*IX和BSD系統
文章平均质量分 77
iiprogram
残云收夏暑,新雨带秋岚!
展开
-
some vim tips
1) 为什么别人的方法在我这里行不通?(2) 如何找到上次编辑的文件?(3) 如何复制粘贴?(4) 如何在多个文件中进行替换?(5) 如何把fold一次全部打开?(6) 如何选择或者复制光标所在的单词?(7) 如何计数搜索的字符串?(8) 如何去掉高亮搜索?(9) 如何解决linux下gvim中文菜单乱码的问题?(10) 如何对所编辑的文件语法高亮显示?(11) 如何快速插入多行数字0-99?==原创 2006-03-14 21:49:00 · 2172 阅读 · 0 评论 -
Windows软件在Linux上的等价软件列表
Windows软件在Linux上的等价/替代/模仿软件列表 Last update: 16.07.2003, 31.01.2005, 27.05.2005您可在以下网站发现本列表最新版:http://www.linuxrsp.ru/win-lin-soft/.This page on other languages: Russian, Italian, Spanish, F转载 2006-03-21 19:33:00 · 10086 阅读 · 0 评论 -
linux驱动程序设计
PROGRAM FOR BLOCK DEVICE DRIVER OF DEVFS TYPE 对linux的devfs类型的驱动程序的编写可以从以下几大内容理解和入手: 通过分析驱动程序源代码可以发现驱动程序一般可分三部分: 核心数据结构;核心数据和资源的初始化,注册以及注消,释放;底层设备操作函数; A.核心数据结构 struct file_operations fops 设备驱动程序接口 str转载 2006-03-23 10:59:00 · 1458 阅读 · 0 评论 -
unixware7.1.1命令全集
管理命令,本来是想翻译后再贴上来的,估计玩这个的都应该能看懂把,所以就没翻译太费时间了,谁有时间就翻译一下把 wujl@langchao.com.cn accept 接受打印请求acct overview of accounting and miscellaneous accounting commands acctcms command summary from p转载 2006-03-22 10:45:00 · 2749 阅读 · 0 评论 -
重新设置HP-UX 11.0核心
1. 执行"system_prep" 脚本以提取一份现有系统文件的副本放入目录/stand/build/system,然后执行以下命令:cd /stand/build/usr/lbin/sysadm/system_prep -v -s system2.使用kmsystem(1M)和kmtune(1M)来修改系统文件和系统描述文件,kmtune的主要功能是查询,设置与修改系统参数,kmsy转载 2006-03-22 10:38:00 · 1053 阅读 · 0 评论 -
Linux调试技术介绍
对于任何编写内核代码的人来说,最吸引他们注意的问题之一就是如何完成调试。由于内核是一个不与某个进程相关的功能集,其代码不能很轻松地放在调试器中执行,而且也不能跟踪。 本章介绍你可以用来监视内核代码和跟踪错误的技术。 用打印信息调试 最一般的调试技术就是监视,就是在应用内部合适的点加上printf调用。当你调试内核代码的时候,你可以用printk完成这个任务。 Printk 在前些章中,我们简单假设转载 2006-03-23 10:57:00 · 1487 阅读 · 0 评论 -
一个入侵测系统+主动防火墙(Snort+Guardian)
Snort 是一个开源的轻量级入侵监测系统,可以监测网络上的异常情况,给出报告;Guardian是基于Snort+IPTables的一个主动防火墙,它分析Snort的日志文件,根据一定的判据自动将某些恶意的IP自动加入IPTables的输入链,将其数据报丢弃。 我自使用Snort+Guardian以来,每天可以看到很多的恶意行为被终止,心里很是高兴! 推荐大家使用! 安装步骤:转载 2006-03-24 19:27:00 · 1674 阅读 · 0 评论 -
关于Linux的选择
注:转自中国Linux公社论坛。(http://www.linuxfans.org/nuke/modules.php?name=Forums&file=viewtopic&t=136339)首先声明一点,本人决无意挑起发行版本优劣的争端,每一个linux发行版都是很优秀的。我写这篇介绍性的文章只是不想看到新手在面对各种各样的版本无所适从,不得不发出什么样的linux版本适合我,我应该安装什么样子的转载 2006-02-28 01:07:00 · 1648 阅读 · 0 评论 -
debian详细安装
一、写在前: 在选择debian之前我也试过 redhat9.0, suse9.3,一开始使用redhat是因为只知道redhat这个linux发行版,那时在我的映象里linux就是redhat,redhat就是linux,后来才知道linux其实右很多发行版,又试了suse9.3,感觉她对硬件识别很好,而且界面很人性化,但用了一段时间感觉她封装的太严密了,有点象windows。在一个同转载 2006-04-04 15:48:00 · 15125 阅读 · 0 评论 -
Linux以及各大发行版介绍
什么是Linux? 也许很多人会不屑的说,Linux不就是个操作系统么。错!Linux不是一个操作系统,严格来讲,Linux只是一个操作系统中的内核。内核是什么?内核建立了计算机软件与硬件之间通讯的平台,内核提供系统服务,比如文件管理、虚拟内存、设备I/O等。 既然Linux只是一个内核。那么我们通常所说的Linux操作系统又是什么?我们通常所说的Linux,指 GNU/Linux转载 2006-02-28 01:14:00 · 1177 阅读 · 0 评论 -
