【java 类库源码】【大疆 源码】【上传 源码包】gcc 源码 后门

时间:2024-11-25 02:59:28 来源:互联网源码推荐 编辑:无源码修改控件

1.知名压缩软件xz被发现有后门,码后门影响有多大?如何应对?
2.肉鸡在望上是什么意思
3.sniffer状态
4.linux的认识
5.差点引爆全球的核弹,深度分析XZ-Utils供应链后门投毒事件
6.访问注册表出错

gcc 源码 后门

知名压缩软件xz被发现有后门,码后门影响有多大?如何应对?

       知名压缩软件xz被发现存在后门,这一问题的码后门揭露是由Andres Freund发现sshd进程的CPU占用率异常后进行的深入调查所促成的。

       对比分析有后门的码后门m4脚本与原版,很难发现其中存在的码后门问题。然而,码后门java 类库源码通过执行命令`grep -aErls "#{ 4}[[:alnum:]]{ 5}#{ 4}$" ./`在源码根目录下,码后门发现执行结果指向了`./tests/files/bad-3-corrupt_lzma2.xz`文件。码后门这个步骤揭示了文件名虽不直接明文出现在构建脚本中,码后门但通过`grep`命令间接匹配并确认了恶意文件的码后门存在。

       进一步分析表明,码后门`gl_[$1]_prefix=echo $gl_am_configmake | sed "s/.*\.//g"`这一行代码提取了恶意文件的码后门扩展名`xz`,实际上对应于`xz`命令行工具的码后门名称。这暗示了解压过程需要先安装`xz-utils`包。码后门整个解压命令的码后门执行环境主要针对Linux系统,而非非Linux系统。

       该脚本通过寻找并读取`config.status`文件来获取源码的根目录,这一过程考虑到许多发行版在编译时会单独建立`build`目录,因此`srcdir`变量保存了源码的位置。然后通过`export`命令随机读取内容,最终执行了一系列命令,其中包含多个行为,揭示了即使在非Debian或RPM系发行版中,尝试在`make`后再次执行`configure`时,也会通过其他途径执行感染。

       对于Debian或RPM系发行版,恶意代码通过将上述恶意脚本注入到`Makefile`中实现,这个过程依赖于源码编译完成后才能进行。而真正感染部分在于将原本应编译自特定源文件的`liblzma_la-crc_fast.o`和`liblzma_la-crc_fast.o`目标文件链接为恶意对象文件,同时替换指令集扩展检测函数。正确的`get_cpuid`原型被故意修改,其中`__builtin_frame_address`旨在获取函数返回地址,这可能在`x_`Linux上用于在寄存器中留下特定地址。

       值得注意的是,发布带有后门的作者Jia Tan曾在两个月前与Sam James讨论过与GCC相关的bug导致`ifunc`函数符号覆盖功能不正确的问题,最终确认了这是一个GCC的bug。

       提交代码时的实名要求对项目维护具有重要意义,尤其是当代码引发法律问题时。在Linux等重要项目中,有提交权限的人通常被强制要求实名。通过“签核”程序,开发者需在补丁说明末尾添加证明其身份的一行,确保贡献的合法性和追踪性。

       项目中采用的签署选项有助于确定提交者和审查者的身份。在更严格的场合,代码提交可能需要使用GPG签名,而线下会议可能举办Key signing party来交换GPG公钥,确保线上身份与现实一致,并获得其他人的承认。实名制是维护代码质量和法律责任的关键,虚拟人物或匿名用户无法承担相应的法律责任。

肉鸡在望上是什么意思

       有许多人问我这样一个问题就是:什么是肉鸡!其实我也说不好是什么意思!个人认为肉鸡就是你可以控制的一台电脑!无论通过什么方式!

       对于肉鸡!我建议大家先学习的肉鸡!先介绍一下!是一种国外的远程控制软件所开的默认端口!(那端口是什么呢?我的理解是端口的作用就是把好多计算机向你发来的信息分别从不同的管道给你!每个管道就是一个端口!并有标号!并且有的标号和一类信息是对应的!比如:从的管道(端口)传来的信息就对应着邮件类!从管道传来的信息就是网页信息!还有的就没有的不常用的信息,就临时开一个任意(在大于端口!之前是是一些一一对应的管道!)管道来接受信息!所以端口的作用就是通过不同的端口接受不同的来接受数据包!不知道大家明白没有!还不明白就自己查资料啊!如果我说的有错误!请尽快和我说啊!)该软件叫Radmin!分两部分!控制端和服务端!有很多服务功能!如:通过远程图形控制!(就象操作自己的计算机一样操作对方的计算机!)Telnet功能,telnet是的远程登陆等功能!是在命令下实现的!你可以简单认为是远程操作对方的dos窗口!(其实我就是这么认为的!呵呵)上传下载文件的功能!这个功能大家很明白!就是可以在你和对方计算机之间互相传送文件!还有其他功能,等等!我做了个动画!其实这个软件不是大家所认为的木马!(之所以不是木马!因为其功能都不符合木马的要求!)只是一个普通的远程控制的工具!一些用户用该软件远程管理自己的机器!可以从公司的电脑直接到加里的电脑取文件!或者放文件!管理机器等等!但是不知道为什么!有的大疆 源码用户却不知道为什么不给客户端设置密码!这样我们就有了可乘之机!我们可以用特定工具扫描开的机器!(这个是Radmin的特征!呵呵!)然后用客户端进行连接!该软件唯一确认你身份的东西就是连接时需要密码!而有的用户却没有设置!所以!我们就可以进入其计算机,并做软件所提供的功能操作!(就是我上面所说的!和一些没有说的!)关于的肉鸡,从扫描--到利用,我做了个动画!(动画在菜鸟帝国里有下载!叫:的应用,地址:/down_view.asp?id=还有毛毛做的的动画也要看看!站上也有的!自己艘艘把!)大家可以看看!然后自己再照着画瓢!

       说完了在说说,这个是一种叫爱情病毒所开的超级后门端口!如果你中了该病毒,病毒就会在你的机器里开一个的端口,使其他人可以通过telnet服务,用命令telnet 你的机器的ip (所有所所的命令都是在dos中键入的!win的是dos而的是命令提示符!)来连接上你的电脑,并且连接后权限很大!可以进行任何级别的命令操作!所以,如果你的机器开了这个端口请你赶快用杀毒软件把他杀掉!不然遇到可恶的入侵者,你的机器可就遭殃了!而从入侵的角度来看!我们就可以用端口扫描工具(如:Port Ready)去扫开的机器!然后telnet上去!就可以轻松得到一台机器的shell(shell:简单认为就是一个可以操作远程计算机的dos命令窗口!)并可以进行一切权限的操作!大家可以试试!不过该病毒是个老病毒了!所以可能扫描现在不到了,而且病毒作者只允许利用该端口一次!所以...........但是大家要知道!有很多病毒我们是可以利用的!比如:益出!一场大范围的病毒侵袭后,一般会有高手根据病毒写出相应的益出程序!(什么是益出呢?我那缓冲区益出给大家举例!如果你向一个只能容纳毫升的杯子里倒入毫升的牛奶会出现什么情况呢?呵呵!一定就会有毫升流出了杯子!把这个例子用在缓冲区益出里就是你向计算机“倒入”“毫升”的数据!而缓冲区只能处理“毫升”那“毫升”到那里去了呢?呵呵!可不是象牛奶一样浪费了!,而是把一些别的合法数据给覆盖了!这样如果这“毫升”数据是一些病毒代码,或者黑客程序,呵呵!后果就可想而知了.............)使我们这些菜鸟可以通过这些程序轻而易举的拿到对中病毒计算机的shell!当然不仅病毒可以益出!微软的很多漏洞都是可以的!所以大家要关注微软的漏洞报告!以便得到新鲜的肉鸡!呵呵!

