.00050s
PORT STATE SERVICE
25/udp closed smtp #25端口,關(guān)閉
53/udp closed domain #53端口,關(guān)閉
54/udp closed xns-ch #54端口,關(guān)閉
55/udp closed isi-gl #55端口,關(guān)閉
MAC Address: 00:0C:29:3D:40:D8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
掃描http端口
#######client上安裝httpd服務(wù),開(kāi)啟80端口
[root@node2 ~]$ yum -y install httpd
[root@node2 ~]$ systemctl start httpd
######在node1掃描查看node2上的80端口的狀態(tài)
[root@node1 ~]$ nmap -n 192.168.2.200 -p 80
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:22 CST
Nmap scan report for 192.168.2.200
Host is up (0.00034s latency).
PORT STATE SERVICE
80/tcp open http #打開(kāi),服務(wù)http
MAC Address: 00:0C:29:3D:40:D8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
#########掃描查看網(wǎng)絡(luò)中所有2.0網(wǎng)段上的80端口的狀態(tài)
[root@node1 ~]$ nmap -n 192.168.2.0/24 -p 80
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:24 CST
Nmap scan report for 192.168.2.200 #2.200主機(jī)
Host is up (0.00030s latency).
PORT STATE SERVICE
80/tcp open http #打開(kāi),服務(wù)http
MAC Address: 00:0C:29:3D:40:D8 (VMware)
Nmap scan report for 192.168.2.254 #2.254主機(jī)
Host is up (0.00030s latency).
PORT STATE SERVICE
80/tcp closed http #打開(kāi),服務(wù)http
MAC Address: 00:50:56:C0:00:02 (VMware)
Nmap scan report for 192.168.2.100 #2.100主機(jī)
Host is up (0.000032s latency).
PORT STATE SERVICE
80/tcp closed http #打開(kāi),服務(wù)http
Nmap done: 256 IP addresses (3 hosts up) scanned in 4.74 seconds
檢查目標(biāo)主機(jī)的存活狀態(tài)(是否可ping通)
#####使用ping掃描整個(gè)2.0網(wǎng)段的主機(jī),查看是否開(kāi)機(jī)
[root@node1 ~]$ nmap -n -sP 192.168.2.0/24
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:28 CST
Nmap scan report for 192.168.2.200
Host is up (0.00011s latency). #2.200開(kāi)機(jī)
MAC Address: 00:0C:29:3D:40:D8 (VMware)
Nmap scan report for 192.168.2.254
Host is up (0.00027s latency). #2.254開(kāi)機(jī)
MAC Address: 00:50:56:C0:00:02 (VMware)
Nmap scan report for 192.168.2.100 #2.100開(kāi)機(jī)
Host is up.
Nmap done: 256 IP addresses (3 hosts up) scanned in 5.69 seconds
復(fù)合掃描:檢查操作系統(tǒng)指紋、軟件版本等信息
#######全面掃描整個(gè)目標(biāo)主機(jī)
[root@node1 ~]$ nmap -n -A 192.168.2.200
Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:31 CST
Nmap scan report for 192.168.2.200
Host is up (0.00079s latency).
