随笔分类 -  linux 相关

摘要:本文讨论了Linux环境下攻击者入侵成功以后常常使用的一些后门技术,并且对最著名的rootkit工具之一?knark进行了详细的分析,并且指出了在发现系统被入侵以后如何发现是否是kark及如何恢复。 什么是"rootkit"? 入侵者入侵后往往会进行清理脚印和留后门等工作,最常使用的后门创建工具就是rootkit。不要被名字所迷惑,这个所谓的“rootkit”可不是给超级用户root用的,它是入侵者在入侵了一太主机后,用来做创建后门并加以伪装用的程序包。这个程序包里通常包括了日志清理器,后门等程序。同时,程序包里通常还带有一些伪造的ps、ls、who、w、netstat等原 阅读全文
posted @ 2008-04-01 11:55 java程序员-c 阅读(233) 评论(0) 推荐(0) 编辑
摘要:保障Linux操作系统安全的10个技巧由于Linux操作系统良好的网络功能,因此在因特网中大部分网站服务器都是使用的 Linux作为主操作系统的。但由于该操作系统是一个多用户操作系统,黑客们为了在攻击中隐藏自己,往往会选择Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢? 1、禁止使用ping命令ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的 信息中途窃取,并利 阅读全文
posted @ 2008-03-01 12:47 java程序员-c 阅读(262) 评论(0) 推荐(0) 编辑
摘要:导读: 作为一个系统管理员,我下面说的都是基于服务器应用的linux来谈的,由于个人电脑上使用linux也许不是像服务器上一样,优先追求安全和稳定,因此个人电脑使用的朋友只做个参考吧。 本文提及的系统,如没有特别声明,均采用redhat公司的redhat linux系统。 关于优化 说起优化,其实最好的优化就是提升硬件的配置,例如提高cpu的运算能力,提高内存的容量,个人认为如果你考虑升级硬件的话,建议优先提高内存的容量,因为一般服务器应用,对内存的消耗使用要求是最高的。当然这都是题外话了。 这里我们首要讨论的,是在同等硬件配置下(同一台服务器,不提升硬件的情况下)对你的系... 阅读全文
posted @ 2008-03-01 12:40 java程序员-c 阅读(225) 评论(0) 推荐(0) 编辑
摘要:Linux操作系统下C开发环境的构成与安装本文介绍了Linux的C开发环境的构成和安装,使读者对Linux的C开发环境能有初步的了解。 你了解Linux吗?相信现在越来越多的人会说“是”的。那么你了解到何种程度呢?不可否认,目前决大多 数的Linux用户对Linux的了解还处于比较低级的层次,他们可能会几条命令、会配几种服务、会用rpm来安装软件、会操作KDE/Gnome界机等等,但是当他们遇到一些需要编译安装的软件时,面对一些简单的出错信息,他们就手足无措了。要想真正跨跃这些初级层次,你就不可能不去了解一些底层的东西,比如本文要讲到的Linux下的C开发环境以及本文之外的其它操作系统知识。 阅读全文
posted @ 2008-02-29 21:15 java程序员-c 阅读(195) 评论(0) 推荐(0) 编辑
摘要:导读: 1. modprobe 加载内核模块 a) 在 /etc/module.conf 中查找别名 b) 在 lib/modules/version/module.dep 中判断是否有依赖模块需要被提前加载(该文件被depmod-a建立) 2. 2.4内核中不一定非用init_module和cleanup_module做开始和结束的函数,但需要用module_init和 module_exit申明。 3. 宏 __init 和 __exit 可以使函数在运行完成后自动回收内存(限模块中),__initdata用于变量, 举例: #include //需要... 阅读全文
posted @ 2008-02-29 20:53 java程序员-c 阅读(219) 评论(0) 推荐(0) 编辑
