整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          一篇在手,eBay避免侵權(quán)知識(shí)全都有!盤點(diǎn)常見(jiàn)侵權(quán)類

          一篇在手,eBay避免侵權(quán)知識(shí)全都有!盤點(diǎn)常見(jiàn)侵權(quán)類型

          家:由于收到一些VeRO舉報(bào),我整個(gè)eBay賬號(hào)都被凍結(jié)了,我是冤枉的!

          eBay業(yè)務(wù)管理部門:eBay對(duì)每一個(gè)VeRO(Verified Rights Owner/知識(shí)產(chǎn)權(quán)所有者)的舉報(bào)都是極為重視的,如果一個(gè)賬號(hào)或關(guān)聯(lián)賬號(hào)持續(xù)收到舉報(bào),eBay將及時(shí)查證并采取措施。

          賣家:有些舉報(bào)完全是因?yàn)椴恍⌒幕騿T工誤操作導(dǎo)致的,不是故意的,能否原諒一次?

          小編:我們也很同情這種情況。但是eBay的賣家必須對(duì)自己上架的所有刊登圖片和內(nèi)容負(fù)責(zé),賣家在上架刊登時(shí)必須確保其刊登不侵犯任何知識(shí)產(chǎn)權(quán)。侵犯他人知識(shí)產(chǎn)權(quán)是違法行為,往往會(huì)給賣家?guī)?lái)惡劣影響和嚴(yán)重后果。

          不過(guò),為了讓賣家能更加合規(guī)的經(jīng)營(yíng),我們總結(jié)了以下賣家容易誤犯的錯(cuò)誤,希望能適當(dāng)幫助賣家避免一些不應(yīng)該犯的錯(cuò)誤。

          常見(jiàn)的汽配產(chǎn)品侵權(quán)(Typical P&A VERO/Copyrights Reports)

          1、沒(méi)有整車廠授權(quán)的情況下,不要使用 “OE” “Original” “Genuine” 這些詞語(yǔ)

          這些詞語(yǔ)代表的是您銷售的產(chǎn)品是整車廠管道來(lái)的原廠件,整車廠一般都是有所有權(quán)的,除非您獲得了授權(quán),否則這樣的詞語(yǔ)很容易被告侵權(quán)。

          錯(cuò)誤示例:

          FORD GENUINE PARTS VINTAGE Tin Sign Bar pub Wall Decor Retro Metal Poster

          OEM Genuine Parts Front Grill Cross Emblem 1Pcs For CHEVROLET 2006-2011 Epica

          2、沒(méi)有授權(quán)的情況下,不要使用帶整車廠Logo 或含 “OE” “Original” “Genuine” 等圖片

          錯(cuò)誤示例:

          3、沒(méi)有授權(quán)的情況下,刊登標(biāo)題或刊登描述,對(duì)于產(chǎn)品適配車型請(qǐng)建議加 “Fit for”

          錯(cuò)誤示例:

          1999-2004 Ford Mustang LED Tail Lights Signal Brake Lamps Smoke

          修改建議:

          Fit for 1999-2004 Ford Mustang LED Tail Lights Signal Brake Lamps

          4、沒(méi)有授權(quán)的情況下,需要小心使用:

          類似于原廠或其他品牌商的產(chǎn)品設(shè)計(jì),因?yàn)楹芏喈a(chǎn)品都有設(shè)計(jì)專利和版權(quán);

          摩托車或汽車的車型圖片,很有可能有外觀版權(quán);

          獨(dú)特新穎的產(chǎn)品的外觀和尺寸樣式,有可能含有設(shè)計(jì)版權(quán);

          5、更多VERO內(nèi)容請(qǐng)參考:

          https://pages.ebay.com/seller-center/listing-and-marketing/verified-rights-owner-program.html(請(qǐng)將網(wǎng)址復(fù)制到瀏覽器后打開(kāi))

          其他常見(jiàn)侵權(quán)類型Typical VERO / Copyrights Reports

          商標(biāo)侵權(quán)

          復(fù)制品和假冒品

          銷售假冒偽劣產(chǎn)品或仿制品復(fù)制品是違法的。我們不允許在eBay上出售這些物品。例如:不是由制造商生產(chǎn)的物品,但是這些物品都貼有品牌標(biāo)簽,就像一個(gè)帶有Burberry標(biāo)簽但不是由Burberry制作的錢包。

          品牌名稱濫用

          如果產(chǎn)品不是由該品牌制造或與該品牌兼容,則您不得在商品詳情中使用品牌名稱。如果您描述的產(chǎn)品是專門設(shè)計(jì)為與該品牌的產(chǎn)品兼容,您可以在品牌名稱前使用"compatible with," "fits," 或者 "for"。例如:為iPhone制作的通用手機(jī)殼但卻使用品牌名稱“Apple”。

          徽標(biāo)濫用

          如果您在列表說(shuō)明中包含徽標(biāo),請(qǐng)確保您已獲得使用徽標(biāo)。未經(jīng)許可使用某人的徽標(biāo)違反了商標(biāo)法,可能會(huì)誤導(dǎo)買家。創(chuàng)建與其他人類似的徽標(biāo)也可能是商標(biāo)侵權(quán)。例如:在未經(jīng)授權(quán)的情況下列出您的描述或圖片中的品牌商品和徽標(biāo)。

          版權(quán)侵權(quán)

          版權(quán)是對(duì)電影,音樂(lè),軟件,照片和書籍等創(chuàng)作作品的作者提供的法律保護(hù),包括已出版和未出版的作品。版權(quán)保護(hù)可防止他人未經(jīng)許可使用該作品。

          圖像和文字

          未經(jīng)授權(quán)使用他人的圖像或描述違反了版權(quán)法。如果您使用由其他人創(chuàng)建的文本或圖像,請(qǐng)確保您有權(quán)使用該文本或圖像。

          例如:從網(wǎng)站或互聯(lián)網(wǎng)搜索復(fù)制的圖像或文本。未經(jīng)許可使用的照片和文字。從其他eBay用戶列表中復(fù)制的圖像和文字。從目錄或廣告中復(fù)制的掃描或文本。

          媒體,軟件,電影,繪畫

          銷售未經(jīng)授權(quán)的媒體,軟件,電影或繪畫副本違反了版權(quán)法。未經(jīng)授權(quán)的副本包括但不限于備份,盜版,復(fù)制或盜版副本。版權(quán)保護(hù)可防止他人未經(jīng)許可使用創(chuàng)作作品。它還可能限制分發(fā)受版權(quán)保護(hù)的產(chǎn)品的權(quán)利。例如:刻錄未經(jīng)授權(quán)的電影或音樂(lè)副本并出售副本。CD-R或DVD-R包含多本書籍或圖像副本。

          設(shè)計(jì)權(quán)(僅限歐洲,亞洲,澳大利亞和新西蘭)

          設(shè)計(jì)權(quán)適用于產(chǎn)品的外觀,產(chǎn)品的形狀和配置,但不適用于其功能。設(shè)計(jì)權(quán)保護(hù)設(shè)計(jì)不被其他人復(fù)制和使用。(來(lái)源: ebay)

          【小貼士】作為跨電賣家,在運(yùn)營(yíng)中一定要做好防止侵權(quán)的把控,從選品階段開(kāi)始,就要考慮是否涉及到專利(發(fā)明專利,外觀專利等)侵權(quán),而在發(fā)布產(chǎn)品階段,也要避免把別人的品牌寫在自己的Listing中去。《亞馬遜運(yùn)營(yíng)必備的10項(xiàng)技能》詳細(xì)講解了商標(biāo)查詢及品牌備案的方法,大大降低侵權(quán)或被侵權(quán)跟賣的風(fēng)險(xiǎn)。另外還有一些侵權(quán)投訴的處理辦法分享給大家。

          以上內(nèi)容屬作者個(gè)人觀點(diǎn),不代表雨果網(wǎng)立場(chǎng)!如有侵權(quán),請(qǐng)聯(lián)系我們。

          有任何eBay問(wèn)題,請(qǐng)關(guān)注微信號(hào)【ebaycifnews】

          在前面


          • 筆記是學(xué)習(xí)整理的,適合基線掃描參考,常見(jiàn)運(yùn)維安全Demo
          • 整理了一份,希望對(duì)小伙伴有幫助.生活加油,天天開(kāi)心!
          • 博文主要圍繞以幾個(gè)方面:
            • Linux基本防護(hù)賬戶安全文件系統(tǒng)安全關(guān)閉不需要的服務(wù)
            • 用戶切換提權(quán)susudo,
            • sshd訪問(wèn)控制
            • 加密與解密/對(duì)稱加密非對(duì)稱加密md5息摘要
            • AIDE入侵檢測(cè)
            • 端口掃描

          一、Linux基本防護(hù)

          一、Linux基本防護(hù)

          賬戶安全:設(shè)置賬戶有效期,鎖定與解鎖賬戶密碼,修

          改登陸信息

          文件系統(tǒng)安全:修改

          文件 ATTR屬性,設(shè)置mount掛載

          關(guān)閉不需要的服務(wù)


          設(shè)置賬號(hào)有效期

          使用chage工具

          -d 0, 強(qiáng)制修改密碼

          -E yyyy-mm-dd,指定失效日期(-1 取消)

          ##創(chuàng)建賬戶dachui
          [root@liruilong ~]$ useradd dachui
          ####查看賬戶dachui的過(guò)期時(shí)間
          [root@liruilong ~]$ chage -l dachui
          最近一次密碼修改時(shí)間 :8月 18, 2020
          密碼過(guò)期時(shí)間 :從不
          密碼失效時(shí)間 :從不
          帳戶過(guò)期時(shí)間 :從不 ##永不過(guò)期
          兩次改變密碼之間相距的最小天數(shù) :0
          兩次改變密碼之間相距的最大天數(shù) :99999
          在密碼過(guò)期之前警告的天數(shù) :7
          ###-E 指定賬戶dachui的過(guò)期時(shí)間
          [root@liruilong ~]$ chage -E 2029-10-01 dachui
          [root@liruilong ~]$ chage -l dachui
          最近一次密碼修改時(shí)間 :8月 18, 2020
          密碼過(guò)期時(shí)間 :從不
          密碼失效時(shí)間 :從不
          帳戶過(guò)期時(shí)間 :10月 01, 2029 ##過(guò)期時(shí)間指定
          兩次改變密碼之間相距的最小天數(shù) :0
          兩次改變密碼之間相距的最大天數(shù) :99999
          在密碼過(guò)期之前警告的天數(shù) :7
          ###-E 后跟數(shù)字-1,代表取消賬戶的過(guò)期時(shí)間設(shè)置
          [root@liruilong ~]$ chage -E -1 dachui
          [root@liruilong ~]$ chage -l dachui
          最近一次密碼修改時(shí)間 :8月 18, 2020
          密碼過(guò)期時(shí)間 :從不
          密碼失效時(shí)間 :從不
          帳戶過(guò)期時(shí)間 :從不 ##賬戶永不過(guò)期
          兩次改變密碼之間相距的最小天數(shù) :0
          兩次改變密碼之間相距的最大天數(shù) :99999
          在密碼過(guò)期之前警告的天數(shù) :7
          

          設(shè)置強(qiáng)制要求用戶修改密碼 -d 0 案例

          ########設(shè)置強(qiáng)制要求用戶修改密碼 -d 0 案例
          ##第一步:給用戶dachui設(shè)置密碼
          [root@liruilong ~]$ echo 123456 | passwd --stdin dachui
          更改用戶 dachui 的密碼 。
          passwd:所有的身份驗(yàn)證令牌已經(jīng)成功更新。
          ##第二步:使用dachui用戶遠(yuǎn)程本機(jī)
          [root@liruilong ~]$ ssh dachui@127.0.0.1
          ......
          dachui@127.0.0.1 s password: #輸入密碼123456
          [dachui@liruilong ~]$ #可以登錄,ctrl + D 退出
          ##第三步:管理員設(shè)置dachui用戶必須修改密碼,否則無(wú)法登錄
          [root@liruilong ~]$ chage -d 0 dachui
          ##第四步:重新使用dachui用戶遠(yuǎn)程本機(jī),需要重新設(shè)置密碼
          #因?yàn)槭瞧胀ㄓ脩簦瑱?quán)限低,所以密碼必須是8位以上,字母和數(shù)字(tarena123)
          [root@liruilong ~]$ ssh dachui@127.0.0.1
          dachui@127.0.0.1s password: #輸入密碼123456
          You are required to change your password immediately (root enforced)
          Last failed login: Tue Aug 18 08:38:45 CST 2020 from localhost on ssh:notty
          There was 1 failed login attempt since the last successful login.
          Last login: Tue Aug 18 08:33:19 2020 from localhost
          WARNING: Your password has expired.
          You must change your password now and login again!
          Changing password for user dachui.
          Changing password for dachui.
          (current) UNIX password: #輸入以前的密碼123456
          New password: #設(shè)置新的密碼為123,太過(guò)簡(jiǎn)單無(wú)法通過(guò)
          BAD PASSWORD: The password is too similar to the old one
          New password: #設(shè)置新的密碼為654321,密碼最少是8位
          BAD PASSWORD: The password is shorter than 8 characters
          New password: #設(shè)置新的密碼:tarena123
          Retype new password: #重新輸入新密碼:tarena123
          passwd: all authentication tokens updated successfully.
          Connection to 127.0.0.1 closed.
          #第五步:重新使用賬戶dachui遠(yuǎn)程本機(jī)
          [root@liruilong ~]$ ssh dachui@127.0.0.1
          dachui@127.0.0.1s password: #輸入密碼:tarena123
          Last login: Tue Aug 18 08:38:49 2020 from localhost
          [dachui@liruilong ~]$ #ctrl + D 登出
          