Not shown: 998 closed ports
###目標(biāo)主機(jī)開(kāi)啟了22端口,使用的是ssh服務(wù),使用軟件為OpenSSH 7.4
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
| ssh-hostkey: 2048 37:68:ae:d7:23:48:16:74:ed:c9:d8:de:44:8a:b5:50 (RSA)
|_256 c7:14:c1:8f:1a:1b:64:e8:c1:06:56:74:ec:9a:50:29 (ECDSA)
###目標(biāo)主機(jī)開(kāi)啟了80端口,使用的是http服務(wù),使用軟件為 Apache httpd 2.4.6
##目標(biāo)主機(jī)的操作系統(tǒng)為CentOS
80/tcp open http Apache httpd 2.4.6 ((CentOS))
| http-methods: Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Apache HTTP Server Test Page powered by CentOS
MAC Address: 00:0C:29:3D:40:D8 (VMware)
No exact OS matches for host (If you know what OS is running on it, see
http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=6.40%E=4%D=8/20%OT=22%CT=1%CU=43694%PV=Y%DS=1%DC=D%G=Y%M=000C29%T
###########目標(biāo)主機(jī)使用的是紅帽的linux系統(tǒng)
OS:M=5F3E26E1%P=x86_64-redhat-linux-gnu)SEQ(SP=102%GCD=1%ISR=10E%TI=Z%CI=I%
OS:TS=A)SEQ(SP=102%GCD=1%ISR=10D%TI=Z%TS=A)SEQ(SP=102%GCD=1%ISR=10D%TI=Z%II
OS:=I%TS=A)OPS(O1=M5B4ST11NW7%O2=M5B4ST11NW7%O3=M5B4NNT11NW7%O4=M5B4ST11NW7
OS:%O5=M5B4ST11NW7%O6=M5B4ST11)WIN(W1=7120%W2=7120%W3=7120%W4=7120%W5=7120%
OS:W6=7120)ECN(R=Y%DF=Y%T=40%W=7210%O=M5B4NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S
OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%R
OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U
OS:1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DF
OS:I=N%T=40%CD=S)
####連接到目標(biāo)主機(jī)所經(jīng)過(guò)的路由器跳轉(zhuǎn)的數(shù)量
##同一網(wǎng)段下,直連,為1
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 0.79 ms 192.168.2.200 ##網(wǎng)絡(luò)延遲為0.79ms
OS and Service detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
######整個(gè)檢測(cè)一共花費(fèi)了19.51秒
Nmap done: 1 IP address (1 host up) scanned in 19.51 seconds
嗯,這是我掃描自己的win10的結(jié)果
敬的速賣通賣家:
為了給海外消費(fèi)者構(gòu)建更加優(yōu)質(zhì)的跨境供給,速賣通將調(diào)整大服飾行業(yè)招商,并且對(duì)已入駐大服飾商家做基礎(chǔ)供給能力認(rèn)證。在服裝服飾(女裝/男裝/內(nèi)衣/特殊服飾/服飾配件)、珠寶手表(含精品珠寶)、運(yùn)動(dòng)娛樂(lè)(含電動(dòng)滑板車)、箱包鞋類、婚紗禮服相關(guān)經(jīng)營(yíng)大類下,將實(shí)行行業(yè)邀約或擁有相應(yīng)資質(zhì)的專業(yè)賣家入駐,期待更多友商跨境平臺(tái)優(yōu)質(zhì)商家,跨境貿(mào)易商,工廠商家和優(yōu)質(zhì)品牌商家入駐,招商規(guī)則及涉及經(jīng)營(yíng)大類信息如下:
一、涉及的經(jīng)營(yíng)大類為:
服裝服飾(女裝/男裝/內(nèi)衣/特殊服飾/服飾配件)、珠寶手表(含精品珠寶)、運(yùn)動(dòng)娛樂(lè)(含電動(dòng)滑板車)、箱包鞋類、婚紗禮服。
二、招商具體及已在平臺(tái)經(jīng)營(yíng)商家要求:
1. 新入駐商家資質(zhì)要求(2021年11月22日起):
招商方式:
1) 行業(yè)邀約入駐;
2) 入駐審核招商:即商家提交資質(zhì)資料,資質(zhì)合規(guī)審核通過(guò)后開(kāi)通類目發(fā)布權(quán)限。
入駐審核招商,重點(diǎn)招募四種類型供給能力商家,不同種類商家類型定義為:
優(yōu)選品牌商:
