Security
文章平均质量分 78
千重浪_WaterStone
这个作者很懒,什么都没留下…
展开
-
iptable 使用实例
首先让我们看一下服务器/客户机的交互原理。服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。 举一个具体的例子:假转载 2013-09-30 10:59:03 · 608 阅读 · 0 评论 -
如何用Shell病毒技术感染Linux脚本程序
主要的shell病毒技术------------------- 当然,本文需要你至少了解linux shell编程的基础知识和一星点的病毒知识. ok!我们进入正题! 我们来看一个最原始的shell病毒,代码最能说明问题:---------------------------------------------------------#shellvirus Ifo转载 2013-09-30 10:59:48 · 1642 阅读 · 0 评论 -
Clamav Build process
sles:~ # rpm -ivh sendmail-8.14.3-50.19.i586.rpm --forceerror: Failed dependencies: postfix conflicts with sendmail-8.14.3-50.19.i586 sendmail conflicts with postfix-2.5.6-1.14.i58转载 2013-09-30 10:55:43 · 2689 阅读 · 0 评论 -
IP碎片攻击-常见IP碎片攻击详解
IP碎片攻击-常见IP碎片攻击详解 2010-06-27 22:48:29| 分类: Security|字号 订阅1. 为什么存在IP碎片 链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度,不同的网络类型都有一个上限值。以太网的MTU是1500,你可以用 netstat -i 命令查看这个值。如果IP层有数据包要传,而且数据包的长转载 2013-09-30 10:58:16 · 4438 阅读 · 0 评论