          

          賬號(hào)的鎖定/解鎖

          使用passwd命令: -l 鎖定、-u 解鎖、-S 看狀態(tài)

          ####-S(大寫) 查看用戶dachui密碼的狀態(tài)
          [root@liruilong ~]$ passwd -S dachui
          dachui PS 2020-08-18 0 99999 7 -1 (密碼已設(shè)置,使用 SHA512 算法。)
          ###-l 鎖定dachui賬戶
          [root@liruilong ~]$ passwd -l dachui
          鎖定用戶 dachui 的密碼 。
          passwd: 操作成功
          ####-S(大寫) 查看用戶dachui密碼的狀態(tài),密碼被鎖定,無(wú)法登錄使用
          [root@liruilong ~]$ passwd -S dachui
          dachui LK 2020-08-18 0 99999 7 -1 (密碼已被鎖定。)
          ###使用賬戶dachui遠(yuǎn)程本機(jī),無(wú)法登錄
          [root@liruilong ~]$ ssh dachui@127.0.0.1
          dachui@127.0.0.1's password: #密碼為: tarena123
          Permission denied, please try again.
          dachui@127.0.0.1's password:
          ###-u 解鎖dachui賬戶
          [root@liruilong ~]$ passwd -u dachui
          解鎖用戶 dachui 的密碼。
          passwd: 操作成功
          ###重新使用賬戶dachui遠(yuǎn)程本機(jī),可以登錄
          [root@liruilong ~]$ ssh dachui@127.0.0.1
          dachui@127.0.0.1s password: #密碼為: tarena123
          Last failed login: Tue Aug 18 08:55:30 CST 2020 from localhost on ssh:notty
          There was 1 failed login attempt since the last successful login.
          Last login: Tue Aug 18 08:46:50 2020 from localhost
          [dachui@liruilong ~]$ #ctrl + D 退出登錄
          Connection to 127.0.0.1 closed.
          #####-S(大寫) 重新查看用戶dachui密碼的狀態(tài),已解鎖
          [root@liruilong ~]$ passwd -S dachui
          dachui PS 2020-08-18 0 99999 7 -1 (密碼已設(shè)置,使用 SHA512 算法。)
          

          強(qiáng)制定期修改密碼

          • 配置文件 /etc/login.defs
          • 主要控制屬性

          主要控制屬性

          PASS_MAX_DAYS —》 用戶密碼的最長(zhǎng)有效期

          PASS_MIN_DAYS —》 用戶密碼的最短有效期

          PASS_WARN_AGE —》 用戶密碼過(guò)期的前幾天會(huì)發(fā)送警告信息

          #######此管理用戶密碼的操作,只會(huì)對(duì)后面創(chuàng)建的用戶生效,以前的則不影響
          [root@liruilong ~]$ vim /etc/login.defs
          ......
          25 PASS_MAX_DAYS 60 #一個(gè)密碼最長(zhǎng)可以使用60天
          26 PASS_MIN_DAYS 0 #一個(gè)密碼最少要用多少天,否則無(wú)法修改,0不設(shè)置
          27 PASS_MIN_LEN 5 #密碼的最少長(zhǎng)度為5
          28 PASS_WARN_AGE 7 #密碼過(guò)期的前7天,對(duì)用戶發(fā)送警告信息
          ......
          #####對(duì)當(dāng)前用戶的密碼進(jìn)行管理,/etc/shadow 為用戶密碼的配置文件
          ###用戶密碼的最長(zhǎng)有效期為99999,可以直接修改配置文件對(duì)以前的用戶進(jìn)行密碼管理
          [root@liruilong ~]$ cat /etc/shadow | head -3
          root:$6$l2XJYza/aL1Ug4Ta$4kBxc4ED.pyWbBR5Yg3XVX/3lT3S0Efuh4eNxC83AdIlYDeEzcafsbV
          8YkVo88T0W/vVDTxpYtiFceiUM9qQk0::0:99999:7:::
          bin:*:17632:0:99999:7:::
          daemon:*:17632:0:99999:7:::
          

          偽裝登錄提示

          偽裝登錄提示

          配置文件 /etc/issue、/etc/issue.net

          分別使用于本地、遠(yuǎn)程登錄

          默認(rèn)會(huì)提示內(nèi)核、系統(tǒng)等版本信息

          這個(gè) centos7 可能有點(diǎn)問(wèn)題,可以寫到 .bashrc 文件里:.bashrc文件通常也是通過(guò)某個(gè)bash啟動(dòng)文件來(lái)運(yùn)行的。因?yàn)?bashrc文件會(huì)運(yùn)行兩次:一次是 當(dāng)你登入bash shell時(shí),另一次是當(dāng)你啟動(dòng)一個(gè)bash shell時(shí)。如果你需要一個(gè)腳本在兩個(gè)時(shí)刻都得 以運(yùn)行,可以把這個(gè)腳本放進(jìn)該文件中。

          #####修改本地用戶登錄的提示信息
          [root@liruilong ~]$ vim /etc/issue
          Welcome to Tedu
          #####修改網(wǎng)絡(luò)用戶登錄的提示信息,遠(yuǎn)程登錄時(shí)顯示,ssh默認(rèn)關(guān)閉此功能
          ##可以不修改
          [root@liruilong ~]$ vim /etc/issue.net
          Welcome to Ted
          

          文件系統(tǒng)安全

          鎖定/解鎖保護(hù)文件

          • 文件屬性控制:chattr、lsattr
          • 、- 控制方式屬性i:不可變 (immutable)屬性a: 僅可追加(append only)

          ######創(chuàng)建一個(gè)測(cè)試文件
          [root@liruilong ~]$ vim test.sh
          hello the world
          ni hao.
          #########文件如果有i的屬性,則對(duì)于此文件,增刪改查均無(wú)法操作
          ##lsattr 查看文件的屬性
          [root@liruilong ~]$ lsattr test.sh
          ---------------- test.sh
          ##chattr 給文件test.sh增加i的屬性
          [root@liruilong ~]$ chattr +i test.sh
          ##查看文件test.sh屬性
          [root@liruilong ~]$ lsattr test.sh
          ----i----------- test.sh
          ##測(cè)試,寫入操作和刪除操作都無(wú)法進(jìn)行
          [root@liruilong ~]$ echo 123 > test.sh
          -bash: test.sh: 權(quán)限不夠
          [root@liruilong ~]$ rm -rf test.sh
          rm: 無(wú)法刪除"test.sh": 不允許的操作
          ##取消文件test.sh的i的屬性,通過(guò)lsattr查看
          [root@liruilong ~]$ chattr -i test.sh
          [root@liruilong ~]$ lsattr test.sh
          ---------------- test.sh
          #########文件如果有a的屬性,則對(duì)于此文件,只能執(zhí)行追加的操作
          ####對(duì)于日志文件執(zhí)行a屬性,防止內(nèi)容被篡改
          ##給文件test.sh增加一個(gè)a屬性,lsattr查看
          [root@liruilong ~]$ chattr +a test.sh
          [root@liruilong ~]$ lsattr test.sh
          -----a---------- test.sh
          ###測(cè)試,追加內(nèi)容的操作可以進(jìn)行,寫入,刪除失敗
          [root@liruilong ~]$ echo 123 >> test.sh
          [root@liruilong ~]$ echo 123 > test.sh
          -bash: test.sh: 不允許的操作
          [root@liruilong ~]$ rm -rf test.sh
          rm: 無(wú)法刪除"test.sh": 不允許的操作
          ##取消文件test.sh的a的屬性,通過(guò)lsattr查看
          [root@liruilong ~]$ chattr -a test.sh
          [root@liruilong ~]$ lsattr test.sh
          ---------------- test.sh
          

          文件系統(tǒng)掛載熟悉

          mount 掛載屬性

          • noexec: 不可執(zhí)行程序
          • noatime: 不更新文件的訪問(wèn)時(shí)間

          noexec:
          掛載設(shè)備時(shí),添加此選項(xiàng),則此設(shè)備中的所有程序均不可被執(zhí)行(例如:病毒或木馬)
          noatime:
          計(jì)算機(jī)中的文件都有訪問(wèn)時(shí)間(atime),修改時(shí)間(mtime);
          掛載設(shè)備時(shí),添加此選項(xiàng),則所有文件的訪問(wèn)時(shí)間都不再被更新;
          如果計(jì)算機(jī)中的a文件被用戶訪問(wèn),則a文件的atime就會(huì)被修改,對(duì)于web服務(wù)器而言,會(huì)有成千上萬(wàn)的
          用戶訪問(wèn)網(wǎng)頁(yè),則這個(gè)網(wǎng)頁(yè)的atime就會(huì)被頻繁修改,會(huì)消耗大量的CPU資源,需要在掛載的時(shí)候使用

          #########boot分區(qū)掛載示例,其他掛載方法類似
          [root@liruilong ~]$ vim /etc/fstab
          UUID=c120742d-5bdf-48c3-b830-3bfb3e796009 /boot xfs
          defaults,noexec,noatime 0 0
          ###-o remount 重新掛載,讓配置生效
          [root@liruilong ~]$ mount -o remount /boot/
          ###查看掛載的屬性,/boot分區(qū)下,有了noexec,noatime
          [root@liruilong ~]$ mount
          ......
          /dev/sda1 on /boot type xfs (rw,noexec,noatime,attr2,inode64,noquota)
          ......
          #####定義一個(gè)不斷輸出a的腳本,賦予x執(zhí)行權(quán)限,卻無(wú)法運(yùn)行
          [root@liruilong ~]$ vim /boot/test.sh
          #!/bin/bash
          while :
          do
          echo a
          done
          ##必須是在/boot/目錄下,執(zhí)行腳本
          [root@liruilong ~]$ cd /boot
          [root@liruilong boot]$ chmod +x test.sh
          [root@liruilong boot]$ ./test.sh
          -bash: ./test.sh: 權(quán)限不夠
          

          程序和服務(wù)控制

          • 禁用非必要的系統(tǒng)服務(wù): 使用systemctl、chkconfig (centos6使用) 工具
          • 可選服務(wù)列表(選擇進(jìn)行關(guān)閉)

          可選服務(wù)列表

          cups.service 打印服務(wù)

          postfix.service 郵件服務(wù)

          NetworkManager.service 網(wǎng)絡(luò)管理服務(wù)(network可以替代)

          firewalld 防火墻 (iptables可以替代)

          atd.service 一次性計(jì)劃任務(wù)(crond可以替代)

          bluetooth.service 藍(lán)牙服務(wù)

          autofs.service 自動(dòng)掛載

          pcscd.service 智能卡設(shè)備資源管理器

          #####停止服務(wù),并設(shè)置為開(kāi)機(jī)不會(huì)自動(dòng)啟動(dòng)
          [root@liruilong ~]$ systemctl stop firewalld
          [root@liruilong ~]$ systemctl disable firewalld
          

          二、用戶切換與提權(quán)

          su切換用戶身份

          切換與提權(quán)的應(yīng)用場(chǎng)景

          • 切換用戶身份,When?:SSH遠(yuǎn)程管理/運(yùn)維測(cè)試
          • 提升執(zhí)行權(quán)限,when?:管理權(quán)限細(xì)分

          su切換的基本用法:Substitube User,換人

          • 快速切換為指定的其他用戶
          • 普通用戶執(zhí)行時(shí),需驗(yàn)證目標(biāo)用戶的口令
          • root執(zhí)行時(shí),無(wú)需驗(yàn)證口令

          命令格式

          • 用法1:su [-] [目標(biāo)用戶]
          • 用法2:su [-] -c “命令” [目標(biāo)用戶]

          su操作示例

          從普通用戶切換為root,并登錄新Shell環(huán)境,執(zhí)行 su -,或者su - root,不指名目標(biāo)用戶時(shí),默認(rèn)視為root

