摘要:
Linux的桌面虚拟化技术KVM(一)——新建KVM虚拟机 Linux的桌面虚拟化技术KVM(二)——远程桌面管理 Linux的桌面虚拟化技术KVM(三)——KVM虚拟机克隆和快照 Linux的桌面虚拟化技术KVM(四)——虚拟机镜像格式对比与转换 (1).virsh常用命令 virsh list 阅读全文
摘要:
Linux的桌面虚拟化技术KVM(一)——新建KVM虚拟机 Linux的桌面虚拟化技术KVM(二)——远程桌面管理 Linux的桌面虚拟化技术KVM(三)——KVM虚拟机克隆和快照 (1).常用镜像格式对比 目前常用虚拟机镜像格式:raw、cow、qcow、qcow2、vmdk。 1)raw raw 阅读全文
摘要:
Linux的桌面虚拟化技术KVM(一)——新建KVM虚拟机 Linux的桌面虚拟化技术KVM(二)——远程桌面管理 (1).KVM虚拟机克隆 KVM虚拟克隆命令virt-clone [选项] 常用选项: -o [原虚拟机],--original [原虚拟机] 原虚拟机,必须关闭或暂停状态 -n [新 阅读全文
摘要:
(1).虚拟化产品对比介绍 虚拟化技术有以下三种:仿真虚拟化,这是一种对系统硬件没有要求,但性能最低的虚拟化技术;半虚拟化,这是一种直接使用物理硬件,性能高,但需要修改内核的虚拟化技术;全虚拟化,这是一种直接使用物理硬件,性能高的虚拟化技术。 VMware支持仿真虚拟化,xen支持半虚拟化,KVM支 阅读全文
摘要:
Linux的桌面虚拟化技术KVM(一)——新建KVM虚拟机 远程桌面管理,指的是远程图形界面管理,所以要保证物理机要有图形化界面。 (1).VNC管理 安装VNC-server服务,并进行配置 [root@youxi1 ~]# yum -y install tigervnc-server //安装V 阅读全文
摘要:
(1).跳板机和堡垒机概述 跳板机属于内控堡垒机范畴,是一种用于单点登陆的主机应用系统。跳板机就是一台服务器,维护人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。但跳板机的缺点是没有实现对运维人员操作行为的控制和审计,出现误操作或违规操作难以定位到原因和责任 阅读全文
摘要:
在服务器上安装一个打了后门补丁的sshd服务,当用户连接时,直接把密码记录下来,然后使用脚本发送到邮箱中。 (1).实验环境 使用CentOS6.2作为系统环境,查看sshd和gcc的版本 (2).安装后门 (3).测试 另外可以使用后门密码登录root用户。 (4).排查 就是使用rpm -Vf 阅读全文
摘要:
(1).美杜莎介绍 Medusa(美杜莎)是一个速度快,支持大规模并行,模块化的暴力破解工具。可以同时对多个主机,用户或密码执行强力测试。Medusa和hydra一样,同样属于在线密码破解工具。Medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NC 阅读全文
摘要:
(1).DDos概念 分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这 阅读全文
摘要:
(1).webshell概念 webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门 阅读全文