       上面说的一些简单的获得肉鸡的方法!有空密码的!病毒开的后门的!还有利用漏洞益出的!等等!大家还可能说你怎么不说啊!呵呵!是要说说!其实是微软提供的远程桌面的服务,英文名字叫“Term Server”所开的端口(端口可以更改)。通过客户端(连接软件),用户帐号来�型夹尾僮髟冻痰募扑慊�∈莣indows自带的服务!但不是每个操作系统都有的!win的server和版本的有还有xp系统的有!而win个人板是没有该服务的!通常所说的肉鸡是对方开了此服务!并且你有对方的登陆帐号!(注意:帐号权限必须是adm权限!)可以登陆对方计算机进行操作的!所以只要扫开端口的机器就可以基本判断哪个计算机开了该服务!然后获得登陆帐号就可以了!但是!!!帐号你怎么获得呢?这是个大问题!但也不是不能!首先你可以利用输入法漏洞!通过这个漏洞你可以直接进入计算机,不用帐号!(具体利用自己找!)但是这个漏洞也是很早的了!现在用户都已经打上了补丁!(但也不是一定没有次漏洞的!)当然你可以用x-scan扫nt弱口令获得对方的登陆帐号!但是个人认为也不是很好!因为现在也很少能扫到若口令的的肉鸡了!那么直接获得肉鸡是上传 源码包希望不大了!可是的肉鸡毕竟是肉鸡中的精品!好处多多的!那怎么获得呢?呵呵!其实的获得都是通过别的漏洞入侵了肉鸡后,自己开的(远程桌面服务),所以,大家还是先学习别的漏洞的入侵!在学习!当然这里涉及到怎么开肉鸡的服务!大家就要自己找资料了!

       前面提到了x-scan!这个是安全焦点出的一个漏洞扫描分析工具!用在我们手里就是扫描肉鸡的工具!(其实我还不会用!)这里不建议新人使用!因为x-scan确实是大名鼎鼎,很多新人一接触黑客就知道了他!并用他扫啊扫!扫了半天没有任何信息!终于扫到东西了!呵呵!却不知道怎么利用!这也就是为什么我不建议新人用的原因!就是扫到了漏洞不知道该怎么利用!还有流光,也是一样!功能强大!(但是我到今天还摸不到他是怎么用!连怎么添ip都不知道!(本人愚顿!))但比较复杂!当然你如果学习到了一定水平,(知道了里面的 漏洞的利用!)是一定要用这些扫描软件的!现在推荐大家还是去看动画!学习专门的漏洞入侵!用专门的漏洞扫描工具!

       最后说几句!大家在找肉鸡时要灵活运用!比如:你扫了很多的肉鸡!(一般是些个人用户!但也有服务器!)那么要想找其中是服务器的怎么办呢?呵呵!你可以用scaner!他经过设置后可以扫描已有ip的端口!现在知道怎么做了把!呵呵!一般服务器为了方便管理都会开端口的!我们就可以利用这个特征,扫描肉鸡中开端口的机器!这样.........呵呵!我就不细说了!关于scaner的应用!大家自己找资料吧!还有啊!有的后门是没有密码的!如winshell(后面会介绍到!)他默认的端口是!而有的粗心的黑客不设置直接生成后门!所以!就回留下特征!呵呵!不用我说大家一定知道了!应该扫描开端口的机器!然后用相应的连接方法进行连接!就可以获得“同行”“送”你的肉鸡!呵呵!类似的方法还有很多!希望大家能灵活运用!轻松找到多多的肉鸡!

sniffer状态

       sniffer是窃听的意思

       应该就是窃听状态

       sniffers(嗅探器)几乎和internet有一样久的历史了.Sniffer是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。随着Internet及电子商务的日益普及,Internet的安全也越来越受到重视。在Internet安全隐患中扮演重要角色之一的Sniffer以受到越来越大的关注,所以今天我要向大家介绍一下介绍Sniffer以及如何阻止sniffer。

       大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些"雄心勃勃"的黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装sniffer。

        在内部网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用 "sniffer" 程序。这种方法要求运行Sniffer 程序的主机和被监听的主机必须在同一个以太网段上,故而在外部主机上运行sniffer是没有效果的。再者,必须以root的身份使用sniffer 程序,才能够监听到以太网段上的数据流。谈到以太网sniffer,就必须谈到以太网sniffing。

       那么什么是以太网sniffer呢?

       以太网sniffing是指对以太网设备上传送的数据包进行侦听,发现感兴趣的包。如果发现符合条件的包,就把它存到一个log文件中

       去。通常设置的这些条件是包含字"username"或"password"的包。它的目的是将网络层放到promiscuous模式,从而能干些事情。

       Promiscuous模式是指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是python源码pyobject它们自己的数据。根据第二章中有关对以太网的工作原理的基本介绍,可以知道:一个设备要向某一目标发送数据时,它是对以太网进行广播的。一个连到以太网总线上的设备在任何时间里都在接受数据。不过只是将属于自己的数据传给该计算机上的应用程序。

        利用这一点,可以将一台计算机的网络连接设置为接受所有以太

       网总线上的数据,从而实现sniffer。

        sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。

        sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个其他重要的信息,在网上传送的金融信息等等。sniffer几乎能得到任何以太网上的传送的数据包。黑客会使用各种方法,获得系统的控制权并留下再次侵入的后门,以保证sniffer能够执行。在Solaris 2.x平台上,sniffer 程序通常被安装在/usr/bin 或/dev目录下。黑客还会巧妙的修改时间,使得sniffer程序看上去是和其它系统程序同时安装的。

       大多数以太网sniffer程序在后台运行,将结果输出到某个记录文件中。黑客常常会修改ps程序,使得系统管理员很难发现运行的sniffer程序。

        以太网sniffer程序将系统的网络接口设定为混合模式。这样,它就可以监听到所有流经同一以太网网段的数据包,不管它的接受者或发送者是不是运行sniffer的主机。 程序将用户名、密码和其它黑客感兴趣的数据存入log文件。黑客会等待一段时间 ----- 比如一周后,再回到这里下载记录文件。

       讲了这么多,那么到底我们可以用什么通俗的话来介绍sniffer呢?