          #####創(chuàng)建新的用戶jerry,并設(shè)置密碼為123456
          [root@liruilong ~]$ useradd jerry
          [root@liruilong ~]$ echo 123456 | passwd --stdin jerry
          更改用戶 jerry 的密碼 。
          passwd:所有的身份驗(yàn)證令牌已經(jīng)成功更新。
          ###從root用戶切換到j(luò)erry用戶
          [root@liruilong ~]$ su - jerry
          ###查看當(dāng)前當(dāng)前登錄的用戶身份為jerry,普通用戶的權(quán)限很低
          [jerry@liruilong ~]$ whoami
          jerry
          [jerry@liruilong ~]$ cat /etc/shadow
          cat: /etc/shadow: Permission denied
          [jerry@liruilong ~]$ ls /root/
          ls: cannot open directory /root/: Permission denied
          [jerry@liruilong ~]$ exit #退出jerry用戶登錄狀態(tài)
          logout
          
          #####創(chuàng)建新的用戶tom,并設(shè)置密碼為123456
          [root@liruilong ~]$ useradd tom
          [root@liruilong ~]$ echo 123456 | passwd --stdin tom
          更改用戶 tom 的密碼 。
          passwd:所有的身份驗(yàn)證令牌已經(jīng)成功更新。
          ###從root用戶切換到j(luò)erry用戶,管理員切換成普通用戶身份不需要密碼
          [root@liruilong ~]$ su - jerry
          上一次登錄:二 8月 18 10:21:41 CST 2020pts/0 上
          ###從jerry用戶切換到tom用戶,普通用戶身份的切換需要輸入密碼
          [jerry@liruilong ~]$ su - tom
          Password: #輸入tom用戶的密碼
          [tom@liruilong ~]$ exit #退出tom用戶的登錄
          logout
          [jerry@liruilong ~]$ exit #退出jerry用戶的登錄
          logout
          
          ###從root用戶切換到j(luò)erry用戶,管理員切換成普通用戶身份不需要密碼
          [root@liruilong ~]$ su - jerry
          上一次登錄:二 8月 18 10:23:02 CST 2020pts/0 上
          ###su - 后面不跟用戶,則默認(rèn)是切換到root用戶下
          [jerry@liruilong ~]$ su -
          Password: #輸入管理員root的密碼
          Last login: Tue Aug 18 10:23:53 CST 2020 on pts/0
          [root@liruilong ~]$ exit #退出,回到j(luò)erry用戶下
          [jerry@liruilong ~]$ exit #退出,回到最出的root解釋器下
          
          

          root以指定的普通用戶身份執(zhí)行任務(wù):以用戶tom的身份創(chuàng)建目錄,以用戶tom的身份執(zhí)行管理員操作會(huì)出錯(cuò)

          ###-c 以普通用戶jerry的身份執(zhí)行一條命令
          [root@liruilong ~]$ su - jerry -c "touch /tmp/test.txt"
          ##查看文件的屬性
          [root@liruilong ~]$ ll /tmp/test.txt
          -rw-rw-r-- 1 jerry jerry 0 8月 18 10:25 /tmp/test.txt
          ####錯(cuò)誤,普通用戶沒(méi)有權(quán)利去重啟sshd服務(wù)
          [root@liruilong ~]$ su - tom -c "systemctl restart sshd"
          Error creating textual authentication agent:
          ......
          

          分析su切換的使用情況:安全日志 /var/log/secure,記錄su驗(yàn)證、Shell開(kāi)啟與關(guān)閉

          [root@liruilong ~]$ tail -4 /var/log/secure
          Aug 18 10:25:03 localhost su: pam_unix(su-l:session): session opened for user
          jerry by root(uid=0)
          Aug 18 10:25:03 localhost su: pam_unix(su-l:session): session closed for user
          jerry
          Aug 18 10:40:50 localhost su: pam_unix(su-l:session): session opened for user
          tom by root(uid=0)
          Aug 18 10:40:51 localhost su: pam_unix(su-l:session): session closed for user
          tom
          

          sudo 提升執(zhí)行權(quán)限

          sudo提權(quán)的基本用法

          • Super or another Do,超級(jí)執(zhí)行:管理員預(yù)先為用戶設(shè)置執(zhí)行許可,被授權(quán)用戶有權(quán)執(zhí)行授權(quán)的命令,驗(yàn)證自己的口令
          • 執(zhí)行提權(quán)命令: 用法: sudo 提權(quán)命令
          • 查看提權(quán)命令: 用法:sudo -l

          配置sudo提權(quán)

          修改方法

          • 推薦:visudo
          • 其他:vim /etc/sudoers ---> wq!(強(qiáng)制保存并退出)授權(quán)記錄格式`

          用戶或組
          #指定給特定用戶授權(quán)或者組(多個(gè)用戶屬于一個(gè)組)
          #指定給組授權(quán)時(shí),組的前面必須加 %,例如:%wheel

          主機(jī)列表
          #允許哪些客戶機(jī)可以通過(guò)這個(gè)用戶登錄本機(jī)去執(zhí)行命令,例如:ALL(指所有客戶機(jī))
          提權(quán)身份
          #給第一列的用戶賦予權(quán)限,例如:(root)

          [NOPASSWD]:命令列表 #前半部分是不需要密碼執(zhí)行命令;后半部分是要執(zhí)行的命令,且;命令要寫絕
          對(duì)路徑

          %wheel ALL=(root) ALL #給wheel組中的所有用戶,賦予root的權(quán)限,讓其可以在任何主機(jī)上以root的身份去執(zhí)行任何命令

          允許mike以root權(quán)限執(zhí)行 /sbin/ 下的所有命令,但是,禁止修改eth0網(wǎng)卡的參數(shù)

          /sbin/* #模糊匹配,/sbin/下的所有命令都可以用sudo提權(quán)使用
          !/sbin/ifconfg etho #! 代表取反,該命令不能被sudo提權(quán)使用
          
          ####sudo 提權(quán),讓普通用戶jerry可以執(zhí)行systemctl restart sshd 命令
          [root@liruilong ~]$ id jerry
          uid=1002(jerry) gid=1002(jerry) 組=1002(jerry)
          ####通過(guò)which命令,獲取systemctl的絕對(duì)路徑
          [jerry@liruilong ~]$ which systemctl
          /bin/systemctl
          ###最后一行追加,允許jerry用戶,可以以任何人的身份,從任何客戶端,執(zhí)行此命令
          ##立刻生效
          [root@liruilong ~]$ visudo
          ......
          jerry ALL=(ALL) /usr/bin/systemctl
          ######測(cè)試,驗(yàn)證
          ##切換到j(luò)erry用戶下
          [root@liruilong ~]$ su - jerry
          上一次登錄:二 8月 18 10:50:16 CST 2020pts/0 上
          ####使用sudo提權(quán)命令,重啟sshd服務(wù)
          [jerry@liruilong ~]$ sudo systemctl restart sshd
          [sudo] password for jerry: ##jerry用戶密碼:123456
          Sorry, try again.
          ###sudo -l 查看jerry用戶可以執(zhí)行的sudo提權(quán)命令
          [jerry@liruilong ~]$ sudo -l
          ......
          User jerry may run the following commands on liruilong:
          (ALL) /usr/bin/systemctl
          
          

          wheel組的用戶無(wú)需驗(yàn)證可執(zhí)行所有命令

          ####通過(guò)which命令,獲取parted分區(qū)命令的絕對(duì)路徑
          [root@liruilong ~]$ which parted
          /usr/sbin/parted
          ###最后一行追加,允許tom用戶,可以以任何人的身份,從任何客戶端,無(wú)密碼使用parted命令
          ##立刻生效
          [root@liruilong ~]$ visudo
          ......
          jerry ALL=(ALL) /usr/bin/systemctl
          tom ALL=(ALL) NOPASSWD:/usr/sbin/parted
          ######測(cè)試,驗(yàn)證
          ##切換到tom用戶下
          [root@liruilong ~]$ su - tom
          上一次登錄:二 8月 18 10:40:50 CST 2020pts/0 上
          ##sudo提權(quán)后,tom用戶下,查看磁盤/dev/sda的分區(qū)情況
          [tom@liruilong ~]$ sudo parted /dev/sda print
          Model: VMware, VMware Virtual S (scsi)
          Disk /dev/sda: 21.5GB
          Sector size (logical/physical): 512B/512B
          Partition Table: msdos
          Disk Flags:
          Number Start End Size Type File system Flags
          1 1049kB 1075MB 1074MB primary xfs boot
          2 1075MB 21.5GB 20.4GB primary lvm
          [tom@liruilong ~]$ exit #退出tom用戶登錄
          

          分析sudo提權(quán)的使用情況: 修改全局配置,啟動(dòng)日志Defaults logfile="/var/log/sudo"

          ##########修改全局配置,啟動(dòng)的日志,該日志記錄sudo提權(quán)的使用情況
          ##最后一行添加:Defaults logfile="/var/log/sudo"
          [root@liruilong ~]$ visudo
          ......
          jerry ALL=(ALL) /usr/bin/systemctl
          tom ALL=(ALL) NOPASSWD:/usr/sbin/parted
          Defaults logfile="/var/log/sudo"
          ########驗(yàn)證日志信息,需先執(zhí)行一次提權(quán)命令
          [root@liruilong ~]$ su - tom
          上一次登錄:二 8月 18 10:56:52 CST 2020pts/0 上
          ##sudo提權(quán)后,tom用戶下,查看磁盤/dev/sda的分區(qū)情況
          [tom@liruilong ~]$ sudo parted /dev/sda print
          Model: VMware, VMware Virtual S (scsi)
          Disk /dev/sda: 21.5GB
          Sector size (logical/physical): 512B/512B
          Partition Table: msdos
          Disk Flags:
          Number Start End Size Type File system Flags
          1 1049kB 1075MB 1074MB primary xfs boot
          2 1075MB 21.5GB 20.4GB primary lvm
          [tom@liruilong ~]$ exit #退出tom用戶的登錄狀態(tài)
          ######查看日志,看看sudo提權(quán)的使用信息
          [root@liruilong ~]$ cat /var/log/sudo
          Aug 18 13:02:12 : jerry : TTY=pts/0 ; PWD=/home/jerry ; USER=root ;
          COMMAND=/bin/systemctl restart sshd
          Aug 18 13:18:34 : tom : TTY=pts/0 ; PWD=/home/tom ; USER=root ;
          COMMAND=/sbin/parted /dev/sda print
          

          三、sshd訪問(wèn)控制

          SSH基本防護(hù)

          SSH防護(hù)概述

          • 存在的安全隱患
            • 密碼嗅探、鍵盤記錄
            • 暴力枚舉賬號(hào)、猜解密碼
          • 常見(jiàn)的防護(hù)措施
            • 用戶限制、黑白名單
            • 更改驗(yàn)證方式(密碼 --> 密鑰對(duì))
            • 防火墻…

          sshd基本安全配置

          配置文件 /etc/ssh/sshd_config

          • Port 3389 //改用非標(biāo)準(zhǔn)端口
          • ListenAddress 192.168.168.174
          • PermitrootLogin //禁止root登錄
          #####修改ssh配置時(shí),先備份sshd主配置文件
          [root@liruilong ~]$ cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
          ####修改虛擬機(jī)ssh遠(yuǎn)程連接得端口為3389
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          17 Port 3389
          ##重啟sshd服務(wù)
          [root@liruilong ~]$ systemctl restart sshd
          #xshell測(cè)試使用ssh遠(yuǎn)程時(shí)必須加端口號(hào)3389
          [c:\~]$ ssh root@192.168.2.100 3389
          ####用戶只能通過(guò)192.168.2.100這個(gè)IP地址遠(yuǎn)程liruilong這臺(tái)虛擬機(jī)
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          20 ListenAddress 192.168.2.100
          ##重啟sshd服務(wù),虛擬機(jī)新添加網(wǎng)卡配置其他IP地址測(cè)試
          [root@liruilong ~]$ systemctl restart sshd
          #xshell測(cè)試使用ssh遠(yuǎn)程時(shí)必須加端口號(hào)3389
          [c:\~]$ ssh root@192.168.2.100 3389
          
          #####禁止root遠(yuǎn)程登錄虛擬機(jī)liruilong
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          38 PermitRootLogin no
          ##重啟sshd服務(wù),xshell使用root遠(yuǎn)程登錄liruilong失敗
          [root@liruilong ~]$ systemctl restart sshd
          #####xshell以普通用戶jerry的身份可以登錄liruilong虛擬機(jī)
          ##使用su -切換成root身份,或者使用sudo提權(quán)命令
          [c:\~]$ ssh jerry@192.168.2.100 3389 #密碼123456
          [tom@liruilong ~]$
          [tom@liruilong ~]$ su - root #su - 切換root用戶
          密碼: #輸入root密碼
          [root@liruilong ~]$
          
          • 配置文件 /etc/ssh/sshd_configUseDNS no //不解析客戶機(jī)地址LoginGraceTime 1m //登錄限時(shí)MaxAuthTries 3//每連接最多認(rèn)證次數(shù)

          UseDNS no #不對(duì)客戶機(jī)進(jìn)行域名解析,訪問(wèn)網(wǎng)站的普通用戶是沒(méi)有域名的,不需要解析
          LoginGraceTime 1m #用戶在ssh遠(yuǎn)程服務(wù)器時(shí),如果1分鐘內(nèi)用戶沒(méi)有輸入用戶名和密碼,則斷開(kāi)連接

          #########舉例演示
          ##登錄限時(shí)修改為10s,真實(shí)環(huán)境需要長(zhǎng)一點(diǎn)
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          37 LoginGraceTime 10s
          115 UseDNS no
          ##重啟sshd服務(wù)
          [root@liruilong ~]$ systemctl restart sshd
          ###使用xshell遠(yuǎn)程連接時(shí),不輸入密碼,等待10s中,會(huì)出現(xiàn)連接關(guān)閉的提示
          [c:\~]$ ssh jerry@192.168.2.100 3389
          Connection closing...Socket close.
          