Nepenthes Malware Collection
Nepenthes.mwcollect.org will become a top-level community covering malware collection efforts, nepenthes will become the official software used for malware collection and be part of mwcollect.org. T转载 2006-04-10 16:03:00 · 1283 阅读 · 0 评论 -
請給Solaris一點掌聲吧
顏國偉撰 2006/02/22筆者就明言吧!本文的撰寫動機就是來「抱屈」!理由是根據筆者的觀察,2005年最該受到重視的作業系統當是Solaris,而不是Windows、Linux、Mac OS,更不該是還在提案發想階段的Google OS,但很不幸的,今年大眾與媒體的焦點卻都在此,包括Windows Vista的先期性報導、Windows XP for x64的必然性報導、Mac OS X f转载 2006-04-26 22:08:00 · 1365 阅读 · 1 评论 -
FSG创建MSDN开源版本 LSB又得新资源
建立Linux标准库(Linux Standard Base)的自由标准组织(Free Standards Group,FSG)本周发布了微软开发人员网络(Microsoft Developer Network,MSDN)的开源版本,为程序员创建和测试符合LSB的应用程序提供了一个简单的资源。 LSB是一系列增强Linux应用程序兼容性的标准,由主要的Linux销售商支持。FSG成员转载 2006-10-25 11:05:00 · 1313 阅读 · 0 评论 -
Unix 的入侵追踪
在*NIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。1.messages /var/adm是UNIX的日志目录(linux下则是/var/log)。有相当多的A转载 2007-01-29 01:47:00 · 1018 阅读 · 0 评论 -
用MRTG监测Linux系统网络、CPU、内存和硬盘情况
原创]用MRTG监测Linux系统网络、CPU、内存和硬盘情况By:vitter(vitter@afechina.net)My Web:http://vfocus.netOur Web:http://www.safechina.netMy Blog:http://blog.vfocus.net随着Linux应用的日益广泛,有大量的网络服务器使用Linux操作系统。为了全面衡量网络运行状况,就需转载 2007-01-29 01:53:00 · 1481 阅读 · 0 评论 -
第一次用SSH Tunnel就上手
簡單的說,SSH Tunnel可以幫助我們穿越不被信任的網路,從而在我們設定的路徑中得到加密的傳輸。SSH Tunnel必須建立於一個SSH連線上所以說當我們希望使用SSH Tunnel對A主機進行POP3的傳輸,必須先建立一個到A主機的SSH連線,再透過它來建立Tunnel。我們會使用到的putty和plink都可以在這裡下載,不過我更喜歡pietty,由piaip長輩製作。實戰一:使用pu转载 2007-06-24 12:55:00 · 1648 阅读 · 0 评论 -
SSH Port Forwarding
Introduction SSH is typically used for logging into remote servers so you have shell access to do maintenance, read your email, restart serv转载 2007-06-24 13:00:00 · 2879 阅读 · 0 评论 -
Linux入侵监测系统IDS
文章主要是关于适用于Linux的几种基于主机的入侵检测系统。特别的,我们将会覆盖一些怎么安装这些软件包的要素,已经它们的用处和什么时候能够用到这些东西。系统安全本文将为大家展示一些基础的系统安全知识。特别的,我假设很多常见的安全措施已经被用来抵抗来自Internet对主机的入侵。这些安全措施主要是:防火墙,确定了系统的来自Internet的用户对哪些TCP或者UDP端口有访问的权限。例如:我们通过转载 2007-06-24 13:48:00 · 1328 阅读 · 0 评论 -
利用Putty通过ssh端口转发实现FireFox和MSN加密代理访问
利用Putty通过ssh端口转发实现FireFox和MSN加密代理访问作者:车东 发表于:2006-12-05 08:12 最后更新于:2007-06-12 17:06参考原文:http://thinkhole.org/wp/2006/05/10/howto-secure-firefox-and-im-with-putty/加密传输的机制如下:转载 2007-06-24 12:24:00 · 3436 阅读 · 1 评论 -
SSH-Tunnels
Skip navigation. SSH-TunnelsThe idea behind SSH tunnels is to encrypt otherwise unencrypted traffic. You can tunnel any TCP connection through SSH: VNC, POP3, …ConceptThe procedure is very转载 2007-06-24 13:03:00 · 1301 阅读 · 0 评论 -