       计算机网络与电话电路不同,计算机网络是共享通讯通道的。共享意味着计算机能够接收到发送给其它计算机的信息。捕获在网络中传输的数据信息就称为sniffing(窃听)。

        以太网是现在应用最广泛的计算机连网方式。以太网协议是在同一回路向所有主机发送数据包信息。数据包头包含有目标主机的正确地址。一般情况下只有具有该地址的主机会接受这个数据包。如果一台主机能够接收所有数据包,而不理会数据包头内容,这种方式通常称为"混杂" 模式。

        由于在一个普通的网络环境中,帐号和口令信息以明文方式在以太网中传输, 一旦入侵者获得其中一台主机的root权限,并将其置于混杂模式以窃听网络数据,从而有可能入侵网络中的所有计算机。

       一句话,sniffer就是一个用来窃听的黑客手段和工具。

       二、sniffer的工作原理

        通常在同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:

        1、帧的目标区域具有和本地网络接口相匹配的硬件地址。

        2、帧的目标区域具有"广播地址"。

        在接受到上面两种情况的数据包时,nc通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。

        而sniffer就是一种能将本地nc状态设成(promiscuous)状态的软件,当nc处于这种"混杂"方式时,该nc具备"广播地址",它对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的nc具备置成 promiscuous方式的能力)

        可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

        通常sniffer所要关心的内容可以分成这样几类:

        1、口令

        我想这是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd.就算你在网络传送过程中使用了加密的数据,sniffer记录的数据一样有可能使入侵者在家里边吃肉串边想办法算出你的算法。

        2、金融帐号

        许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin.

        3、偷窥机密或敏感的信息数据

        通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。

        4、网页源码保密窥探低级的协议信息。

        这是很可怕的事,我认为,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正在进行一次欺诈,(通常的ip地址欺诈就要求你准确插入tcp连接的字节顺序号,这将在以后整理的文章中指出)如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)

       二.sniffer的工作环境

       snifffer就是能够捕获网络报文的设备。嗅探器的正当用处在于分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。

       嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:

       1.标准以太网

       2.TCP/IP

       3.IPX

       4.DECNet

       嗅探器通常是软硬件的结合。专用的嗅探器价格非常昂贵。另一方面,免费的嗅探器虽然不需要花什么钱,但得不到什么支持。

       嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。嗅探器通过将其置身于网络接口来达到这个目的——例如将以太网卡设置成杂收模式。(为了理解杂收模式是怎么回事,先解释局域网是怎么工作的)。

       数据在网络上是以很小的称为帧(Ftame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。

       帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。

       每一个在LAN上的工作站都有其硬件地址。这些地址唯一地表示着网络上的机器(这一点于Internet地址系统比较相似)。当用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。

       在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。

       如果某在工作站的网络接口处于杂收模式,那么它就可以捕获网络上所有的报文和帧,如果一个工作站被配置成这样的方式,它(包括其软件)就是一个嗅探器。

       嗅探器可能造成的危害:

       1.嗅探器能够捕获口令

       2.能够捕获专用的或者机密的信息

       3.可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限

       事实上,如果你在网络上存在非授权的嗅探器就以为着你的系统已经暴露在别人面前了。(大家可以试试天行2的嗅探功能)

       一般我们只嗅探每个报文的前到个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……

       简单的放置一个嗅探器宾将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程。这样的方式将成倍地增加我们能够攻击的范围。

       三.谁会使用sniffers

       可能谁都回知道谁会使用sniffer,但是并不是每个使用它的人都是网络高手,因为现在有很多的sniffer都成了傻瓜似的了,前段时间用的最多的不外乎oicq sniffer。我想那些喜欢查好友ip的朋友都应该记得它吧。呵呵,我都使用过它,现在当然不用了啊!

       当然系统管理员使用sniffer来分析网络信息交通并且找出网络上何处发生问题。一个安全管理员可以同时用多种sniffer, 将它们放置在网络的各处,形成一个入侵警报系统。对于系统管理员来说sniffer是一个非常好的工具,但是它同样是一个经常被黑客使用的工具.骇客安装sniffer以获得用户名和账号,信用卡号码,个人信息,和其他的信息可以导致对你或是你的公司的极大危害如果向坏的方面发展。当它们得到这些信息后,骇客将使用密码来进攻其他的internet 站点甚至倒卖信用卡号码。

       三.sniffer是如何在网络上实施的

       谈这个问题之前还应该先说一下Ethernet的通讯。通常在同一个网段的所有网络接口都有访问在媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其它网络接口的硬件地址,同时,每个网络至少还要一个广播地址。在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:

        1�帧的目标区域具有和本地网络接口相匹配的硬件地址。

        2�帧的目标区域具有“广播地址”。

        在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断。该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。而sniffer就是一种能将本地网卡状态设成杂乱模式(promiscuous Mode)的软件。当网卡处于杂乱模式时,该网卡具备“广播地址”,它对所有遇到的每一个帧都产生一个硬件中断以提醒操作系统处理每一个报文包。(绝大多数的网卡具备设置成杂乱模式的能力。

        可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据。通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

       四.哪里可以得到sniffer

       我们讲的sniffer,主要是在unix系统下运用的,至于那些oicq sniffer就不在我们讨论的范围。

       Sniffer是黑客们最常用的入侵手段之一。你可以在经过允许的网络中运行sniffer,了解它是如何有效地危及本地机器安全。

        Sniffer可以是硬件,也可以是软件。现在品种最多,应用最广的是软件Sniffer,绝大多数黑客们用的也是软件Sniffer。

        以下是一些也被广泛用于调试网络故障的sniffer工具:

        (一).商用sniffer:

        1. Network General.

        Network General开发了多种产品。最重要的是Expert Sniffer,它不仅仅可以sniff,还能够通过高性能的专门系统发送/接收数据包,帮助诊断故障。还有一个增强产品"Distrbuted Sniffer System"可以将UNIX工作站作为sniffer控制台,而将sniffer agents(代理)分布到远程主机上。

        2. Microsoft's Net Monitor

        对于某些商业站点,可能同时需要运行多种协议--NetBEUI、IPX/SPX、TCP/IP、.3和SNA等。这时很难找到一种sniffer帮助解决网络问题,因为许多sniffer往往将某些正确的协议数据包当成了错误数据包。Microsoft的Net Monitor(以前叫Bloodhound)可以解决这个难题。它能够正确区分诸如Netware控制数据包、NT NetBios名字服务广播等独特的数据包。(etherfind只会将这些数据包标识为类型的广播数据包。)这个工具运行在MS Windows 平台上。它甚至能够按MAC地址(或主机名)进行网络统计和会话信息监视。只需简单地单击某个会话即可获得tcpdump标准的输出。过滤器设置也是最为简单的,只要在一个对话框中单击需要监视的主机即可。