          MaxAuthTries 3 : #用戶遠(yuǎn)程服務(wù)器時(shí),密碼錯(cuò)誤,可以嘗試多少次

          #這里的3不是指的3次,是一個(gè)概數(shù),需要不斷嘗試錯(cuò)誤連接,來(lái)得出這里得數(shù)字
          #########舉例演示
          ##修改連接認(rèn)證次數(shù)為3
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          40 MaxAuthTries 3
          ##重啟sshd服務(wù)
          [root@liruilong ~]$ systemctl restart sshd
          ##使用xshell遠(yuǎn)程連接,輸入錯(cuò)誤密碼,輸入兩次就會(huì)出現(xiàn)連接端口的提示
          [c:\~]$ ssh jerry@192.168.2.100 3389
          Connection closing...Socket close.
          
          

          ssh經(jīng)常一段時(shí)間就斷掉解決辦法去掉注釋,改成

          vim /etc/ssh/sshd_config
          
          ClientAliveInterval 30
          ClientAliveCountMax 86400
          

          這兩行的意思分別是

          1. 、客戶端每隔多少秒向服務(wù)發(fā)送一個(gè)心跳數(shù)據(jù)
          2. 、客戶端多少秒沒(méi)有相應(yīng),服務(wù)器自動(dòng)斷掉連接

          重啟sshd服務(wù)

          #service sshd restart
          
          • sshd黑/白名單配 配置文件 /etc/ssh/sshd_configDenyUsers USER1 USER2 …AllowUsers USER1@HOST USER2 …DenyGroups GROUP1 GROUP2 …AllowGroups GROUP1 GROUP2 …
          #####設(shè)置黑白名單時(shí),如果要允許或拒絕多個(gè)用戶,用戶之間以空格作為分隔符
          DenyUsers #設(shè)置黑名單,拒絕某些用戶登錄本機(jī)
          AllowUsers #設(shè)置白名單,允許某些用戶登錄本機(jī)
          DenyGroups #設(shè)置黑名單,拒絕一個(gè)或多個(gè)用戶組登錄本機(jī)
          AllowGroups #設(shè)置白名單,允許一個(gè)或多個(gè)用戶組登錄本機(jī)
          AllowUsers USER1@HOST #設(shè)置白名單,允許用戶USER1從HOST這臺(tái)主機(jī)登錄本機(jī)
          

          應(yīng)用示例:僅允許一部分用戶(從指定地點(diǎn))登入,其他任何用戶均禁止登入

          ####使用xshell讓用戶jerry使用3389端口登錄
          [c:\~]$ ssh jerry@192.168.2.100 3389
          [jerry@liruilong ~]$ su - root #切換為root身份
          [jerry@liruilong ~]$
          #######設(shè)置白名單,僅允許tom可以ssh遠(yuǎn)程登錄服務(wù)器,其他任何用戶都無(wú)法登錄
          ##如果設(shè)置的是白名單,則不需要設(shè)置黑名單了,默認(rèn)是拒絕其他用戶遠(yuǎn)程登錄
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          42 AllowUsers tom
          ##重啟sshd服務(wù)
          [root@liruilong ~]$ systemctl restart sshd
          ######xshell遠(yuǎn)程測(cè)試
          ##jerry無(wú)法再登錄了
          [c:\~]$ ssh jerry@192.168.2.100 3389 #登錄密碼123456
          ##tom用戶可以遠(yuǎn)程登錄
          [c:\~]$ ssh tom@192.168.2.100 3389 #登錄密碼 123456
          [tom@liruilong ~]$
          
          ```bash
          #######設(shè)置黑名單,僅拒絕tom通過(guò)ssh遠(yuǎn)程登錄服務(wù)器,其他用戶都允許
          [root@liruilong ~]$ vim /etc/ssh/sshd_config
          42 DenyUsers tom
          ##重啟sshd服務(wù)
          [root@liruilong ~]$ systemctl restart sshd
          ######xshell遠(yuǎn)程測(cè)試
          ##tom無(wú)法再登錄了
          [c:\~]$ ssh tom@192.168.2.100 3389 #登錄密碼123456
          ##jerry用戶可以遠(yuǎn)程登錄
          [c:\~]$ ssh jerry@192.168.2.100 3389 #登錄密碼 123456
          [tom@liruilong ~]$
          
          #######設(shè)置黑名單,拒絕用戶tom從IP地址為192.168.2.1的主機(jī),來(lái)遠(yuǎn)程服務(wù)器svr7
          [root@svr7 ~]$ vim /etc/ssh/sshd_config
          42 DenyUsers tom@192.168.2.1
          ##重啟sshd服務(wù)
          [root@svr7 ~]$ systemctl restart sshd
          
          

          SSH密鑰對(duì)驗(yàn)證

          sshd驗(yàn)證方式控制

          • 口令驗(yàn)證::檢查登錄用戶的口令是否一致:密碼驗(yàn)證:#當(dāng)windows被攻擊,系統(tǒng)被植入木馬,容易被攻擊者從鍵盤記錄等方式中獲取密碼
          • 密鑰驗(yàn)證:檢查客戶端私鑰與服務(wù)器上的公鑰是否匹配:密鑰驗(yàn)證:#密鑰驗(yàn)證的安全度很高;#不會(huì)有輸入密碼的過(guò)程,鍵盤工具方式無(wú)效;
          • PasswordAuthentication yes #ssh支持密碼驗(yàn)證
          47 AuthorizedKeysFile .ssh/authorized_keys ##指定公鑰的存放位置,在用戶的家目錄
          下的.ssh目錄中的authorized_keys文件中
          

          密鑰對(duì)驗(yàn)證的實(shí)現(xiàn)思路

          • 第一步:客戶機(jī)創(chuàng)建密鑰對(duì),私鑰文件:id_rsa 公鑰文件: id_rsa.pub;
          • 第二步: 客戶機(jī)上傳公鑰到服務(wù)器上用戶的家目錄下 ./ssh/authorized_keys文件;
            ssh-copy-id 命令,會(huì)自動(dòng)將公鑰放到指定用戶家目錄的對(duì)應(yīng)文件中

          創(chuàng)建SSH密鑰對(duì):使用工具 ssh-keygen

          • 可以手動(dòng)指定加密算法(-t rsa 或 -t dsa)
          • 若不指定,默認(rèn)采用RSA加密
          ######非交互的方式創(chuàng)建密鑰對(duì)
          [root@svr7 ~]$ ssh-keygen -N '' -f /root/.ssh/id_rsa
          Generating public/private rsa key pair.
          Your identification has been saved in /root/.ssh/id_rsa.
          Your public key has been saved in /root/.ssh/id_rsa.pub.
          The key fingerprint is:
          SHA256:+pb7aZI5xtlulc1Z3MQjjsNGLu5mbCHxU5JfPtWOe+w root@svr7
          The keys randomart image is:
          +---[RSA 2048]----+
          | . |
          | . . .o|
          |=o .o+|
          | . + B o .=|
          | S * ++.=|
          | o=.oo=.|
          | ..+*o. .o |
          | .@*+. . o|
          | o*O+ oE|
          +----[SHA256]-----+
          ###密鑰對(duì)會(huì)生成在/root/.ssh/目錄下
          [root@svr7 ~]$ ls /root/.ssh/
          id_rsa id_rsa.pub known_hosts
          

          部署SSH公鑰

          #方法一:將公鑰通過(guò)ssh-copy-id放到192.168.2.200的服務(wù)器上
          [root@svr7 ~]$ ssh-copy-id root@192.168.2.200
          #查看公鑰文件的保存路徑
          [root@client ~]$ ls /root/.ssh/
          authorized_keys
          

          四、加密與解密

          加解密概述

          加密目的及方式

          • 確保數(shù)據(jù)的機(jī)密性對(duì)稱加密:加密/解密用同一個(gè)密鑰非對(duì)稱加密:加密/解密用不同的密鑰(公鑰、私鑰)
          • 保護(hù)信息的完整性(常用于做數(shù)據(jù)完整性校驗(yàn))信息摘要:基于輸入的信息生成長(zhǎng)度較短、位數(shù)固定的散列值

          常見(jiàn)的加密算法

          • 對(duì)稱加密DES,Data Encryption StandardAES,Advanced Encryption Standard
          • 非對(duì)稱加密RSA,Rivest Shamirh AdlemanDSA,Digital Signature Algorithm
          • Hash散列技術(shù),用于信息摘要MD5, Message Digest Algorithm 5 : 根據(jù)輸入的文本(長(zhǎng)度不限) ,生成固定長(zhǎng)度(比如128位)的摘要文本SHA, Secure Hash Algorithm1 : 只要輸入的文本不同,則生成的摘要文本也不一樣

          MD5完整性檢驗(yàn)

          • 使用md5sum校驗(yàn)工具
            • 生成MD5校驗(yàn)值
            • 與軟件官方提供的校驗(yàn)值比對(duì)

          GPG加解密廠具

          GnuPG簡(jiǎn)介

          GnuPG,GNU Privacy Guard : http://www.gnupg.org/ 最流行的數(shù)據(jù)加密、數(shù)字簽名工具軟件

          ########查看gpg的版本,以及支持的算法
          [root@node1 ~]$ gpg --version
          gpg (GnuPG) 2.0.22
          libgcrypt 1.5.3
          Copyright (C) 2013 Free Software Foundation, Inc.
          License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
          This is free software: you are free to change and redistribute it.
          There is NO WARRANTY, to the extent permitted by law.
          Home: ~/.gnupg
          支持的算法:
          公鑰:RSA, ?, ?, ELG, DSA
          對(duì)稱加密:IDEA, 3DES, CAST5, BLOWFISH, AES, AES192, AES256,
          TWOFISH, CAMELLIA128, CAMELLIA192, CAMELLIA256
          散列:MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512, SHA224
          壓縮:不壓縮, ZIP, ZLIB, BZIP2
          

          GPG對(duì)稱加解密

          基本用法

          • 加密操作:--symmetric 或 -c
          • 解密操作:--decrypt 或 -d
          ####定義一個(gè)測(cè)試文件test.txt
          [root@node1 ~]$ echo "hello the world" > test.txt
          ####使用gpg -c 對(duì)文件進(jìn)行加密,輸入加密密碼 123456【tab鍵切換,回車確定】
          [root@node1 ~]$ gpg -c test.txt
          

          ####加密完成后,會(huì)生成一個(gè)以.gpg結(jié)尾的加密文件
          [root@node1 ~]$ ls -l test.txt.gpg
          -rw-r--r-- 1 root root 63 8月 20 09:58 test.txt.gpg
          ###刪除原始文件
          [root@node1 ~]$ rm -rf test.txt
          
          ######使用gpg -d解密數(shù)據(jù),將數(shù)據(jù)解密后放到/opt/test02.txt文件中
          ###解密密鑰存放在/root/.gnupg/secring.gpg文件中
          ##加密和解密在同一臺(tái)服務(wù)器上,有解密密鑰的存在,不需要輸入密碼直接解密
          [root@node1 ~]$ gpg -d test.txt.gpg > /opt/test02.txt
          gpg: CAST5 加密過(guò)的數(shù)據(jù)
          gpg: 以 1 個(gè)密碼加密
          hello the world
          gpg: 警告:報(bào)文未受到完整的保護(hù)
          ###查看解密后的文件內(nèi)容
          [root@node1 ~]$ cat /opt/test02.txt
          hello the world
          