定向招募跨境品牌 和 非定向招募品牌年成交5000萬(wàn)人民幣以上優(yōu)先;
工廠商家(獨(dú)資或持股):
工廠年成交1000萬(wàn)人民幣以上優(yōu)先;
貿(mào)易商:
跨境獨(dú)立站賣家:年成交500萬(wàn)人民幣以上優(yōu)先;
跨境大賣:年成交1000萬(wàn)人民幣以上優(yōu)先;
普通貿(mào)易商:年成交200萬(wàn)人民幣以上優(yōu)先;
官方鋪貨商:
不對(duì)外公開(kāi)招商,定向招募
上述不同類型商家入駐所需提交材料,請(qǐng)查看下方“商家所需提交資質(zhì)文件要求”。
2. 平臺(tái)在經(jīng)營(yíng)商家資質(zhì)要求(2021年12月起進(jìn)行信息提報(bào)):
已入駐商家,可在2021年12月1日起在后臺(tái)進(jìn)行”商家基礎(chǔ)供給能力資質(zhì)“的提交。
行業(yè)小二會(huì)根據(jù)不同商家能力分類運(yùn)營(yíng),請(qǐng)各位賣家在2022年1月2日前完成資質(zhì)材料的提交工作;若未在該時(shí)間完成材料提交,您將被自動(dòng)分類為“普通鋪貨商”商家類型。
提交資質(zhì)路徑:在商家后臺(tái)-賬號(hào)認(rèn)證-我的信息-大服飾類目資質(zhì)申請(qǐng)
不同種類商家類型定義為:
優(yōu)選品牌商:
企業(yè)品牌年成交5000萬(wàn)人民幣以上優(yōu)先;
工廠商家(獨(dú)資或持股):
年成交1000萬(wàn)人民幣以上以上優(yōu)先;
貿(mào)易商:
跨境獨(dú)立站賣家:有跨境獨(dú)立站,且年成交500萬(wàn)人民幣以上優(yōu)先;
跨境大賣:跨境平臺(tái)(包括速賣通)年成交1000萬(wàn)人民幣以上優(yōu)先;
普通貿(mào)易商:年成交200萬(wàn)人民幣以上優(yōu)先;
官方鋪貨商:
不對(duì)外公開(kāi)招商,定向招募
普通鋪貨商
僅需要提供基礎(chǔ)資質(zhì)
上述不同類型商家入駐所需提交材料,請(qǐng)查看下方“商家所需提交資質(zhì)文件要求”。
三、商家所需提交資質(zhì)文件要求:
所有提交資料需與速賣通申請(qǐng)賬號(hào)的主體公司相同或關(guān)聯(lián),提交的資料請(qǐng)勿涉及其他無(wú)關(guān)消費(fèi)者個(gè)人隱私。
新入駐商家和已入駐商家需提交以下基礎(chǔ)信息:
速賣通業(yè)務(wù)負(fù)責(zé)人、負(fù)責(zé)人聯(lián)系方式、店鋪核心經(jīng)營(yíng)品類、公司所在地、速賣通運(yùn)營(yíng)團(tuán)隊(duì)基本情況等信息。
除以上基礎(chǔ)信息外,不同類型商家入駐所需提交材料,請(qǐng)查看下方“商家所需提交資質(zhì)文件要求”。
認(rèn)可的"主體關(guān)聯(lián)"關(guān)系包括以下類型:
1) 法人相同:需補(bǔ)充資料,兩家公司的營(yíng)業(yè)執(zhí)照,法人身份證照片正反面。
2) 公司之間具有控股關(guān)系:需補(bǔ)充資料,兩家公司的營(yíng)業(yè)執(zhí)照,公司持股證明,法人身份證照片正反面。
為了快速完成新店鋪成長(zhǎng),建議店鋪開(kāi)通后及時(shí)綁定店鋪釘釘,與行業(yè)小二建立聯(lián)系,釘釘綁定教程請(qǐng)查看:https://www.yuque.com/docs/share/f5d533cb-9fa7-420f-a84e-e53e484f56d3?spm=5261.17693029.0.0.42cc4edfXTMojB
“優(yōu)選品牌商”所需提交的特殊資質(zhì)要求:
優(yōu)選品牌(年?duì)I業(yè)額>=5000萬(wàn)人民幣以上優(yōu)先) | |
特殊資質(zhì) | |
材料名稱 | 材料特殊說(shuō)明 |
公司年?duì)I業(yè)額(人民幣) | / |
辦公區(qū)照片 | (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍) |
倉(cāng)庫(kù)照片 | (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡) |
品牌R標(biāo)商標(biāo)注冊(cè)證 | / |
商標(biāo)授權(quán)書 | (如商標(biāo)注冊(cè)人與速賣通店鋪主體不一致,提供相關(guān)速賣通銷售授權(quán)書) |
核心電商平臺(tái)賬號(hào)店鋪鏈接 | (電商平臺(tái)賣家請(qǐng)?zhí)顚懀?/span> |
核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖 | (電商賣家請(qǐng)?zhí)顚懀瑤в凶?cè)公司名) |
核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖 | (電商賣家請(qǐng)?zhí)顚懀貓D帶店鋪賬號(hào)) |
線下品牌商提交-1年內(nèi)的交易資質(zhì) | (企業(yè)對(duì)公賬號(hào)銀行流水或納稅申報(bào)表,不低于5000萬(wàn)) |
其他能證明公司年?duì)I業(yè)額資質(zhì) | (累計(jì)金額不低于5000萬(wàn)人民幣) |
主體關(guān)聯(lián)證明 | (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