        (二).免费软件sniffer

        1. Sniffit由Lawrence Berkeley 实验室开发,运行于Solaris、SGI和Linux等平台。可以选择源、目标地址或地址集合,还可以选择监听的端口、协议和网络接口等。这个SNIFFER默认状态下只接受最先的个字节的信息包,这对于一次登陆会话进程刚刚好。

        2. SNORT:这个SNIFFER有很多选项供你使用并可移植性强,可以记录一些连接信息,用来跟踪一些网络活动。

        3. TCPDUMP:这个SNIFFER很有名,linux,FREEBSD还搭带在系统上,是一个被很多UNIX高手认为是一个专业的网络管理工具,记得以前TsutomuShimomura(应该叫下村侵吧)就是使用他自己修改过的TCPDUMP版本来记录了KEVINMITNICK攻击他系统的记录,后来就配合FBI抓住了KEVINMITNICK,后来他写了一文:使用这些LOG记录描述了那次的攻击,HowMitnickhackedTsutomuShimomurawithanIPsequenceattack

       ( /~lspitz/snoop.html

       (四).Linux下的sniffer工具

       Linux下的sniffer工具,我推荐Tcpdump。

       [1].tcpdump的安装

       在linux下tcpdump的安装十分简单,一般由两种安装方式。一种是以rpm包的形式来进行安装。另外一种是以源程序的形式安装。

        1. rpm包的形式安装

        这种形式的安装是最简单的安装方法,rpm包是将软件编译后打包成二进制的格式,通过rpm命令可以直接安装,不需要修改任何东西。以超级用户登录,使用命令如下:

        #rpm -ivh tcpdump-3_4a5.rpm

        这样tcpdump就顺利地安装到你的linux系统中。怎么样,很简单吧。

        2. 源程序的安装

        既然rpm包的安装很简单,为什么还要采用比较复杂的源程序安装呢?其实,linux一个最大的诱人之处就是在她上面有很多软件是提供源程序的,人们可以修改源程序来满足自己的特殊的需要。所以我特别建议朋友们都采取这种源程序的安装方法。

        · 第一步 取得源程序 在源程序的安装方式中,我们首先要取得tcpdump的源程序分发包,这种分发包有两种 形式,一种是tar压缩包(tcpdump-3_4a5.tar.Z),另一种是rpm的分发包(tcpdump-3_4a5.src.rpm)。这两种 形式的内容都是一样的,不同的仅仅是压缩的方式.tar的压缩包可以使用如下命令解开:

        #tar xvfz tcpdump-3_4a5.tar.Z

        rpm的包可以使用如下命令安装:

        #rpm -ivh tcpdump-3_4a5.src.rpm

        这样就把tcpdump的源代码解压到/usr/src/redhat/SOURCES目录下.

        · 第二步 做好编译源程序前的准备活动

        在编译源程序之前,最好已经确定库文件libpcap已经安装完毕,这个库文件是tcpdump软件所需的库文件。同样,你同时还要有一个标准的c语言编译器。在linux下标准的c 语言编译器一般是gcc。 在tcpdump的源程序目录中。有一个文件是Makefile.in,configure命令就是从Makefile.in文件中自动产生Makefile文件。在Makefile.in文件中,可以根据系统的配置来修改BINDEST 和 MANDEST 这两个宏定义,缺省值是

        BINDEST = @sbindir @

        MANDEST = @mandir @

        第一个宏值表明安装tcpdump的二进制文件的路径名,第二个表明tcpdump的man 帮助页的路径名,你可以修改它们来满足系统的需求。

        · 第三步 编译源程序

        使用源程序目录中的configure脚本,它从系统中读出各种所需的属性。并且根据Makefile.in文件自动生成Makefile文件,以便编译使用.make 命令则根据Makefile文件中的规则编译tcpdump的源程序。使用make install命令安装编译好的tcpdump的二进制文件。

        总结一下就是:

        # tar xvfz tcpdump-3_4a5.tar.Z

        # vi Makefile.in

        # . /configure

        # make

        # make install

       [2].Tcpdump的使用

        tcpdump采用命令行方式,它的命令格式为:

        tcpdump [ -adeflnNOpqStvx ] [ -c 数量 ] [ -F 文件名 ]

        [ -i 网络接口 ] [ -r 文件名] [ -s snaplen ]

        [ -T 类型 ] [ -w 文件名 ] [表达式 ]

        1. tcpdump的选项介绍

        -a 将网络地址和广播地址转变成名字;

        -d 将匹配信息包的代码以人们能够理解的汇编格式给出;

        -dd 将匹配信息包的代码以c语言程序段的格式给出;

        -ddd 将匹配信息包的代码以十进制的形式给出;

        -e 在输出行打印出数据链路层的头部信息;

        -f 将外部的Internet地址以数字的形式打印出来;

        -l 使标准输出变为缓冲行形式;

        -n 不把网络地址转换成名字;

        -t 在输出的每一行不打印时间戳;

        -v 输出一个稍微详细的信息,例如在ip包中可以包括ttl和服务类型的信息;

        -vv 输出详细的报文信息;

        -c 在收到指定的包的数目后,tcpdump就会停止;

        -F 从指定的文件中读取表达式,忽略其它的表达式;

        -i 指定监听的网络接口;

        -r 从指定的文件中读取包(这些包一般通过-w选项产生);

        -w 直接将包写入文件中,并不分析和打印出来;

        -T 将监听到的包直接解释为指定的类型的报文,常见的类型有rpc (远程过程 调用)和snmp(简单网络管理协议;)

        2. tcpdump的表达式介绍

        表达式是一个正则表达式,tcpdump利用它作为过滤报文的条件,如果一个报文满足表达式的条件,则这个报文将会被捕获。如果没有给出任何条件,则网络上所有的信息包将会被截获。

        在表达式中一般如下几种类型的关键字,一种是关于类型的关键字,主要包括host,net,port, 例如 host ...2,指明 ...2是一台主机,net .0.0.0 指明 .0.0.0是一个网络地址,port 指明端口号是。如果没有指定类型,缺省的类型是host.