ubuntu root 密码
新接触ubuntu的人(base on debian),大多会因为安装中没有提示root密码而不太清楚为什么会这样。根据ubuntu的中文文档,总结了本文。关键词:如何设定/改变/启用 root 使用者的密码? sudo passwd root 为了启用 root 帐号 (也就是 设置一个口令) 使用: sudo passwd root (后面输入安装转载 2007-07-13 09:25:00 · 1498 阅读 · 0 评论 -
unix下的文件系统安全
Author: Kijs AryanE-mail: kijs_112@163.comDate: 2006-08-06From: http://www.iittss.com/kijs在商业的工作环境中文件的系统安全是至关重要的,在信息战中,商业间谍可以利用OS的漏洞拿到机密文件进行倒卖获取暴利,我利用一点点的可怜的OS知识,说下UNIX下的文件系统安全希望对大家有点帮助,也希望高手指导,转载请保存文转载 2007-04-26 09:57:00 · 2862 阅读 · 0 评论 -
get system call table in x86-64 Linux
#include #include #include #include #include #include #include #include #define THIS_DESCRIPTION "Dynamically get sys_call_table/ia32_sys_call_table in kernel module./n/t/tI dont think there would be转载 2007-04-26 10:35:00 · 1011 阅读 · 0 评论 -
Linux hacking tips
清除SSH log:cat /dev/null > /var/log/wtmpcat /dev/null > /var/log/messagescat /dev/null > /var/log/secure lsof -i :7710 查看哪个程序监听 7710 端口.tar zcvf etc.tar.gz /etc/* 打包目录.rpm --nodeps --force -i转载 2007-08-16 22:53:00 · 770 阅读 · 0 评论 -
系统安全防护之UNIX下入侵检测的方法
因为Unix系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵呢?下面给大家介绍一些常用到的检查方法 以Linux和Solaris为例: 1、检查系统密码文件 首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看转载 2007-08-17 01:25:00 · 875 阅读 · 0 评论 -
linux内核裁减
在menuconfig中配置:详细介绍内核配置选项及删改情况第一部分:全部删除Code maturity level options ---> 代码成熟等级选项[]Prompt for development and/or incomplete code/drivers 默认情况下是选择的,这将会在设置界面中显示还在开发或者还没有完成的代码与驱动.不选。第二部分 :除以下选项,其它全部删除Ge转载 2007-05-30 15:48:00 · 945 阅读 · 0 评论 -
Linux2.6.6 内核下 ACPI PCI Hot-Plug 的实现机制
Linux2.6.6 内核下 ACPI PCI Hot-Plug 的实现机制(上)转载 2007-05-30 16:53:00 · 2135 阅读 · 0 评论 -
Attacking Log Analysis Tools
原始出处:http://www.ossec.net/en 文章作者:Daniel B. Cid1 - Introduction Log Analysis (i.e. LIDS - Log-Based Intrusion Detection) can be a very powerful tool to complement NIDS/HIDS and improve network securit转载 2007-08-29 11:06:00 · 2437 阅读 · 0 评论 -
Expect学习笔记
作者: BadcoffeeEmail: blog.oliver@gmail.com2004年11月原文出处: http://blog.csdn.net/yayong版权所有: 转载时请务必以超链接形式标明文章原始出处、作者信息及本声明 接触Expect是迫不得已。系统管理员在工作中经常会遇到这样的问题,需要实现一个自动交互的工具,这个工具可以自动Telnet或者Ftp到指定的服务器上原创 2007-09-14 08:52:00 · 1120 阅读 · 0 评论 -
expect应用一例
注:执行需要安装有expect解释器检查netscreen防火墙shell+expect编写shell代码如下,重复执行expect调用,list.txt文件为要检查的防火墙信息其它设备检查也可做参考(应用于telnet)savedate=$IFSIFS=:filelog="`date +%Y-%m-%d`.log" > $filelogwhile read ipaddr username转载 2007-09-14 09:08:00 · 1244 阅读 · 0 评论 -
WINDOWS下使用EXPECT的简单例子
