linux 相关
文章平均质量分 78
塞纳河水
一杯咖啡,一本书,一首歌,一段代码,逍遥游世间。
展开
-
Linux操作系统高级隐藏技术详解(1)
导读: 本文深入分析了Linux环境下文件、进程及模块的高级隐藏技术,其中包括:Linux可卸载模块编程技术、修改内存映象直接对系统调用进行修改技术,通过虚拟文件系统proc隐藏特定进程的技术。 隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论Linux系统中文件、进程及模块的高原创 2008-02-27 20:05:00 · 471 阅读 · 0 评论 -
Linux环境下入侵工具Knark的分析及防范
本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一?knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。 什么是"rootkit"? 入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root转载 2008-04-01 11:55:00 · 361 阅读 · 0 评论 -
浅谈linux操作系统的优化及安全配置
导读: 作为一个系统管理员,我下面说的都是基于服务器应用的linux来谈的,由于个人电脑上使用linux也许不是像服务器上一样,优先追求安全和稳定,因此个人电脑使用的朋友只做个参考吧。 本文提及的系统,如没有特别声明,均采用redhat公司的redhat linux系统。 关于优化 说起优化,其实最好的优化就是提升硬件的配置,例如提高cpu的运算能力,提高内存的容量,个人认原创 2008-03-01 12:40:00 · 287 阅读 · 0 评论 -
Linux操作系统下C开发环境的构成与安装
Linux操作系统下C开发环境的构成与安装本文介绍了Linux的C开发环境的构成和安装,使读者对Linux的C开发环境能有初步的了解。 你了解Linux吗?相信现在越来越多的人会说“是”的。那么你了解到何种程度呢?不可否认,目前决大多 数的Linux用户对Linux的了解还处于比较低级的层次,他们可能会几条命令、会配几种服务、会用rpm来安装软件、会操作KDE/Gnome界机等等,转载 2008-02-29 21:15:00 · 362 阅读 · 0 评论 -
保障Linux操作系统安全的10个技巧
保障Linux操作系统安全的10个技巧由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的 Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢? 1、禁止使用ping命令ping命令是计算机之原创 2008-03-01 12:47:00 · 448 阅读 · 0 评论 -
Linux操作系统下 内核模块开发详细解析
导读: 1. modprobe 加载内核模块 a) 在 /etc/module.conf 中查找别名 b) 在 lib/modules/version/module.dep 中判断是否有依赖模块需要被提前加载(该文件被depmod-a建立) 2. 2.4内核中不一定非用init_module和cleanup_module做开始和结束的函数,但需要用module_ini原创 2008-02-29 20:53:00 · 391 阅读 · 0 评论 -
介绍一些阅读Linux内核源码必备的技能
(转自开放系统世界)由于操作系统的内核贴近硬件,需要对计算机的体系结构有所了解,例如CPU的工作原理、接口特性和BIOS调用等。读者千万别因为这些望而却步,这里将介绍一些阅读Linux内核源码必备的技能。获取内核一般在Linux系统中的/usr/src/linux*.*.*(*.*.*代表的是内核版本,如2.4.23)目录下就是内核源代码(如果没有类似目录,是因为还没安装内核代码)。转载 2008-02-28 15:46:00 · 480 阅读 · 0 评论 -
今天装了Redhat Enterprise Linux 5.0 ,体验一下不同的感受.
以上为我的桌面,截个图了。RHEL 5.0 内核及性能基于Linux2.6.18内核支持多核处理器Kexec/Kdump提供的最新崩溃转储(crash dump)功能支持Intel网络加速器技术(IOAT)针对大型对称多处理(SMP)系统的众多增强功能增强的管道缓冲功能IPv4/IPv6 fragmentation offload及缓冲管理可动态切换的队列输入/输出调度程序针对改进的原创 2008-02-28 13:57:00 · 593 阅读 · 0 评论 -
关于Linux网络安全的内在限制
关于Linux网络安全的内在限制 本文关键词:Linux网络安全防火墙漏洞 Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作系统。而特别是在网络安全方面原创 2008-02-27 20:56:00 · 327 阅读 · 0 评论 -
Linux操作系统高级隐藏技术详解(2)
导读: 2.2 隐藏模块 上面分析了如何修改系统调用以隐藏特定名字的文件,在实际的处理中,经常会用模块来达到修改系统调用的目的,但是当插入一个模块时,若不采取任何隐藏措施,很容易被对方发现,一旦对方发现并卸载了所插入的模块,那么所有利用该模块来隐藏的文件就暴露了,所以应继续分析如何来隐藏特定名字的模块。Linux中用来查询模块信息的系统调用是sys_query_module,所以可原创 2008-02-27 20:11:00 · 412 阅读 · 0 评论 -
维基百科关于Make file的说明解释
在软件开发中,make是一个工具程序(Utility software),经由读取叫做“makefile”的文件,自动化建构软件。它是一种转化文件形式的工具,转换的目标称为“target”;与此同时,它也检查文件的依赖关系,如果需要的话,它会调用一些外部软件来完成任务。它的依赖关系检查系统非常简单,主要根据依赖文件的修改时间进行判断。大多数情况下,它被用来编译源代码,生成结果代码,然后把结果代码连转载 2014-02-08 19:10:14 · 377 阅读 · 0 评论