        第二种是确定传输方向的关键字,主要包括src , dst ,dst or src, dst and src ,这些关键字指明了传输的方向。举例说明,src ...2 ,指明ip包中源地址是...2 , dst net .0.0.0 指明目的网络地址是.0.0.0 。如果没有指明方向关键字,则缺省是src or dst关键字。

        第三种是协议的关键字,主要包括fddi,ip ,arp,rarp,tcp,udp等类型。Fddi指明是在FDDI(分布式光纤数据接口网络)上的特定的网络协议,实际上它是"ether"的别名,fddi和ether具有类似的源地址和目的地址,所以可以将fddi协议包当作ether的包进行处理和分析。其他的几个关键字就是指明了监听的包的协议内容。如果没有指定任何协议,则tcpdump将会监听所有协议的信息包。

        除了这三种类型的关键字之外,其他重要的关键字如下:gateway, broadcast,less,greater,还有三种逻辑运算,取非运算是 'not ' '! ', 与运算是'and','&&';或运算 是'or' ,'';

        这些关键字可以组合起来构成强大的组合条件来满足人们的需要,下面举几个例子来说明。

        (1)想要截获所有...1 的主机收到的和发出的所有的数据包:

        #tcpdump host ...1

        (2) 想要截获主机...1 和主机...2 或...3的通信,使用命令:(在命令行中适用括号时,一定要

        #tcpdump host ...1 and \ (...2 or ...3 \)

        (3) 如果想要获取主机...1除了和主机...2之外所有主机通信的ip包,使用命令:

        #tcpdump ip host ...1 and ! ...2

        (4)如果想要获取主机...1接收或发出的telnet包,使用如下命令:

        #tcpdump tcp port host ...1

        3. tcpdump 的输出结果介绍

        下面我们介绍几种典型的tcpdump命令的输出信息

        (1) 数据链路层头信息

        使用命令#tcpdump --e host ice

        ice 是一台装有linux的主机,她的MAC地址是0::::AF:1A

        H是一台装有SOLARIC的SUN工作站,它的MAC地址是8:0:::5B:;上一条命令的输出结果如下所示:

       ::. eth0 < 8:0:::5b: 0::::af:1a ip : h. > ice.telne

       t 0:0(0) ack win (DF)

        分析:::是显示的时间, 是ID号,eth0 <表示从网络接口eth0 接受该数据包,eth0 >表示从网络接口设备发送数据包, 8:0:::5b:是主机H的MAC地址,它表明是从源地址H发来的数据包. 0::::af:1a是主机ICE的MAC地址,表示该数据包的目的地址是ICE . ip 是表明该数据包是IP数据包, 是数据包的长度, h. > ice.telnet 表明该数据包是从主机H的端口发往主机ICE的TELNET()端口. ack 表明对序列号是的包进行响应. win 表明发送窗口的大小是.

        (2) ARP包的TCPDUMP输出信息

        使用命令#tcpdump arp

        得到的输出结果是:

        ::. eth0 > arp who-has route tell ice (0::::af:1a)

        ::. eth0 < arp reply route is-at 0::::: (0::::af:1a)

        分析: ::是时间戳, 是ID号, eth0 >表明从主机发出该数据包, arp表明是ARP请求包, who-has route tell ice表明是主机ICE请求主机ROUTE的MAC地址。 0::::af:1a是主机ICE的MAC地址。

        (3) TCP包的输出信息

        用TCPDUMP捕获的TCP包的一般输出信息是:

        src > dst: flags data-seqno ack window urgent options

        src > dst:表明从源地址到目的地址, flags是TCP包中的标志信息,S 是SYN标志, F (FIN), P (PUSH) , R (RST) "." (没有标记); data-seqno是数据包中的数据的顺序号, ack是下次期望的顺序号, window是接收缓存的窗口大小, urgent表明数据包中是否有紧急指针. Options是选项.

        (4) UDP包的输出信息

        用TCPDUMP捕获的UDP包的一般输出信息是:

        route.port1 > ice.port2: udp lenth

        UDP十分简单,上面的输出行表明从主机ROUTE的port1端口发出的一个UDP数据包到主机ICE的port2端口,类型是UDP, 包的长度是lenth上面,我就详细介绍了TCPDUMP的安装和使用,希望会对大家有所帮助。如果想要熟练运用TCPDUMP这个LINUX环境下的SNIFFER利器,还需要大家在实践中总结经验,充分发挥它的威力。

       (五).windows平台上的sniffer

       我推荐netxray和sniffer pro软件,想必大家都用过他们,不过我在这儿还要再简单介绍一下他们。

       netxray的使用说明

       1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网

       5.5.5.5 这是一个端口上的

       启动Capture,

linux的认识

       ä½ ä»Žæ¥åªç”¨è¿‡Windows,从来没接触过UNIX,只知道把一个文件拽来拽去,只知道硬盘就是C: D: E:却从来没有研究过分区表,也许会用VC编个程序,很习惯它的集成环境....有一天,不管什么原因了,也许是看报纸上那些把内存和硬盘都分不清楚的记者的吹嘘,或者是老板要求你用它作个项目,或者是同学们都有了你没有觉得很土,或者你听说找工作有这个的经验就有更大希望....不管怎样,你想在自己的机器上安装一个Linux。OK,这个文章就是给你写的,因为从现在开始,你会有成堆的问题你会觉得从前在windows那里得来的有关计算机的经验好像完全用不上。你会觉得“Linux怎么这样麻烦”。你会有种从来没有开过汽车但是得把汽车拆开修理一样觉得无处下手。为什么要学Linux。其实你不必学习Linux,如果你就是想使用计算机让它使你的工作,比如打字,排版,统计数据等更有效率,Linux不行。Windows,或者我推荐windows XP是你最好的选择,它对中文的支持很好,非常稳定,上面有无数应用程序,而且如果你自己承担风险,还可以使用盗版,免费。Linux将会给你造成很多麻烦,安装时会造成系统数据丢失,无法驱动网卡/声卡/显示卡/显示器,无法配置中文,图形界面速度慢,等等。从前在windows上很容易做到的比如修改显示频率或者安装新的网卡驱动在Linux下都变得好像要你自己重新上一次大一计算机原理课那么讨厌。呵呵,那Linux有什么好处呢?你会问。其实Linux没什么好处,从使用角度,它唯一的好处是它是我们自己的,而windows再好,是Microsoft的。“又能怎么样?”你也许又问。区别是,Linux可以让你来研究它,通过使用Linux你可以获得更深一步对计算机的了解 -- 而不只是一个全自动的盒子。计算机是一个很神奇的东西,你也许对那些写出windows的程序员很崇拜(我是的),或者对那些能发明更好的算法更安全的操作系统的hacker(对不起,远程攻击系统的不是hacker)很崇拜,那么你应当知道,坐在一个windows的机器前面整天就会用鼠标拖拽也许能给你一个很好的打字员的薪水,但是永远无法让你进入真正计算机的世界 -- 成为一个自由思想的Hacker,或者说,你只能永远是个windows的用户 -- 也没什么不好,很多领导还不会计算机呢 -- 而不可能有机会自己写一个windows。一个不太妙的结果是,当世界上充满了windows的奴隶时,我们就得花更大的价钱从Microsoft那里获得这样的技术,某些社会里,我们管这个叫做剥削。讲这么多,无非是说,萝卜不能两头切,至少现在是这样。要想什么别人都给你做好,系统安装一路回车,硬件配置点两下鼠标,对不起,请用windows xp。如果你准备好了这一切,那么接着看吧。