公司實(shí)力補(bǔ)充 | (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span> |
"工廠商家"所需提交的特殊資質(zhì)要求:
工廠商家(工廠年?duì)I業(yè)額>=1000萬(wàn)人民幣以上優(yōu)先) | |
特殊資質(zhì) | |
材料名稱 | 材料特殊說(shuō)明 |
工廠企業(yè)名稱 | / |
工廠營(yíng)業(yè)執(zhí)照 | / |
工廠持股證明 | (如果工廠主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
工廠年?duì)I業(yè)額(人民幣) | / |
工廠工人人數(shù) | / |
工廠車間拍照 | (所有工人在場(chǎng)工作場(chǎng)景實(shí)拍圖3張以上) |
辦公區(qū)照片 | (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍) |
倉(cāng)庫(kù)照片 | (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡) |
工廠門頭拍照 | (與速賣通注冊(cè)主體不一致需提供關(guān)聯(lián)證明) |
核心電商平臺(tái)賬號(hào)店鋪鏈接 | (如有電商平臺(tái)賣家填寫) |
核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖 | (如有電商平臺(tái)賣家填寫,帶有注冊(cè)公司名) |
核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖 | (電商賣家請(qǐng)?zhí)顚懀貓D帶店鋪賬號(hào)) |
關(guān)聯(lián)證明 | (如果提供材料的主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
公司實(shí)力補(bǔ)充 | (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span> |
"貿(mào)易商"所需提交的特殊資質(zhì)要求:
1. 跨境獨(dú)立站賣家:
跨境獨(dú)立站賣家(跨境年?duì)I業(yè)額>=500萬(wàn)人民幣以上優(yōu)先) | |
特殊資質(zhì) | |
材料名稱 | 材料特殊說(shuō)明 |
跨境獨(dú)立站鏈接 | 出口獨(dú)立站網(wǎng)站鏈接 |
跨境獨(dú)立站經(jīng)營(yíng)公司名稱 | / |
跨境獨(dú)立站年?duì)I業(yè)額(人民幣) | / |
跨境獨(dú)立站主要銷售國(guó)家 | 請(qǐng)?zhí)峁┲饕N售的國(guó)家名稱 |
辦公區(qū)照片 | (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍) |
倉(cāng)庫(kù)照片 | (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡) |
跨境獨(dú)立站近12個(gè)月*成交資質(zhì) | (如獨(dú)立站成交記錄截圖等等資質(zhì)) |
其他能證明跨境年出口營(yíng)業(yè)額資質(zhì) | (如獨(dú)立站成交記錄截圖等等資質(zhì)) |
主體關(guān)聯(lián)證明 | (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
公司實(shí)力補(bǔ)充 | (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span> |
2. 跨境大賣:
跨境大賣(跨境年?duì)I業(yè)額>=1千萬(wàn)人民幣以上優(yōu)先) | |
特殊資質(zhì) | |
材料名稱 | 材料特殊說(shuō)明 |
公司跨境出口年?duì)I業(yè)額(人民幣) | / |
辦公區(qū)照片 | (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍) |
倉(cāng)庫(kù)照片 | (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡) |
核心跨境平臺(tái)賬號(hào)店鋪鏈接 | (跨境電商賣家填寫) |
核心跨境平臺(tái)賬號(hào)注冊(cè)信息截圖 | (跨境電商賣家填寫,帶有注冊(cè)公司名) |
核心跨境平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖 | (跨境電商賣家填寫,截圖帶店鋪賬號(hào)) |
線下跨境商家提交-1年內(nèi)的出口交易資質(zhì)拍照 | (出口貨物報(bào)關(guān)單等等其他出口資質(zhì),累計(jì)金額不低于500萬(wàn)人民幣,需加蓋公章) |
其他能證明跨境年出口營(yíng)業(yè)額資質(zhì) | (累計(jì)金額不低于500萬(wàn)人民幣) |
主體關(guān)聯(lián)證明 | (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
公司實(shí)力補(bǔ)充 | (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span> |
3. 普通貿(mào)易商:
普通貿(mào)易商(年?duì)I業(yè)額>=200萬(wàn)人民幣以上優(yōu)先) | |