          #######在node1上加密文件,在node2上解密文件
          [root@node1 ~]$ scp test.txt.gpg root@192.168.2.200:/root/
          ####客戶端node2上查看加密數(shù)據(jù)
          [root@node2 ~]$ ls -l test.txt.gpg
          -rw-r--r-- 1 root root 63 8月 20 10:16 test.txt.gpg
          ######解密數(shù)據(jù),存放到test.txt文件中
          ##根據(jù)提示需要輸入密碼 123456
          [root@node2 ~]$ gpg -d test.txt.gpg > /root/test.txt
          ##查看解密后的數(shù)據(jù)
          [root@node2 ~]$ ls -l test.txt
          -rw-r--r-- 1 root root 16 8月 20 10:17 test.txt
          [root@node2 ~]$ cat test.txt
          hello the world
          

          GPG非對(duì)稱加解密

          • 基本過(guò)程
          • 前期準(zhǔn)備工作UserB 創(chuàng)建密鑰對(duì):--gen-keyUserB 導(dǎo)出公鑰:--export、--armor 或 -aUserA 導(dǎo)入公鑰:--import
          [root@node1 ~]$ gpg --gen-key
          gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc.
          This is free software: you are free to change and redistribute it.
          There is NO WARRANTY, to the extent permitted by law.
          請(qǐng)選擇您要使用的密鑰種類:
          (1) RSA and RSA (default) #默認(rèn)使用密鑰類型
          (2) DSA and Elgamal
          (3) DSA (僅用于簽名)
          (4) RSA (僅用于簽名)
          您的選擇? #直接回車選擇默認(rèn)密鑰類型
          RSA 密鑰長(zhǎng)度應(yīng)在 1024 位與 4096 位之間。
          您想要用多大的密鑰尺寸?(2048) #密鑰長(zhǎng)度,默認(rèn)2048
          您所要求的密鑰尺寸是 2048 位
          請(qǐng)?jiān)O(shè)定這把密鑰的有效期限。
          0=密鑰永不過(guò)期 #默認(rèn)選項(xiàng)
          <n>=密鑰在 n 天后過(guò)期 #3 代表3天后過(guò)期
          <n>w=密鑰在 n 周后過(guò)期 #3w 代表3周后過(guò)期
          <n>m=密鑰在 n 月后過(guò)期 #3m 代表3月后過(guò)期
          <n>y=密鑰在 n 年后過(guò)期 #3y 代表3年后后期
          密鑰的有效期限是?(0) #回車,默認(rèn)選擇永不過(guò)期
          密鑰永遠(yuǎn)不會(huì)過(guò)期
          以上正確嗎?(y/n)y #選擇y,確定以上選擇
          You need a user ID to identify your key; the software constructs the user ID
          from the Real Name, Comment and Email Address in this form:
          "Heinrich Heine (Der Dichter) <heinrichh@duesseldorf.de>"
          真實(shí)姓名:userb #填寫密鑰名稱
          電子郵件地址:userb@tedu.cn #填寫密鑰郵箱
          注釋:test key #注釋信息,任意填寫
          您選定了這個(gè)用戶標(biāo)識(shí):
          “userb (test key) <userb@tedu.cn>”
          更改姓名(N)、注釋(C)、電子郵件地址(E)或確定(O)/退出(Q)? #大寫O確定,回車
          ##這里輸入的密碼,是解密數(shù)據(jù)時(shí)需要輸入的,選擇“回車”,則代表解密不需要額外的密碼驗(yàn)證,直接解密出
          數(shù)據(jù)
          
          
          #####生成密鑰對(duì)時(shí),需要大量的隨機(jī)數(shù),是從/dev/random獲取的,如果無(wú)法很快生成密鑰,ctrl+C 結(jié)束
          命令,修改隨機(jī)數(shù)生成器
          ###修改隨機(jī)數(shù)的生成器為 /dev/urandom
          [root@node1 ~]$ mv /dev/random /dev/random.bak
          [root@node1 ~]$ ln -s /dev/urandom /dev/random
          ###根據(jù)上面的操作重新生成密鑰對(duì),如果終端異常,輸入 reset 重置終端
          [root@node1 ~]$ gpg --gen-key
          ####查看生成的密鑰
          [root@node1 ~]$ gpg --list-keys
          /root/.gnupg/pubring.gpg
          ------------------------
          pub 2048R/8B8D56D4 2020-08-20
          uid userb (test key) <userb@tedu.cn>
          sub 2048R/90116CE3 2020-08-20
          
          
          ####根據(jù)密鑰名稱userb導(dǎo)出公鑰
          [root@node1 ~]$ gpg -a --export userb > /tmp/userb.pub
          ###也可以根據(jù)密鑰郵箱userb@tedu.cn導(dǎo)出公鑰
          [root@node1 ~]$ gpg -a --export userb@tedu.cn > /tmp/userb02.pub
          #####查看導(dǎo)出的公鑰userb.pub內(nèi)容
          [root@node1 ~]$ cat /tmp/userb.pub
          -----BEGIN PGP PUBLIC KEY BLOCK-----
          Version: GnuPG v2.0.22 (GNU/Linux)
          mQENBF895QwBCACwfDPG4vzoazhIGnLIghIN49ByACQG1YB2cHvoqITQ06KDve0p
          EHDayr2mcGGwZbv96tp3HDIoS70QpbMdiqri5zD3Jnms2C37pfRmPDjUJ6eQQQJJ
          ......
          #####查看導(dǎo)出的公鑰userb02.pub內(nèi)容
          [root@node1 ~]$ cat /tmp/userb02.pub
          -----BEGIN PGP PUBLIC KEY BLOCK-----
          Version: GnuPG v2.0.22 (GNU/Linux)
          mQENBF895QwBCACwfDPG4vzoazhIGnLIghIN49ByACQG1YB2cHvoqITQ06KDve0p
          EHDayr2mcGGwZbv96tp3HDIoS70QpbMdiqri5zD3Jnms2C37pfRmPDjUJ6eQQQJJ
          ......
          
          
          
          ########客戶機(jī)node2導(dǎo)入來(lái)自node1的公鑰
          ####第一步:node1拷貝公鑰到node2虛擬機(jī)中的/tmp目錄下
          [root@node1 ~]$ scp /tmp/userb.pub 192.168.2.200:/tmp/
          ####第二步:客戶機(jī)client導(dǎo)入公鑰/tmp/userb.pub
          #首先,查看列表,是否有公鑰
          [root@node2 ~]$ gpg --list-keys
          gpg: /root/.gnupg/trustdb.gpg:建立了信任度數(shù)據(jù)庫(kù)
          #然后,根據(jù)文件導(dǎo)入公鑰
          [root@node2 ~]$ gpg --import /tmp/userb.pub
          gpg: 密鑰 8B8D56D4:公鑰“userb (test key) <userb@tedu.cn>”已導(dǎo)入
          gpg: 合計(jì)被處理的數(shù)量:1
          gpg: 已導(dǎo)入:1 (RSA: 1)
          #最后,再次查看列表,新的公鑰已經(jīng)導(dǎo)入
          [root@node2 ~]$ gpg --list-keys
          /root/.gnupg/pubring.gpg
          ------------------------
          pub 2048R/8B8D56D4 2020-08-20
          uid userb (test key) <userb@tedu.cn>
          sub 2048R/90116CE3 2020-08-20
          
          • 基本用法加密操作:--encrypt 或 -e指定目標(biāo)用戶:--recipient 或 -r解密操作:--decrypt 或 -d
          ######在客戶機(jī)node2上生成一個(gè)測(cè)試文件clear.txt
          [root@node2 ~]$ echo test > /root/clear.txt
          #####-e 加密,-r 使用公鑰userb對(duì)文件clear.txt進(jìn)行加密
          [root@node2 ~]$ gpg -e -r userb clear.txt
          gpg: 90116CE3:沒(méi)有證據(jù)表明這把密鑰真的屬于它所聲稱的持有者
          pub 2048R/90116CE3 2020-08-20 userb (test key) <userb@tedu.cn>
          主鑰指紋: 0644 7DE7 C2A8 EE21 F41F 939B C53B 6BCA 8B8D 56D4
          子鑰指紋: 80B5 C5AB 7AA9 287C F411 AD7C 0105 14A9 9011 6CE3
          這把密鑰并不一定屬于用戶標(biāo)識(shí)聲稱的那個(gè)人。如果您真的知道自
          己在做什么,您可以在下一個(gè)問(wèn)題回答 yes。
          無(wú)論如何還是使用這把密鑰嗎?(y/N)y #y 確定使用公鑰userb加密
          #####加密數(shù)據(jù)生成,以后發(fā)送文件也是發(fā)送.gpg結(jié)尾的加密文件
          #####加密文件發(fā)送過(guò)去以后,再通過(guò)私鑰進(jìn)行解密
          [root@node2 ~]$ ls -l /root/clear.txt.gpg
          -rw-r--r-- 1 root root 346 8月 20 11:10 /root/clear.txt.gpg
          #######客戶端client發(fā)送加密文件給svr7
          [root@client ~]$ scp /root/clear.txt.gpg root@192.168.2.100:/root/
          ######-d 解密數(shù)據(jù);-r 使用userb私鑰解密,要解密文件為clear.txt.gpg
          ##解密后的數(shù)據(jù)存放到 clear.txt文件中
          [root@node1 ~]$ gpg -d -r userb clear.txt.gpg > clear.txt
          gpg: 由 2048 位的 RSA 密鑰加密,鑰匙號(hào)為 90116CE3、生成于 2020-08-20
          “userb (test key) <userb@tedu.cn>”
          ##查看clear.txt中解密后的數(shù)據(jù)
          [root@node1 ~]$ cat clear.txt
          test
          

          GPG軟件簽名與驗(yàn)證

          軟件簽名與驗(yàn)證過(guò)程

          軟件官方以私鑰對(duì)軟件包執(zhí)行數(shù)字簽名

          用戶下載軟件包、軟件官方的公鑰

          以官方公鑰驗(yàn)證軟件包簽名,確保數(shù)據(jù)來(lái)源正確

          服務(wù)器使用私鑰對(duì)發(fā)送出的所以數(shù)據(jù)文件進(jìn)行簽名;客戶端可以使用公鑰來(lái)對(duì)數(shù)據(jù)文件進(jìn)行驗(yàn)證,查看其是否是有服務(wù)器發(fā)送的;如果是,則代表來(lái)源正確;如果不是,則數(shù)據(jù)文件不安全,刪除

          GPG軟件簽名與驗(yàn)證

          命令

          為軟件包建立簽名文件

          分離式簽名:--detach-sign 或 -b

          驗(yàn)證軟件包簽名

          驗(yàn)證簽名:--verify

          node1

          ####### -b 服務(wù)器node1對(duì)文件clear.txt進(jìn)行簽名
          ##簽名后會(huì)生成一個(gè)簽名文件
          [root@node1 ~]$ gpg -b clear.txt
          [root@node1 ~]$ ls -l clear.txt.sig
          -rw-r--r-- 1 root root 287 8月 20 11:29 clear.txt.sig
          ######將數(shù)據(jù)文件clear.txt和簽名文件clear.txt.sig發(fā)送給客戶端client
          [root@node1 ~]$ scp clear.txt clear.txt.sig root@192.168.2.200:/root/
          

          node2

          #########客戶端node2通過(guò) --verify 驗(yàn)證數(shù)據(jù)文件clear.txt的來(lái)源
          ##驗(yàn)證簽名時(shí),簽名文件放到前面,數(shù)據(jù)文件跟在后面
          [root@node2 ~]$ gpg --verify clear.txt.sig clear.txt
          gpg: 于 2020年08月20日 星期四 11時(shí)29分15秒 CST 創(chuàng)建的簽名,使用 RSA,鑰匙號(hào) 8B8D56D4
          gpg: 完好的簽名,來(lái)自于“userb (test key) <userb@liruilong.cn>”
          gpg: 警告:這把密鑰未經(jīng)受信任的簽名認(rèn)證!
          gpg: 沒(méi)有證據(jù)表明這個(gè)簽名屬于它所聲稱的持有者。
          主鑰指紋: 0644 7DE7 C2A8 EE21 F41F 939B C53B 6BCA 8B8D 56D4
          

          五、AIDE入侵檢測(cè)

          初始化系統(tǒng)

          安裝軟件包

          AIDE(Advanced intrusion detection environment),該軟件為一套入侵檢測(cè)系統(tǒng),配置yum源即可安裝aide軟件

          [root@node1 ~]$ yum -y install aide
          

          aide原理:

          在沒(méi)有被人篡改之前對(duì)我們的計(jì)算機(jī)做一個(gè)全面的檢查;

          記錄每個(gè)文件的狀態(tài)(包括數(shù)據(jù)的時(shí)間,大小,權(quán)限,哈希值等);

          當(dāng)計(jì)算機(jī)被入侵以后,aide對(duì)計(jì)算機(jī)做同樣的校驗(yàn),同樣的檢查;