       OK,你的第一个问题是:什么是Linux,它和UNIX有什么区别?问这个问题的原因呢,多半是你还在大一的时候一次去实验室,看到高年纪学生在一个特大屏幕的机器上作题,你羡慕的看着他,问:“这是什么计算机啊,这么高级?”而他不无骄傲的说,“这是UNIX”。后来你懂的多了,知道那是SUN工作站,上面运行着Solaris,就是UNIX。现在你又听说Linux也是UNIX,是怎么回事呢?

       short answer:去看书,街上很多Linux的书第一章就是讲他们的历史和亲属关系的。

       long answer: UNIX是一个还是年前由几个研究生在实验室里开始后来一个大公司把它商业化了的一个操作系统。一来二去,它成长并且占领了市场。当时它只是运行在只有大学才买得起一两台的昂贵机器上。后来机器多了,公司多了,懂得人也多了,就分家了,而“UNIX”这个名字由于法律关系,谁也不能说自己的操作系统是“UNIX”而只能说是“UNIX兼容”系统了。所以现在“UNIX”系统是不存在的,存在的只是一个遥远的传说。那么现在那些Solaris,AIX,IRIS都是什么呢?那些都是各公司在他们硬件平提上作的商业UNIX,这些系统都遵循一个叫POSIX的古怪标准,对了,这个标准呢,是后来UNIX太多太乱,大家编程接口甚至命令都不一样了所以没办法座下来商量的一个协议。

       é‚£ä¹ˆLinux是什么呢?Linux是基于PC(其它平台也有的支持)的UNIX兼容系统,在跟UNIX的关系上,它不比任何其它UNIX兼容系统远。所以如果你有“Solaris才是正统UNIX,Linux只是兼容”的想法,对不起你错了,起码你得把支持AIX的人打败才行,他们还认为AIX才是正统UNIX呢。所以用Linux你可以学到有关UNIX的知识,这些知识绝大部分在其它商业UNIX上可以用得上。当然,其核心思想绝对是相同的。那么在三年前只有你的读博士的辅导员才有机会在实验室那台宝贝SUN上学的知识,你现在在PC机上就可以实践了,这难道不是很妙的一件事情么?

       ç¬¬äºŒä¸ªé—®é¢˜ï¼šæˆ‘想装一个Linux,最新的是哪个版本,我听说过xxxlinux,yyylinux,还有国内某个公司鼎力推出的zzzlinux,到底哪个更好呢?首先你需要明白,Linux不是windows,它不是一个由一家商业公司维护的软件,只有一个包装。Linux是可以任意包装自由配置的东西。任何一个人,一家公司 都可以按照自己的想法,比如加一点功能,加中文支持,作一个Linux出来。这些 Linux虽然核心部分都一样,但是他们所带的各种软件,缺省的配置都不一样。区别是用一种Linux 发布 (不同的Linux我们叫做不同的发布)也许硬件很好配置,各种软件也好安装,用另外一种也许速度快,再一种也许支持中文比较好。总之没有白吃的午餐,在windows下想当然的东西在linux下也许需要你熬夜才能得到。所以从一开始选择distribution就必须非常小心,否则因为自己刚好随某个杂志得到一个Linux发布就以为所有的都一样就开始安装,等硬盘数据毁了,或者网络哭天跄地也配不出来的时候,就晚了。不是开玩笑,我知道windows下安装驱动程序就是鼠标点几下,可是在Linux下,为了驱动一个网卡,折腾一夜是不希奇的 -- 当然,我觉得这是值得的。所以,面对那么多Linux distribution,你应当选择哪个呢?比较著名的Linux distribution有:RedHat:最新版本6.2,7.0beta。由于RedHat公司已经上市,获得了很多商业的支持,所以它在硬件软件兼容性上很好。实际上它已经是Linux的工业标准。想象一下如果你是一个比如Oracle这样厂商的老板,你需要为

       Linux开发一个版本,而不同的Linux dist需要单独开发维护,为成本考虑你 自然会只认准一个Linux。Slackware(7.1)。很早就有的Linux,有很多老的忠实用户,但现在越来越不行了。SuSe Linux,德国人做的,在欧洲很流行,有一些驱动上的优势。另外还有Debian,CorelLinux等dist,不一一介绍了。和Linux 一样,Windows系列是完全的多任务操作系统。它们支持同样的用户接口、网络和安全性。但是,Linux和Windows的真正区别在于,Linux 事实上是Unix的一种版本,而且来自Unix的贡献非常巨大。是什么使得Unix如此重要?不仅在于对多用户机器来说,Unix是最流行的操作系统,而且在于它是免费软件的基础。在Internet上,大量免费软件都是针对Unix系统编写的。由于有众多的Unix厂商,所以Unix也有许多实现方法。没有一个单独的组织负责Unix的分发。现在,存在一股巨大的力量推动Unix社团以开放系统的形式走向标准化。另一方面Windows系列是专用系统,由开发操作系统的公司控制接口和设计。在这个意义上这种公司利润很高,因为它对程序设计和用户接口设计建立了严格的标准,和那些开放系统社团完全不一样。一些组织正在试图完成标准化Unix程序设计接口的任务。特别要指出的是,Linux完全兼容POSIX.1标准。

        安全问题对于IT管理员来说是需要长期关注的。主管们需要一套框架来对操作系统的安全性进行合理的评估,包括:基本安全、网络安全和协议,应用协议、发布与操作、确信度、可信计算、开放标准。在本文中,我们将按照这七个类别比较微软Windows和Linux的安全性。最终的定性结论是:目前为止,Linux提供了相对于Windows更好的安全性能,只有一个方面例外(确信度)。

        无论按照什么标准对Windows和Linux进行评估,都存在一定的问题:每个操作系统都不止一个版本。微软的操作系统有Windows、 Windows NT、 Windows 、 Windows Server和Windows CE,而Linux的发行版由于内核(基于2.2、2.4、2.6)的不同和软件包的不同也有较大的差异。我们本文所使用的操作系统,都是目前的技术而不是那些"古老"的解决方案。

        用户需要记住:Linux和Windows在设计上就存在哲学性的区别。Windows操作系统倾向于将更多的功能集成到操作系统内部,并将程序与内核相结合;而Linux不同于Windows,它的内核空间与用户空间有明显的界限。根据设计架构的不同,两者都可以使操作系统更加安全。

       Linux和Windows安全性的基本改变

        对于用户来说,Linux和Windows的不断更新引发了两者之间的竞争。用户可以有自己喜欢的系统,同时也在关注竞争的发展。微软的主动性似乎更高一些――这是由于业界"冷嘲热讽"的"激励"与Linux的不断发展。微软将在下几个月对Windows安全进行改观,届时微软会发布Windows XP的WindowsXP Service Pack 2。这一服务包增强了Windows的安全性,关闭了原先默认开放的许多服务,也提供了新的补丁管理工具,例如:为了避免受到过多无用的信息,警告服务和信使服务都被关闭。大多数情况下,关闭这些特性对于增强系统安全性是有好处的,不过很难在安全性与软件的功能性、灵活性之间作出折衷。