摘要:(转自开放系统世界)由于操作系统的内核贴近硬件,需要对计算机的体系结构有所了解,例如CPU的工作原理、接口特性和BIOS调用等。读者千万别因为这些望而却步,这里将介绍一些阅读Linux内核源码必备的技能。获取内核一般在Linux系统中的/usr/src/linux*.*.*(*.*.*代表的是内核版本,如2.4.23)目录下就是内核源代码(如果没有类似目录,是因为还没安装内核代码)。另外还可从互连网上免费下载。注意,不要总到http://www.kernel.org/去下载,最好使用它的镜像站点下载。请在http://www.kernel.org/mirrors/里找一个合适的下载点,再到 p 阅读全文
posted @ 2008-02-28 15:46 java程序员-c 阅读(248) 评论(0) 推荐(0) 编辑
摘要:以上为我的桌面,截个图了。RHEL 5.0 内核及性能基于Linux2.6.18内核支持多核处理器Kexec/Kdump提供的最新崩溃转储(crash dump)功能支持Intel网络加速器技术(IOAT)针对大型对称多处理(SMP)系统的众多增强功能增强的管道缓冲功能IPv4/IPv6 fragmentation offload及缓冲管理可动态切换的队列输入/输出调度程序针对改进的输入/输出缓冲操作的内核缓冲splice功能安全性SELinux增强功能包括多级安全性和针对所有服务的目标策略SEtroubleshooter图形用户界面简化了SELinux的管理全面的目录及安全功能IPSEC增强 阅读全文
posted @ 2008-02-28 13:57 java程序员-c 阅读(289) 评论(0) 推荐(0) 编辑
摘要:关于Linux网络安全的内在限制 本文关键词:Linux网络安全防火墙漏洞 Linux为美国以外的其它国家提供了自主发展操作系统的一条捷径。主要是因为Linux操作系统本身的源代码是公开的,操作系统开发方可以对源代码自由修改并且从新编译成二进制机器码,也就是说用户可以对系统及网络安全的源代码根据自己的需要在进行研究后而进行修改从而轻松拥有自己版本的操作系统。而特别是在网络安全方面,Linux的关于防火墙及其它网络安全协议的源代码公开性使商家能够更加了解操作系统安全的弱点及漏洞所在,通过对源代码的修改对安全进行加强巩固。可是仅仅是源代码公开并不能解决网络不安全的问题。由于对源代码进行编译的... 阅读全文
posted @ 2008-02-27 20:56 java程序员-c 阅读(144) 评论(0) 推荐(0) 编辑
摘要:导读: 2.2 隐藏模块 上面分析了如何修改系统调用以隐藏特定名字的文件,在实际的处理中,经常会用模块来达到修改系统调用的目的,但是当插入一个模块时,若不采取任何隐藏措施,很容易被对方发现,一旦对方发现并卸载了所插入的模块,那么所有利用该模块来隐藏的文件就暴露了,所以应继续分析如何来隐藏特定名字的模块。Linux中用来查询模块信息的系统调用是sys_query_module,所以可以通过修改该系统调用达到隐藏特定模块的目的。首先解释一下原来的系统调用,原来系统调用的原型为: int sys_query_module(const char *name, int which, void... 阅读全文
posted @ 2008-02-27 20:11 java程序员-c 阅读(223) 评论(0) 推荐(0) 编辑
摘要:导读: 本文深入分析了Linux环境下文件、进程及模块的高级隐藏技术,其中包括:Linux可卸载模块编程技术、修改内存映象直接对系统调用进行修改技术,通过虚拟文件系统proc隐藏特定进程的技术。 隐藏技术在计算机系统安全中应用十分广泛,尤其是在网络攻击中,当攻击者成功侵入一个系统后,有效隐藏攻击者的文件、进程及其加载的模块变得尤为重要。本文将讨论Linux系统中文件、进程及模块的高级隐藏技术,这些技术有的已经被广泛应用到各种后门或安全检测程序之中,而有一些则刚刚起步,仍然处在讨论阶段,应用很少。 1.隐藏技术 1.1.Linux下的中断控制及系统调用 Intel x86系列... 阅读全文
posted @ 2008-02-27 20:05 java程序员-c 阅读(203) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示