如何用Shell病毒技术感染Linux脚本程序

主要的shell病毒技术 -------------------   当然,本文需要你至少了解linux shell编程的基础知识和一星点的病毒知识.   ok!我们进入正题!   我们来看一个最原始的shell病毒,代码最能说明问题: -------------------------...

2013-09-30 10:59:48

阅读数 624

评论数 0

iptable 使用实例

首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接...

2013-09-30 10:59:03

阅读数 466

评论数 0

IP碎片攻击-常见IP碎片攻击详解

IP碎片攻击-常见IP碎片攻击详解   2010-06-27 22:48:29|  分类: Security|字号 订阅 1. 为什么存在IP碎片   链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的M...

2013-09-30 10:58:16

阅读数 1814

评论数 0

Clamav Build process

sles:~ # rpm -ivh sendmail-8.14.3-50.19.i586.rpm --force error: Failed dependencies:         postfix conflicts with sendmail-8.14.3-50.19.i586    ...

2013-09-30 10:55:43

阅读数 1449

评论数 0

提示
确定要删除当前文章?
取消 删除