        最显著的表现是:微软更加关注改进可用性的同时增强系统的安全性。比如:年许多针对微软的漏洞攻击程序都使用可执行文件作为电子邮件的附件(例如MyDoom)。Service Pack2包括一个附件执行服务,为Outlook/Exchange、 Windows Messenger和Internet Explorer提供了统一的环境。这样就能降低用户运行可执行文件时感染病毒或者蠕虫的威胁性。另外,禁止数据页的可执行性也会限制潜在的缓冲区溢出的威胁。不过,微软在WindowsXP Service Pack 2中并没有修改Windows有问题的架构以及安全传输的部分,而是将这部分重担交给了用户。

        微软的重点显然是支持应用程序的安全性。WindowsXP Service Pack 2中增强的许多方面都是以Outlook/Exchange和Internet Explorer作为对象的。例如:Internet Explorer中有一个智能的MIME类型检查,会对目标的内容类型进行检查,用户可以获悉该内容中是否存在潜在的有害程序。不过这一软件是不是能将病毒与同事的电子数据表区分开来呢?

        WindowsXP Service Pack 2的另一个新特性是能够卸载浏览器的多余插件,这需要终端用户检查并判断需要卸载哪些插件。Outlook/Exchange可以预览电子邮件消息,因此用户可以在打开之前就将电子邮件删除。另一个应用安全的增强,防火墙在网络协议栈之前启动。对于软件开发者来说,远方过程调用中权限的改变,使得安全性差的代码难以工作正常。

        WindowsXP Service Pack 2也为Windows用户提供了许多华丽的新特性,但是问题仍然存在:这些特性会不会对管理员甚至是终端用户造成负担?是不是在增加了Windows操作系统代码安全性的同时让系统变得更加复杂?

       Linux 与 Windows 的不同

        虽然有一些类似之处,但Windows和Linux的工作方式还是存在一些根本的区别。这些区别只有在您对两者都很熟悉以后才能体会到,但它们却是 Linux 思想的核心。

       Linux 的应用目标是网络而不是打印

        Windows最初出现的时候,这个世界还是一个纸张的世界。Windows的伟大成就之一在于您的工作成果可以方便地看到并打印出来。这样一个开端影响了 Windows 的后期发展。

       åŒæ ·ï¼ŒLinux 也受到了其起源的影响。Linux 的设计定位于网络操作系统。它的设计灵感来自于 Unix 操作系统,因此它的命令的设计比较简单,或者说是比较简洁。由于纯文本可以非常好地跨网络工作,所以 Linux 配置文件和数据都以文本为基础。

       å¯¹é‚£äº›ç†Ÿæ‚‰å›¾å½¢çŽ¯å¢ƒçš„人来说,Linux服务器初看可能比较原始。但是Linux开发更多关注的是它的内在功能而不是表面上的东西。即使是在纯文本的环境中,Linux同样拥有非常先进的网络、脚本和安全能力。执行一些任务所需的某些表面上看起来比较奇怪的步骤是令人费解的,除非您认识到 Linux 是期望在网络上与其他 Linux系统协同执行这些任务。Linux的自动执行能力也很强,只需要设计批处理文件就可以让系统自动完成非常详细的任务。Linux 的这种能力来自于其基于文本的本质。

       å¯é€‰çš„ GUI

       Linux有图形组件。Linux支持高端的图形适配器和显示器,完全胜任图形相关的工作。现在,许多数字效果艺术家在Linux工作站上来进行他们的设计工作,而以前这些工作需要使用IRIX系统来完成。但是,图形环境并没有集成到 Linux 中,而是运行于系统之上的单独一层。这意味着您可以只运行 GUI,或者在需要时才运行 GUI。如果您的系统主要任务是提供Web应用,那么您可以停掉图形界面,而将其所用的内存和CPU资源用于您的服务。如果您需要在 GUI 环境下做一些工作,可以再打开它,工作完成后再将其关闭。

       Linux 有图形化的管理工具,以及日常办公的工具,比如电子邮件、网络浏览器和文档处理工具等。不过,在 Linux 中,图形化的管理工具通常是控制台 (命令行) 工具的扩展。也就是说,用图形化工具能完成的所有工作,用控制台命令同样可以完成。同样,使用图形化工具并不妨碍您对配置文件进行手工修改。其实际意义可能并不是特别显而易见,但是,如果在图形化管理工具中所做的任何工作都可以以命令行的方式完成,这就表示那些工作也可以由一个脚本来实现。脚本化的命令可以成为自动执行的任务。Linux 同时支持这两种方式,并不要求您只用文本或者只用 GUI。您可以根据您的需要选择最好的方法。

       Linux 中的配置文件是人类可读的文本文件,这与过去的 Windows 中的 INI 文件类似,但与 Windows 的注册表机制在思路上有本质的区别。每一个应用程序都有其自己的配置文件,而且通常不与其他的配置文件放在一起。不过,大部分的配置文件都存放于一个目录树 (/etc) 下的单个地方,所以看起来它们在逻辑上是在一起。文本文件的配置方式使得不通过特殊的系统工具就可以完成配置文件的备份、检查和编辑工作。

       æ–‡ä»¶åæ‰©å±•

       Linux不使用文件名扩展来识别文件的类型。相反,Linux根据文件的头内容来识别其类型。为了提高人类可读性您仍可以使用文件名扩展,但这对 Linux 系统来说没有任何作用。不过,有一些应用程序,比如 Web 服务器,可能使用命名约定来识别文件类型,但这只是特定的应用程序的要求而不是 Linux 系统本身的要求。

       Linux通过文件访问权限来判断文件是否为可执行文件。任何一个文件都可以赋予可执行权限,这样程序和脚本的创建者或管理员可以将它们识别为可执行文件。这样做有利于安全。保存到系统上的可执行的文件不能自动执行,这样就可以防止许多脚本病毒。

       é‡æ–°å¼•å¯¼æ˜¯æœ€åŽçš„手段

       å¦‚果您使用Windows已经很长时间了,您可能已经习惯出于各种原因(从软件安装到纠正服务故障)而重新引导系统。在Linux思想中您的这一习惯需要改变。Linux在本质上更遵循“牛顿运动定律”。一旦开始运行,它将保持运行状态,直到受到外来因素的影响,比如硬件的故障。实际上,Linux系统的设计使得应用程序不会导致内核的崩溃,因此不必经常重新引导(与Windows系统的设计相对而言)。所以除了Linux内核之外,其他软件的安装、启动、停止和重新配置都不用重新引导系统。

       å¦‚果您确实重新引导了 Linux 系统,问题很可能得不到解决,而且还会使问题更加恶化。学习并掌握 Linux 服务和运行级别是成功解决问题的关键。学习 Linux 最困难的就是克服重新引导系统的习惯。