特殊資質(zhì) | |
材料名稱 | 材料特殊說(shuō)明 |
公司年?duì)I業(yè)額(人民幣) | 必填 |
辦公區(qū)照片 | (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍) |
核心電商平臺(tái)賬號(hào)店鋪鏈接 | (電商賣家填寫) |
核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖 | (電商賣家填寫,帶有注冊(cè)公司名) |
核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月成交記錄截圖 | (電商賣家填寫,截圖帶店鋪賬號(hào)) |
線下貿(mào)易商填寫-1年內(nèi)的交易資質(zhì)拍照 | (采購(gòu)單/采購(gòu)合同/出貨單/出口貨物報(bào)關(guān)單/法人或企業(yè)對(duì)公賬號(hào)銀行流水/納稅申報(bào)表等等其他資質(zhì),累計(jì)金額不低于200萬(wàn)人民幣) |
其他能證明公司年?duì)I業(yè)額資質(zhì) | (累計(jì)金額不低于200萬(wàn)人民幣) |
主體關(guān)聯(lián)證明 | (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
公司實(shí)力補(bǔ)充 | (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span> |
官方鋪貨商:
官方鋪貨商(暫不對(duì)外開(kāi)放報(bào)名,定向招募) | |
特殊資質(zhì) | |
材料名稱 | 材料特殊說(shuō)明 |
公司年?duì)I業(yè)額(人民幣) | / |
辦公區(qū)照片 | (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍) |
倉(cāng)庫(kù)照片 | (展示倉(cāng)庫(kù)大小且主營(yíng)銷售實(shí)物商品入鏡) |
核心電商平臺(tái)賬號(hào)店鋪鏈接 | (電商賣家填寫) |
核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖 | (電商賣家填寫,帶有注冊(cè)公司名和店鋪賬號(hào)) |
核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖 | (電商賣家請(qǐng)?zhí)顚懀貓D帶店鋪賬號(hào)) |
主體關(guān)聯(lián)證明 | (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁? |
公司實(shí)力補(bǔ)充 | (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span> |
以上材料收集僅用于平臺(tái)跨境商家”大服飾“行業(yè)準(zhǔn)入資質(zhì)審核參考,不會(huì)用于其他任何用途,請(qǐng)勿上傳與個(gè)人信息有關(guān)資料。
四、類目開(kāi)通須知
賣家在經(jīng)營(yíng)大類申請(qǐng)時(shí),上傳資質(zhì)附件,通過(guò)審核后,可開(kāi)通所申請(qǐng)經(jīng)營(yíng)大類的發(fā)布商品權(quán)限;
資質(zhì)審核要求及時(shí)間:
1、特殊資質(zhì)審核時(shí)間:新商入駐特殊資質(zhì)校驗(yàn)和已入駐商家基礎(chǔ)供給能力資質(zhì)認(rèn)證,提交后小二會(huì)在5個(gè)工作日(法定節(jié)假日不計(jì)入)內(nèi)完成特殊資質(zhì)審核;
2、特殊資質(zhì)審核要求:請(qǐng)根據(jù)提示要求規(guī)范上傳資料,務(wù)必保證上傳資料有效且真實(shí),如有資料失效或者造假,平臺(tái)有權(quán)清退商家,且保留追究其法律責(zé)任權(quán)力,任何損失商家承擔(dān)。
五、商品發(fā)布規(guī)則:
1、在以上所述類目下發(fā)布產(chǎn)品信息;
2、不得發(fā)布違反全球速賣通禁限售規(guī)則商品;
全球速賣通禁限售違禁信息列表:https://sell.aliexpress.com/zh/__pc/post001.htm?spm=5261.8113681.0.0.3cb170faces3Ui
六、商品管控規(guī)則:
1)違規(guī)商品一經(jīng)查處:直接下架刪除
2)嚴(yán)重違規(guī):扣12分/次,凍結(jié)賬號(hào)7天
3)特別嚴(yán)重:扣48分/次 直接關(guān)閉賬號(hào)
具體規(guī)則見(jiàn)《搜索作弊規(guī)則》:http://seller.aliexpress.com/rule/product/list02.html;
《全球速賣通‘嚴(yán)重?cái)_亂平臺(tái)秩序’規(guī)則》https://sell.aliexpress.com/zh/__pc/tKHgg25szb.htm?spm=5261.8113681.0.0.497470fagS8bFy
請(qǐng)大家及時(shí)自查和優(yōu)化,將商品發(fā)布到正確的類目下,共建健康良好的運(yùn)營(yíng)秩序。
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。