          最后,通過(guò)對(duì)比入侵之前檢查的結(jié)果和入侵之后的檢查結(jié)果,找到哪些數(shù)據(jù)發(fā)生了哪些變化

          修改配置文件

          **AIDE默認(rèn)配置文件為/etc/aide.conf**嗯,這個(gè)系統(tǒng)不一樣會(huì)有出入

          
          [root@node1 ~]$ vim /etc/aide.conf
          1 # Example configuration file for AIDE.
          2
          3 @@define DBDIR /var/lib/aide #aide對(duì)數(shù)據(jù)校驗(yàn)后,結(jié)果文件的存放位置
          4 @@define LOGDIR /var/log/aide #aide日志文件的目錄
          ......
          ###當(dāng)系統(tǒng)被入侵后,需要將入侵前的數(shù)據(jù)aide.db.new.gz,更名為aide.db.gz
          ##系統(tǒng)被入侵后,aide重新校驗(yàn)時(shí)會(huì)將新生成的校驗(yàn)結(jié)果aide.db.new.gz和以前校驗(yàn)結(jié)果aide.db.gz進(jìn)行對(duì)比
          7 database=file:@@{DBDIR}/aide.db.gz
          ......
          #####定義校驗(yàn)完數(shù)據(jù)后,將校驗(yàn)結(jié)果存放到哪個(gè)目錄下的哪個(gè)文件中
          ##默認(rèn)存放到/var/lib/aide目錄下;保存的文件名問(wèn)aide.db.new.gz
          12 database_out=file:@@{DBDIR}/aide.db.new.gz
          ......
          28 #p: permissions #校驗(yàn)文件的權(quán)限是否被修改
          29 #i: inode: #校驗(yàn)文件的inode節(jié)點(diǎn)是否被修改
          30 #n: number of links #校驗(yàn)文件的鏈接數(shù)量是否增多或減少
          31 #u: user #校驗(yàn)文件的所有者是否被修改
          32 #g: group #校驗(yàn)文件的所屬組否是被修改
          33 #s: size #校驗(yàn)文件的大小是否變化
          ......
          42 #md5: md5 checksum #校驗(yàn)文件md5生成的哈希值
          43 #sha1: sha1 checksum #校驗(yàn)文件sha1生成的哈希值
          44 #sha256: sha256 checksum #校驗(yàn)文件sha256生成的哈希值
          ......
          ######定義變量,變量中包含以上的所有校驗(yàn)
          54 FIPSR=p+i+n+u+g+s+m+c+acl+selinux+xattrs+sha256
          ......
          71 NORMAL=sha256 #定義變量,校驗(yàn)哈希值,會(huì)調(diào)用
          

          修改配置文件

          校驗(yàn)的目錄設(shè)置

          [root@node1 ~]$ vim /etc/aide.conf
          ......
          99 /boot/ NORMAL #對(duì)/boot目錄,進(jìn)行sha256校驗(yàn),NORMAL為變量
          100 /bin/ NORMAL #同上
          101 /sbin/ NORMAL
          102 /lib/ NORMAL
          103 /lib64/ NORMAL
          104 /opt/ NORMAL
          ......
          112 !/usr/src/ #! 取反,設(shè)置不需要校驗(yàn)的目錄
          113 !/usr/tmp/
          
          

          第一步:批量注釋掉所有的校驗(yàn)?zāi)夸?/span>


          步驟一: vim 打開(kāi)文件/etc/aide.conf

          步驟二: 末行模式下,光標(biāo)移動(dòng)到99行/boot/的首字母上【末行模式 :99】

          步驟三: Ctrl + v 進(jìn)入到可視化模式,按鍵盤的下鍵,拉到最后一行

          步驟四: Shift + i 進(jìn)入到插入模式,插入注釋符號(hào)#;

          步驟五: 按鍵盤左上角的Esc鍵,批量注釋完成

          第二步:插入一行校驗(yàn)?zāi)夸?/span>

          [root@node1 ~]$ vim /etc/aide.conf
          ......
          93 DATAONLY=p+n+u+g+s+acl+selinux+xattrs+sha256
          ......
          ######對(duì)/tmp/目錄進(jìn)行校驗(yàn),校驗(yàn)選項(xiàng)由變量DATAONLY決定
          98 /tmp/ DATAONLY
          99 #/boot/ CONTENT_EX
          100 #/bin/ CONTENT_EX
          ......
          
          

          初始化檢查

          在沒(méi)有被攻擊入侵前,根據(jù)配置文件,對(duì)數(shù)據(jù)進(jìn)行校驗(yàn)操作

          #####對(duì)/tmp/目錄進(jìn)行校驗(yàn)操作
          [root@node1 ~]$ aide --init
          AIDE, version 0.15.1
          ### AIDE database at /var/lib/aide/aide.db.new.gz initialized.
          
          ######查看生成的校驗(yàn)結(jié)果數(shù)據(jù)
          #aide每次校驗(yàn),生成的校驗(yàn)結(jié)果文件名都相同
          [root@node1 ~]$ ls /var/lib/aide/aide.db.new.gz
          /var/lib/aide/aide.db.new.gz
          
          

          備份數(shù)據(jù)庫(kù)

          在被入侵前,將校驗(yàn)的數(shù)據(jù)庫(kù)文件備份到安全的地方 如,優(yōu)盤、光盤、移動(dòng)硬盤、網(wǎng)絡(luò)存儲(chǔ)

          ######將校驗(yàn)的結(jié)果數(shù)據(jù)文件備份到/mnt目錄下
          [root@node1 ~]$ mv /var/lib/aide/aide.db.new.gz /mnt/
          

          入侵檢查

          執(zhí)行入侵檢查

          將之前備份的校驗(yàn)數(shù)據(jù)庫(kù)文件還原

          #####將之前備份的校驗(yàn)數(shù)據(jù)庫(kù)文件拷貝會(huì) /var/lib/aide
          ##配置文件中已經(jīng)定義了新生成的數(shù)據(jù)庫(kù)文件會(huì)和aide.db.gz進(jìn)行比對(duì),所以需要改名
          [root@node1 ~]$ cp /mnt/aide.db.new.gz /var/lib/aide/aide.db.gz
          

          根據(jù)數(shù)據(jù)庫(kù)執(zhí)行入侵檢測(cè)

          #####沒(méi)做任何改變前,進(jìn)行比對(duì),結(jié)果正常
          [root@node1 ~]$ aide --check
          AIDE, version 0.15.1
          ### All files match AIDE database. Looks okay!
          ######對(duì)/tmp目錄下的文件進(jìn)行多次修改,重新使用aide進(jìn)行校驗(yàn)比對(duì)
          [root@node1 ~]$ echo aide >> /tmp/test.txt
          [root@node1 ~]$ rm -rf /tmp/userb.pub
          [root@node1 ~]$ echo "xxx" > /tmp/x.txt
          [root@node1 ~]$ echo "ccc" > /tmp/c.txt
          #####沒(méi)做任何改變前,進(jìn)行比對(duì),會(huì)列出詳細(xì)的文件修改信息
          [root@node1 ~]$ aide --check
          AIDE 0.15.1 found differences between database and filesystem!!
          Start timestamp: 2020-08-20 13:06:18
          Summary:
          Total number of files: 17
          Added files: 2
          Removed files: 1
          Changed files: 1
          ---------------------------------------------------
          Added files:
          ---------------------------------------------------
          added: /tmp/c.txt
          added: /tmp/x.txt
          ---------------------------------------------------
          Removed files:
          ---------------------------------------------------
          removed: /tmp/userb.pub
          ---------------------------------------------------
          Changed files:
          ---------------------------------------------------
          changed: /tmp/test.txt
          ---------------------------------------------------
          Detailed information about changes:
          ---------------------------------------------------
          File: /tmp/test.txt
          Size : 0 , 5
          SHA256 : 47DEQpj8HBSa+/TImW+5JCeuQeRkm5NM , OP7pCdRCH5j0ENIbJ9BV1SZScyCe+FEY
          

          六,端口掃描

          為什么需要掃描?

          以獲取一些公開(kāi)/非公開(kāi)信息為目的,檢測(cè)潛在的風(fēng)險(xiǎn),查找可攻擊目標(biāo),收集設(shè)備/主機(jī)/系統(tǒng)/軟件信息,發(fā)現(xiàn)可利用的安全漏洞

          掃描方式及工具

          典型的掃描方式

          Scan,主動(dòng)探測(cè)(主動(dòng)掃描百度或天貓的服務(wù)器)

          Sniff,被動(dòng)監(jiān)聽(tīng)/嗅探 (A機(jī)器給B機(jī)器發(fā)送數(shù)據(jù)包時(shí),B可以進(jìn)行監(jiān)聽(tīng)數(shù)據(jù)包)

          Capture,數(shù)據(jù)包捕獲(抓包)

          數(shù)據(jù)包捕獲 通過(guò)地址偽裝,欺騙,把數(shù)據(jù)誘導(dǎo)到我們的主機(jī)上,對(duì)數(shù)據(jù)抓包;在交換機(jī)和路由器上也可以抓包;

          常見(jiàn)的安全分析工具

          掃描器:NMAP ——> 主動(dòng)去掃描其他的主機(jī)

          協(xié)議分析:tcpdump、WireShark ——> 網(wǎng)絡(luò)上抓包,截取數(shù)據(jù)

          NMAP掃描

          NMAP一款強(qiáng)大的網(wǎng)絡(luò)探測(cè)利器工具,支持多種探測(cè)技術(shù)

          • ping 掃描
          • 多端口掃描
          • TCP/IP指紋檢驗(yàn)

          基本用法 :nmap [掃描類型] [選項(xiàng)] <掃描目標(biāo) ...>

          常用的掃描類型

          • -sS,TCP SYN掃描(半開(kāi))
          • -sT,TCP 連接掃描(全開(kāi))
          • -sU,UDP掃描
          • -sP,ICMP掃描
          • -A,目標(biāo)系統(tǒng)全面分析

          TCP SYN掃描(全開(kāi)):
          #左邊圖:要檢查目標(biāo)主機(jī)的80端口是否打開(kāi),掃描時(shí),A主機(jī)向目標(biāo)主機(jī)的80端口發(fā)送請(qǐng)求建立連接的
          請(qǐng)求syn,目標(biāo)主機(jī)回應(yīng)syn和ack,A主機(jī)也回應(yīng)一個(gè)ack,連接建立,目標(biāo)主機(jī)的80端口是打開(kāi)的;

          TCP SYN掃描(半開(kāi)):
          #右邊圖:要檢查目標(biāo)主機(jī)的80端口是否打開(kāi),掃描時(shí),A主機(jī)向目標(biāo)主機(jī)的80端口發(fā)送請(qǐng)求建立連接的
          請(qǐng)求syn,目標(biāo)主機(jī)回應(yīng)syn和ack, 目標(biāo)主機(jī)回應(yīng)了,代表目標(biāo)主機(jī)的80端口是打開(kāi)的,A主機(jī)不再回應(yīng)
          ack,節(jié)省一個(gè)ack回應(yīng)的資源;
          #因?yàn)椴⒉恍枰⑦B接,只要目標(biāo)主機(jī)回應(yīng)即可,當(dāng)掃描更多主機(jī)時(shí)會(huì)節(jié)省更多的系統(tǒng)資源;

          NMAP應(yīng)用示例

          檢查哪些主機(jī)開(kāi)啟FTP、SSH服務(wù)端
          嗯,這個(gè)代碼不對(duì)應(yīng)該,這里掃描的的是53端口

          #####掃描查看UDP協(xié)議的端口狀態(tài)
          ##-n 取消客戶端的反向域名解析; -p 指定掃描的端口號(hào)
          [root@node1 ~]$ nmap -n -sU 192.168.2.200 -p 53
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:05 CST
          Nmap scan report for 192.168.2.200
          Host is up (0.0012s latency). #up狀態(tài),網(wǎng)絡(luò)延遲為0.0012s
          PORT STATE SERVICE
          53/udp closed domain ##53端口,處于關(guān)閉狀態(tài)
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
          

          掃描查看UDP協(xié)議53-55的端口狀態(tài)

          #####掃描查看UDP協(xié)議53-55的端口狀態(tài)
          ##-n 取消客戶端的反向域名解析; -p 指定掃描的端口號(hào)
          [root@node1 ~]$ nmap -n -sU 192.168.2.200 -p 53-55
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:07 CST
          Nmap scan report for 192.168.2.200
          Host is up (0.00053s latency). #up狀態(tài),網(wǎng)絡(luò)延遲為0.00053s
          PORT STATE SERVICE
          53/udp closed domain #53端口,關(guān)閉
          54/udp closed xns-ch #53端口,關(guān)閉
          55/udp closed isi-gl #53端口,關(guān)閉
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
          

          掃描查看TCP協(xié)議53-55和25的端口狀態(tài)