这是一个自动登录AIX服务器的例子。 1、先去如下地方下载expect:windows">http://expect.nist.gov/#windowsftp://bmrc.berkeley.edu/pub/winnt/tcltk/expect2、安装默认路径是C:Program FilesExpect-5.21binexpect.exe就在这里3、写个简单的脚本sample.tx原创 2007-09-14 09:07:00 · 8079 阅读 · 1 评论 -
Hacking Your Linux-Based Wireless Router
WRT54GL HistoryLinksys found a place in many a geeks heart when it released the original WRT54G router back in 2003. A network router, 10/100 Ethernet switch, and wireless access point all rolled in转载 2007-09-17 00:13:00 · 1868 阅读 · 0 评论 -
The Smallest TCP Port Redirector
;====================[ The Smallest TCP Port Redirector ]=======================;;;programmed by Holy_Father ;Copyright (c) 2000,forever ExEwORx;birthday: 8.9.2002;version: 1.0;;compiled with MASM 6.1原创 2007-09-24 23:57:00 · 1129 阅读 · 0 评论 -
Clonezilla(再生龙) Live v1.0.5-7 - 开源的系统克隆工具
Clonezilla是一个很好的系统克隆工具,它基于Partimage,吸取了Norton Ghost和Partition Image的优点.即不仅支持对整个系统进行克隆,而且也可以克隆单个的分区,这种灵活性可能更能适应备份者的需要.支持GNU/Linux的文件系统 ext2、ext3、reiserfs、xfs、jfs和Windows的FAT、FAT32、NTFS文件系统.Clonezilla支持转载 2007-09-23 00:36:00 · 1628 阅读 · 0 评论 -
简要安装 FreeBSD 6.2 及配置桌面环境
这里的安装过程其实也很简单,在这里我不打算讲解虚拟机 vmware 上的安装(因为和实际的环境相差不大。同时,这个安装假定你的机器为没有任何操作系统的裸机且您只打算在这个机器上安装一个单一的 FreeBSD 系统。(有关多系统共存的安装方式,请自行参阅 handbook 的相关章节)。下面转入正题: 1、翻阅你的 handbook 手册,查看你的机器是否适合安装 FreeBSD。 2、将转载 2007-09-26 08:30:00 · 1518 阅读 · 0 评论 -
Linux下一个Proxy的分析[很多地方代码有错误,从新找了真的代码
Linux是一个可靠性非常高的操作系统,但是所有用过Linux的朋友都会感 觉到,Linux和Windows这样的"傻瓜"操作系统(这里丝毫没有贬低Windows的意思,相反这应该是Windows的优点)相比,后者无疑在 易操作性上更胜一筹。但是为什么又有那么多的爱好者钟情于Linux呢,当然自由是最吸引人的一点,另外Linux强大的功能也是一个非常重要的原因,尤 其是Linux强大的网络功能更是原创 2007-09-29 23:13:00 · 1568 阅读 · 0 评论 -
基于Linux蜜网(Honeynet)的防御系统
随着Internet的高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息,然而网络的开放性与共享性使它正遭受着来自黑客、脚本编辑者所带来的巨大的安全威胁,分布式拒绝服务攻击、被控主机敏感信息的窃取,严重地影响了网路的正常工作,一个安全可靠的防御网络成为现在安全领域的一个热点。究其根源,是攻击者与防御者之间在进行着一场不对称的博弈,特别是信息上的不对称,攻击者可以利用扫描、探测等一系列技术手转载 2007-10-18 14:50:00 · 1650 阅读 · 0 评论 -
UBUNTU 7.10 正式版公布!
下载点:http://www.ubuntu.com/getubuntu/download 开心!原创 2007-10-18 20:45:00 · 959 阅读 · 0 评论 -
Linux常用开发服务器的代码[Linux zhoulifa ]
经常用到的几个自定义函数:1、开启监听的函数http://linux.chinaunix.net/bbs/viewthread.php?tid=786283&extra=view plaincopy to clipboardprint? /*----------------------源代码代码开始-----------------------------------原创 2007-09-29 23:14:00 · 1351 阅读 · 0 评论 -
Ptrace Vulnerability Allows Gaining of Elevated Privileges under Linux
Sample exploit here (ix86-only):http://august.v-lo.krakow.pl/~anszom/km3.corhttp://isec.pl/cliph/isec-ptrace-kmod-exploit.cExploit:---------------------------------------------------------------------原创 2007-10-25 08:16:00 · 869 阅读 · 0 评论