          #####掃描查看TCP協(xié)議53-55和25的端口狀態(tài)
          ###對(duì)于不連續(xù)的端口號(hào)用逗號(hào)【,】分隔
          ##-n 取消客戶端的反向域名解析; -p 指定要掃描的端口號(hào)
          [root@node1 ~]$ nmap -n 192.168.2.200 -p 53-55,25
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:10 CST
          Nmap scan report for 192.168.2.200
          Host is up (0.00050s latency). #up狀態(tài),網(wǎng)絡(luò)延遲為0.00050s
          PORT STATE SERVICE
          25/udp closed smtp #25端口,關(guān)閉
          53/udp closed domain #53端口,關(guān)閉
          54/udp closed xns-ch #54端口,關(guān)閉
          55/udp closed isi-gl #55端口,關(guān)閉
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
          

          掃描http端口

          #######client上安裝httpd服務(wù),開(kāi)啟80端口
          [root@node2 ~]$ yum -y install httpd
          [root@node2 ~]$ systemctl start httpd
          ######在node1掃描查看node2上的80端口的狀態(tài)
          [root@node1 ~]$ nmap -n 192.168.2.200 -p 80
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:22 CST
          Nmap scan report for 192.168.2.200
          Host is up (0.00034s latency).
          PORT STATE SERVICE
          80/tcp open http #打開(kāi),服務(wù)http
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          Nmap done: 1 IP address (1 host up) scanned in 0.06 seconds
          #########掃描查看網(wǎng)絡(luò)中所有2.0網(wǎng)段上的80端口的狀態(tài)
          [root@node1 ~]$ nmap -n 192.168.2.0/24 -p 80
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:24 CST
          Nmap scan report for 192.168.2.200 #2.200主機(jī)
          Host is up (0.00030s latency).
          PORT STATE SERVICE
          80/tcp open http #打開(kāi),服務(wù)http
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          Nmap scan report for 192.168.2.254 #2.254主機(jī)
          Host is up (0.00030s latency).
          PORT STATE SERVICE
          80/tcp closed http #打開(kāi),服務(wù)http
          MAC Address: 00:50:56:C0:00:02 (VMware)
          Nmap scan report for 192.168.2.100 #2.100主機(jī)
          Host is up (0.000032s latency).
          PORT STATE SERVICE
          80/tcp closed http #打開(kāi),服務(wù)http
          Nmap done: 256 IP addresses (3 hosts up) scanned in 4.74 seconds
          

          檢查目標(biāo)主機(jī)的存活狀態(tài)(是否可ping通)

          #####使用ping掃描整個(gè)2.0網(wǎng)段的主機(jī),查看是否開(kāi)機(jī)
          [root@node1 ~]$ nmap -n -sP 192.168.2.0/24
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:28 CST
          Nmap scan report for 192.168.2.200
          Host is up (0.00011s latency). #2.200開(kāi)機(jī)
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          Nmap scan report for 192.168.2.254
          Host is up (0.00027s latency). #2.254開(kāi)機(jī)
          MAC Address: 00:50:56:C0:00:02 (VMware)
          Nmap scan report for 192.168.2.100 #2.100開(kāi)機(jī)
          Host is up.
          Nmap done: 256 IP addresses (3 hosts up) scanned in 5.69 seconds
          

          復(fù)合掃描:檢查操作系統(tǒng)指紋、軟件版本等信息

          #######全面掃描整個(gè)目標(biāo)主機(jī)
          [root@node1 ~]$ nmap -n -A 192.168.2.200
          Starting Nmap 6.40 ( http://nmap.org ) at 2020-08-20 15:31 CST
          Nmap scan report for 192.168.2.200
          Host is up (0.00079s latency).
          Not shown: 998 closed ports
          ###目標(biāo)主機(jī)開(kāi)啟了22端口,使用的是ssh服務(wù),使用軟件為OpenSSH 7.4
          22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
          | ssh-hostkey: 2048 37:68:ae:d7:23:48:16:74:ed:c9:d8:de:44:8a:b5:50 (RSA)
          |_256 c7:14:c1:8f:1a:1b:64:e8:c1:06:56:74:ec:9a:50:29 (ECDSA)
          ###目標(biāo)主機(jī)開(kāi)啟了80端口,使用的是http服務(wù),使用軟件為 Apache httpd 2.4.6
          ##目標(biāo)主機(jī)的操作系統(tǒng)為CentOS
          80/tcp open http Apache httpd 2.4.6 ((CentOS))
          | http-methods: Potentially risky methods: TRACE
          |_See http://nmap.org/nsedoc/scripts/http-methods.html
          |_http-title: Apache HTTP Server Test Page powered by CentOS
          MAC Address: 00:0C:29:3D:40:D8 (VMware)
          No exact OS matches for host (If you know what OS is running on it, see
          http://nmap.org/submit/ ).
          TCP/IP fingerprint:
          OS:SCAN(V=6.40%E=4%D=8/20%OT=22%CT=1%CU=43694%PV=Y%DS=1%DC=D%G=Y%M=000C29%T
          ###########目標(biāo)主機(jī)使用的是紅帽的linux系統(tǒng)
          OS:M=5F3E26E1%P=x86_64-redhat-linux-gnu)SEQ(SP=102%GCD=1%ISR=10E%TI=Z%CI=I%
          OS:TS=A)SEQ(SP=102%GCD=1%ISR=10D%TI=Z%TS=A)SEQ(SP=102%GCD=1%ISR=10D%TI=Z%II
          OS:=I%TS=A)OPS(O1=M5B4ST11NW7%O2=M5B4ST11NW7%O3=M5B4NNT11NW7%O4=M5B4ST11NW7
          OS:%O5=M5B4ST11NW7%O6=M5B4ST11)WIN(W1=7120%W2=7120%W3=7120%W4=7120%W5=7120%
          OS:W6=7120)ECN(R=Y%DF=Y%T=40%W=7210%O=M5B4NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S
          OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%R
          OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U
          OS:1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DF
          OS:I=N%T=40%CD=S)
          ####連接到目標(biāo)主機(jī)所經(jīng)過(guò)的路由器跳轉(zhuǎn)的數(shù)量
          ##同一網(wǎng)段下,直連,為1
          Network Distance: 1 hop
          TRACEROUTE
          HOP RTT ADDRESS
          1 0.79 ms 192.168.2.200 ##網(wǎng)絡(luò)延遲為0.79ms
          OS and Service detection performed. Please report any incorrect results at
          http://nmap.org/submit/ .
          ######整個(gè)檢測(cè)一共花費(fèi)了19.51秒
          Nmap done: 1 IP address (1 host up) scanned in 19.51 seconds
          

          嗯,這是我掃描自己的win10的結(jié)果

          敬的速賣通賣家:

          為了給海外消費(fèi)者構(gòu)建更加優(yōu)質(zhì)的跨境供給,速賣通將調(diào)整大服飾行業(yè)招商,并且對(duì)已入駐大服飾商家做基礎(chǔ)供給能力認(rèn)證。在服裝服飾(女裝/男裝/內(nèi)衣/特殊服飾/服飾配件)、珠寶手表(含精品珠寶)、運(yùn)動(dòng)娛樂(lè)(含電動(dòng)滑板車)、箱包鞋類、婚紗禮服相關(guān)經(jīng)營(yíng)大類下,將實(shí)行行業(yè)邀約或擁有相應(yīng)資質(zhì)的專業(yè)賣家入駐,期待更多友商跨境平臺(tái)優(yōu)質(zhì)商家,跨境貿(mào)易商,工廠商家和優(yōu)質(zhì)品牌商家入駐,招商規(guī)則及涉及經(jīng)營(yíng)大類信息如下:

          一、涉及的經(jīng)營(yíng)大類為:

          服裝服飾(女裝/男裝/內(nèi)衣/特殊服飾/服飾配件)、珠寶手表(含精品珠寶)、運(yùn)動(dòng)娛樂(lè)(含電動(dòng)滑板車)、箱包鞋類、婚紗禮服。

          二、招商具體及已在平臺(tái)經(jīng)營(yíng)商家要求:

          1. 新入駐商家資質(zhì)要求(2021年11月22日起)

          招商方式:

          1) 行業(yè)邀約入駐;

          2) 入駐審核招商:即商家提交資質(zhì)資料,資質(zhì)合規(guī)審核通過(guò)后開(kāi)通類目發(fā)布權(quán)限。

          入駐審核招商,重點(diǎn)招募四種類型供給能力商家,不同種類商家類型定義為:

          優(yōu)選品牌商:

          定向招募跨境品牌 和 非定向招募品牌年成交5000萬(wàn)人民幣以上優(yōu)先;

          工廠商家(獨(dú)資或持股):

          工廠年成交1000萬(wàn)人民幣以上優(yōu)先;

          貿(mào)易商:

          跨境獨(dú)立站賣家:年成交500萬(wàn)人民幣以上優(yōu)先;

          跨境大賣:年成交1000萬(wàn)人民幣以上優(yōu)先;

          普通貿(mào)易商:年成交200萬(wàn)人民幣以上優(yōu)先;

          官方鋪貨商:

          不對(duì)外公開(kāi)招商,定向招募

          上述不同類型商家入駐所需提交材料,請(qǐng)查看下方“商家所需提交資質(zhì)文件要求”。

          2. 平臺(tái)在經(jīng)營(yíng)商家資質(zhì)要求(2021年12月起進(jìn)行信息提報(bào)):

          已入駐商家,可在2021年12月1日起在后臺(tái)進(jìn)行”商家基礎(chǔ)供給能力資質(zhì)“的提交。

          行業(yè)小二會(huì)根據(jù)不同商家能力分類運(yùn)營(yíng),請(qǐng)各位賣家在2022年1月2日前完成資質(zhì)材料的提交工作;若未在該時(shí)間完成材料提交,您將被自動(dòng)分類為“普通鋪貨商”商家類型。

          提交資質(zhì)路徑:在商家后臺(tái)-賬號(hào)認(rèn)證-我的信息-大服飾類目資質(zhì)申請(qǐng)

          不同種類商家類型定義為:

          優(yōu)選品牌商:

          企業(yè)品牌年成交5000萬(wàn)人民幣以上優(yōu)先;

          工廠商家(獨(dú)資或持股):

          年成交1000萬(wàn)人民幣以上以上優(yōu)先;

          貿(mào)易商:

          跨境獨(dú)立站賣家:有跨境獨(dú)立站,且年成交500萬(wàn)人民幣以上優(yōu)先;

          跨境大賣:跨境平臺(tái)(包括速賣通)年成交1000萬(wàn)人民幣以上優(yōu)先;

          普通貿(mào)易商:年成交200萬(wàn)人民幣以上優(yōu)先;

          官方鋪貨商:

          不對(duì)外公開(kāi)招商,定向招募

          普通鋪貨商

          僅需要提供基礎(chǔ)資質(zhì)

          上述不同類型商家入駐所需提交材料,請(qǐng)查看下方“商家所需提交資質(zhì)文件要求”。

          三、商家所需提交資質(zhì)文件要求:

          所有提交資料需與速賣通申請(qǐng)賬號(hào)的主體公司相同或關(guān)聯(lián),提交的資料請(qǐng)勿涉及其他無(wú)關(guān)消費(fèi)者個(gè)人隱私。

          新入駐商家和已入駐商家需提交以下基礎(chǔ)信息:

          速賣通業(yè)務(wù)負(fù)責(zé)人、負(fù)責(zé)人聯(lián)系方式、店鋪核心經(jīng)營(yíng)品類、公司所在地、速賣通運(yùn)營(yíng)團(tuán)隊(duì)基本情況等信息。

          除以上基礎(chǔ)信息外,不同類型商家入駐所需提交材料,請(qǐng)查看下方“商家所需提交資質(zhì)文件要求”。

          認(rèn)可的"主體關(guān)聯(lián)"關(guān)系包括以下類型:

          1) 法人相同:需補(bǔ)充資料,兩家公司的營(yíng)業(yè)執(zhí)照,法人身份證照片正反面。

          2) 公司之間具有控股關(guān)系:需補(bǔ)充資料,兩家公司的營(yíng)業(yè)執(zhí)照,公司持股證明,法人身份證照片正反面。

          為了快速完成新店鋪成長(zhǎng),建議店鋪開(kāi)通后及時(shí)綁定店鋪釘釘,與行業(yè)小二建立聯(lián)系,釘釘綁定教程請(qǐng)查看:https://www.yuque.com/docs/share/f5d533cb-9fa7-420f-a84e-e53e484f56d3?spm=5261.17693029.0.0.42cc4edfXTMojB

          “優(yōu)選品牌商”所需提交的特殊資質(zhì)要求:

          優(yōu)選品牌(年?duì)I業(yè)額>=5000萬(wàn)人民幣以上優(yōu)先)

          特殊資質(zhì)

          材料名稱

          材料特殊說(shuō)明

          公司年?duì)I業(yè)額(人民幣)

          /

          辦公區(qū)照片

          (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍)

          倉(cāng)庫(kù)照片

          (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡)

          品牌R標(biāo)商標(biāo)注冊(cè)證

          /

          商標(biāo)授權(quán)書

          (如商標(biāo)注冊(cè)人與速賣通店鋪主體不一致,提供相關(guān)速賣通銷售授權(quán)書)

          核心電商平臺(tái)賬號(hào)店鋪鏈接

          (電商平臺(tái)賣家請(qǐng)?zhí)顚懀?/span>

          核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖

          (電商賣家請(qǐng)?zhí)顚懀瑤в凶?cè)公司名)

          核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖

          (電商賣家請(qǐng)?zhí)顚懀貓D帶店鋪賬號(hào))
          *滿足流水條件即可,如您的賬號(hào)10個(gè)月流水即滿足營(yíng)業(yè)額要求,提交10個(gè)月截圖即可

          線下品牌商提交-1年內(nèi)的交易資質(zhì)

          (企業(yè)對(duì)公賬號(hào)銀行流水或納稅申報(bào)表,不低于5000萬(wàn))

          其他能證明公司年?duì)I業(yè)額資質(zhì)

          (累計(jì)金額不低于5000萬(wàn)人民幣)

          主體關(guān)聯(lián)證明

          (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          公司實(shí)力補(bǔ)充

          (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span>

          "工廠商家"所需提交的特殊資質(zhì)要求:

          工廠商家(工廠年?duì)I業(yè)額>=1000萬(wàn)人民幣以上優(yōu)先)

          特殊資質(zhì)

          材料名稱

          材料特殊說(shuō)明

          工廠企業(yè)名稱

          /

          工廠營(yíng)業(yè)執(zhí)照

          /

          工廠持股證明

          (如果工廠主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          工廠年?duì)I業(yè)額(人民幣)

          /

          工廠工人人數(shù)

          /

          工廠車間拍照

          (所有工人在場(chǎng)工作場(chǎng)景實(shí)拍圖3張以上)

          辦公區(qū)照片

          (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍)

          倉(cāng)庫(kù)照片

          (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡)

          工廠門頭拍照

          (與速賣通注冊(cè)主體不一致需提供關(guān)聯(lián)證明)

          核心電商平臺(tái)賬號(hào)店鋪鏈接

          (如有電商平臺(tái)賣家填寫)

          核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖

          (如有電商平臺(tái)賣家填寫,帶有注冊(cè)公司名)

          核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖

          (電商賣家請(qǐng)?zhí)顚懀貓D帶店鋪賬號(hào))
          *滿足流水條件即可,如您的賬號(hào)10個(gè)月流水即滿足營(yíng)業(yè)額要求,提交10個(gè)月截圖即可

          關(guān)聯(lián)證明

          (如果提供材料的主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          公司實(shí)力補(bǔ)充

          (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span>

          "貿(mào)易商"所需提交的特殊資質(zhì)要求:

          1. 跨境獨(dú)立站賣家:

          跨境獨(dú)立站賣家(跨境年?duì)I業(yè)額>=500萬(wàn)人民幣以上優(yōu)先)

          特殊資質(zhì)

          材料名稱

          材料特殊說(shuō)明

          跨境獨(dú)立站鏈接

          出口獨(dú)立站網(wǎng)站鏈接

          跨境獨(dú)立站經(jīng)營(yíng)公司名稱

          /

          跨境獨(dú)立站年?duì)I業(yè)額(人民幣)

          /

          跨境獨(dú)立站主要銷售國(guó)家

          請(qǐng)?zhí)峁┲饕N售的國(guó)家名稱

          辦公區(qū)照片

          (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍)

          倉(cāng)庫(kù)照片

          (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡)

          跨境獨(dú)立站近12個(gè)月*成交資質(zhì)

          (如獨(dú)立站成交記錄截圖等等資質(zhì))
          *滿足流水條件即可,如您的賬號(hào)10個(gè)月流水即滿足營(yíng)業(yè)額要求,提交10個(gè)月截圖即可

          其他能證明跨境年出口營(yíng)業(yè)額資質(zhì)

          (如獨(dú)立站成交記錄截圖等等資質(zhì))

          主體關(guān)聯(lián)證明

          (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          公司實(shí)力補(bǔ)充

          (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span>


          2. 跨境大賣:

          跨境大賣(跨境年?duì)I業(yè)額>=1千萬(wàn)人民幣以上優(yōu)先)

          特殊資質(zhì)

          材料名稱

          材料特殊說(shuō)明

          公司跨境出口年?duì)I業(yè)額(人民幣)

          /

          辦公區(qū)照片

          (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍)

          倉(cāng)庫(kù)照片

          (展示倉(cāng)庫(kù)大小且主營(yíng)銷售商品實(shí)物入鏡)

          核心跨境平臺(tái)賬號(hào)店鋪鏈接

          (跨境電商賣家填寫)

          核心跨境平臺(tái)賬號(hào)注冊(cè)信息截圖

          (跨境電商賣家填寫,帶有注冊(cè)公司名)

          核心跨境平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖

          (跨境電商賣家填寫,截圖帶店鋪賬號(hào))
          *滿足流水條件即可,如您的賬號(hào)10個(gè)月流水即滿足營(yíng)業(yè)額要求,提交10個(gè)月截圖即可

          線下跨境商家提交-1年內(nèi)的出口交易資質(zhì)拍照

          (出口貨物報(bào)關(guān)單等等其他出口資質(zhì),累計(jì)金額不低于500萬(wàn)人民幣,需加蓋公章)

          其他能證明跨境年出口營(yíng)業(yè)額資質(zhì)

          (累計(jì)金額不低于500萬(wàn)人民幣)

          主體關(guān)聯(lián)證明

          (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          公司實(shí)力補(bǔ)充

          (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span>

          3. 普通貿(mào)易商:

          普通貿(mào)易商(年?duì)I業(yè)額>=200萬(wàn)人民幣以上優(yōu)先)

          特殊資質(zhì)

          材料名稱

          材料特殊說(shuō)明

          公司年?duì)I業(yè)額(人民幣)

          必填

          辦公區(qū)照片

          (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍)

          核心電商平臺(tái)賬號(hào)店鋪鏈接

          (電商賣家填寫)

          核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖

          (電商賣家填寫,帶有注冊(cè)公司名)

          核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月成交記錄截圖

          (電商賣家填寫,截圖帶店鋪賬號(hào))
          *滿足流水條件即可,如您的賬號(hào)10個(gè)月流量即滿足營(yíng)業(yè)額要求,提交10個(gè)月截圖即可

          線下貿(mào)易商填寫-1年內(nèi)的交易資質(zhì)拍照

          (采購(gòu)單/采購(gòu)合同/出貨單/出口貨物報(bào)關(guān)單/法人或企業(yè)對(duì)公賬號(hào)銀行流水/納稅申報(bào)表等等其他資質(zhì),累計(jì)金額不低于200萬(wàn)人民幣)

          其他能證明公司年?duì)I業(yè)額資質(zhì)

          (累計(jì)金額不低于200萬(wàn)人民幣)

          主體關(guān)聯(lián)證明

          (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          公司實(shí)力補(bǔ)充

          (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span>

          官方鋪貨商:

          官方鋪貨商(暫不對(duì)外開(kāi)放報(bào)名,定向招募)

          特殊資質(zhì)

          材料名稱

          材料特殊說(shuō)明

          公司年?duì)I業(yè)額(人民幣)

          /

          辦公區(qū)照片

          (請(qǐng)?zhí)峁┯袉T工在場(chǎng)的辦公區(qū)全景照片,確保現(xiàn)場(chǎng)實(shí)拍)

          倉(cāng)庫(kù)照片

          (展示倉(cāng)庫(kù)大小且主營(yíng)銷售實(shí)物商品入鏡)

          核心電商平臺(tái)賬號(hào)店鋪鏈接

          (電商賣家填寫)

          核心電商平臺(tái)賬號(hào)注冊(cè)信息截圖

          (電商賣家填寫,帶有注冊(cè)公司名和店鋪賬號(hào))

          核心電商平臺(tái)單個(gè)賬號(hào)近12個(gè)月*成交記錄截圖

          (電商賣家請(qǐng)?zhí)顚懀貓D帶店鋪賬號(hào))
          *滿足流水條件即可,如您的賬號(hào)10個(gè)月流水即滿足營(yíng)業(yè)額要求,提交10個(gè)月截圖即可

          主體關(guān)聯(lián)證明

          (如果提供證據(jù)主體與速賣通注冊(cè)主體不一致請(qǐng)?zhí)峁?

          公司實(shí)力補(bǔ)充

          (如有其他跨境優(yōu)勢(shì)請(qǐng)?zhí)顚懀?/span>

          以上材料收集僅用于平臺(tái)跨境商家”大服飾“行業(yè)準(zhǔn)入資質(zhì)審核參考,不會(huì)用于其他任何用途,請(qǐng)勿上傳與個(gè)人信息有關(guān)資料。

          四、類目開(kāi)通須知

          賣家在經(jīng)營(yíng)大類申請(qǐng)時(shí),上傳資質(zhì)附件,通過(guò)審核后,可開(kāi)通所申請(qǐng)經(jīng)營(yíng)大類的發(fā)布商品權(quán)限;

          資質(zhì)審核要求及時(shí)間:

          1、特殊資質(zhì)審核時(shí)間:新商入駐特殊資質(zhì)校驗(yàn)和已入駐商家基礎(chǔ)供給能力資質(zhì)認(rèn)證,提交后小二會(huì)在5個(gè)工作日(法定節(jié)假日不計(jì)入)內(nèi)完成特殊資質(zhì)審核;

          2、特殊資質(zhì)審核要求:請(qǐng)根據(jù)提示要求規(guī)范上傳資料,務(wù)必保證上傳資料有效且真實(shí),如有資料失效或者造假,平臺(tái)有權(quán)清退商家,且保留追究其法律責(zé)任權(quán)力,任何損失商家承擔(dān)。

          五、商品發(fā)布規(guī)則:

          1、在以上所述類目下發(fā)布產(chǎn)品信息;

          2、不得發(fā)布違反全球速賣通禁限售規(guī)則商品;

          全球速賣通禁限售違禁信息列表:https://sell.aliexpress.com/zh/__pc/post001.htm?spm=5261.8113681.0.0.3cb170faces3Ui

          六、商品管控規(guī)則:

          1)違規(guī)商品一經(jīng)查處:直接下架刪除
          2)嚴(yán)重違規(guī):扣12分/次,凍結(jié)賬號(hào)7天
          3)特別嚴(yán)重:扣48分/次 直接關(guān)閉賬號(hào)
          具體規(guī)則見(jiàn)《搜索作弊規(guī)則》:http://seller.aliexpress.com/rule/product/list02.html;

          《全球速賣通‘嚴(yán)重?cái)_亂平臺(tái)秩序’規(guī)則》https://sell.aliexpress.com/zh/__pc/tKHgg25szb.htm?spm=5261.8113681.0.0.497470fagS8bFy
          請(qǐng)大家及時(shí)自查和優(yōu)化,將商品發(fā)布到正確的類目下,共建健康良好的運(yùn)營(yíng)秩序。


          主站蜘蛛池模板: 亚洲AV无码一区二区三区在线| 波多野结衣免费一区视频| 国产产一区二区三区久久毛片国语| 高清无码一区二区在线观看吞精| 国模无码一区二区三区不卡| 国产精品亚洲一区二区麻豆| 国产亚洲一区二区精品| 精品一区二区高清在线观看| 日本无卡码一区二区三区| 日韩精品成人一区二区三区| 免费无码一区二区| 国产在线视频一区二区三区| 亚洲欧洲日韩国产一区二区三区| 大伊香蕉精品一区视频在线| 亚洲乱码国产一区网址| 国产成人一区二区三区电影网站| 国产一区在线mmai| 精品人无码一区二区三区| 午夜精品一区二区三区免费视频| 亚洲国产精品第一区二区三区| 在线|一区二区三区| 春暖花开亚洲性无区一区二区| 亚洲狠狠狠一区二区三区| 人妻体内射精一区二区三区| 久久国产精品一区免费下载| 成人精品一区二区三区不卡免费看| 久久精品无码一区二区日韩AV| 亚洲国产精品一区二区九九 | 免费看一区二区三区四区| 中文字幕无码免费久久9一区9| 日韩十八禁一区二区久久| 一区二区三区在线观看中文字幕| 极品少妇伦理一区二区| 国产乱码伦精品一区二区三区麻豆| 深夜福利一区二区| 亚洲一区二区三区偷拍女厕| 久久精品一区二区三区四区| 国产大秀视频在线一区二区| 伊人色综合一区二区三区影院视频| 国产乱码精品一区二区三区| 色噜噜一区二区三区|