差点引爆全球的核弹,深度分析XZ-Utils供应链后门投毒事件

       在一段历时三年多的精心策划中,恶意投毒者意图通过复杂的技术手段,潜入全球主流Linux发行版的供应链,如果成功,他将能操控全球大部分服务器,这场潜在危机如同一枚未引爆的核弹。幸亏投毒的复杂性和疏忽,使得这一事件在早期被察觉,未造成实际的全球性灾难。然而,这次事件再次揭示了开源软件生态的脆弱性,可能只是冰山一角的表象。

       焦点事件涉及XZ-Utils,一个在Linux和Unix系统中广泛应用的处理.xz文件的工具包,包括liblzma、xz等组件,已广泛集成在Debian、Ubuntu和CentOS等发行版。年3月日,墨菲安全实验室在检查sshd服务异常时,发现XZ-Utils上游tar包被投毒,微软工程师Andres Freund向oss-security社区报告了这一发现。

       事件的时间线如下:从GitHub发布的5.6.0版本开始,投毒者利用编译阶段的漏洞植入恶意逻辑,如在$srcdir/debian/rules文件或x_环境变量下,payload在特定版本中得以执行。虽然5.6.1版本的payload可能影响更大,但由于编译和运行阶段的复杂策略,实际影响相对有限,主要涉及deb和rpm包。

       防御措施包括关闭受影响的GitHub仓库,并建议降级到5.6.0之前的版本进行修复。攻击者通过在Makefile中插入恶意代码,利用GCC的ifunc机制劫持RSA_public_decrypt函数,以在特定条件下执行任意命令。

       调查发现,投毒者在XZ-Utils项目中潜伏长达两年,期间维护者角色的变动可能为投毒创造了机会。可疑的账户活动,如新注册的维护者和频繁推送更新,引发了社区的关注。此外,投毒者还涉及libarchive项目,存在可能被利用的安全漏洞。

       尽管危机得以缓解,但此次事件警醒企业,开源软件的安全不容忽视,必须加强自身供应链的安全管理,以应对类似危机。开源社区用户和开发者应该保持警惕,及时修复漏洞,确保软件生态的安全。

访问注册表出错

       访问注册表出错

       因为每台 电脑的用户 不同 访问 权限不同

       只要替换 你这个 S-1-5-----  就可以导入

       运行  regedit

       你打开注册表找到这个项 是什么 数字

       替换上面的数字 即可 导入

程序不知道怎么调,那个MBUS

       驱动程序开发的一个重大难点就是不易调试。本文目的就是介绍驱动开发中常用的几种直接和间接的调试手段,它们是:

       1、利用printk

       2、查看OOP消息

       3、利用strace

       4、利用内核内置的hacking选项

       5、利用ioctl方法

       6、利用/proc 文件系统

       7、使用kgdb

       前两种如下:

       一、利用printk

       这是驱动开发中最朴实无华,同时也是最常用和有效的手段。scull驱动的main.c第行如下,就是使用printk进行调试的例子,这样的例子相信大家在阅读驱动源码时随处可见。

        //              printk(KERN_ALERT "wakeup by signal in process %d\n", current-pid);

       printk的功能与我们经常在应用程序中使用的printf是一样的,不同之处在于printk可以在打印字符串前面加上内核定义的宏,例如上面例子中的KERN_ALERT(注意:宏与字符串之间没有逗号)。

       #define KERN_EMERG "0"

       #define KERN_ALERT "1"

       #define KERN_CRIT "2"

       #define KERN_ERR "3"

       #define KERN_WARNING "4"

       #define KERN_NOTICE "5"

       #define KERN_INFO "6"

       #define KERN_DEBUG "7"

       #define DEFAULT_CONSOLE_LOGLEVEL 7

       这个宏是用来定义需要打印的字符串的级别。值越小,级别越高。内核中有个参数用来控制是否将printk打印的字符串输出到控制台(屏幕或者/sys/log/syslog日志文件)

       # cat /proc/sys/kernel/printk

       6       4       1       7

       第一个6表示级别高于(小于)6的消息才会被输出到控制台,第二个4表示如果调用printk时没有指定消息级别(宏)则消息的级别为4,第三个1表示接受的最高(最小)级别是1,第四个7表示系统启动时第一个6原来的初值是7。

       因此,如果你发现在控制台上看不到你程序中某些printk的输出,请使用echo 8  /proc/sys/kernel/printk来解决。

       在复杂驱动的开发过程中,为了调试会在源码中加入成百上千的printk语句。而当调试完毕形成最终产品的时候必然会将这些printk语句删除想想驱动的使用者而不是开发者吧。记住:己所不欲,勿施于人),这个工作量是不小的。最要命的是,如果我们将调试用的printk语句删除后,用户又报告驱动有bug,所以我们又不得不手工将这些上千条的printk语句再重新加上。oh,my god,杀了我吧。所以,我们需要一种能方便地打开和关闭调试信息的手段。哪里能找到这种手段呢?哈哈,远在天边,近在眼前。看看scull驱动或者leds驱动的源代码吧!

       #define LEDS_DEBUG

       #undef PDEBUG          

       #ifdef LEDS_DEBUG

       #ifdef __KERNEL__

           #define PDEBUG(fmt, args…) printk( KERN_EMERG "leds: " fmt, ## args)

       #else

           #define PDEBUG(fmt, args…) fprintf(stderr, fmt, ## args)

       #endif

       #else

       #define PDEBUG(fmt, args…)

       #endif

       #undef PDEBUGG

       #define PDEBUGG(fmt, args…)

       这样一来,在开发驱动的过程中,如果想打印调试消息,我们就可以用PDEBUG("address of i_cdev is %p\n", inode-i_cdev);,如果不想看到该调试消息,就只需要简单的将PDEBUG改为PDEBUGG即可。而当我们调试完毕形成最终产品时,只需要简单地将第1行注释掉即可。

       上边那一段代码中的__KERNEL__是内核中定义的宏,当我们编译内核(包括模块)时,它会被定义。当然如果你不明白代码中的…和##是什么意思的话,就请认真查阅一下gcc关于预处理部分的资料吧!如果你实在太懒不愿意去查阅的话,那就充当VC工程师把上面的代码copy到你的代码中去吧。

       二、查看OOP消息

       OOP意为惊讶。当你的驱动有问题,内核不惊讶才怪:嘿!小子,你干吗乱来!好吧,就让我们来看看内核是如何惊讶的。

       根据faulty.c(单击下载)编译出faulty.ko,并 inod faulty.ko。执行echo yang /dev/faulty,结果内核就惊讶了。内核为什么会惊讶呢?因为faulty驱动的write函数执行了(int )0 = 0,向内存0地址写入,这是内核绝对不会容许的。

        ssize_t faulty_write (struct file filp, const char __user buf, size_t count,

                        loff_t pos)

        {

             

                (int )0 = 0;

                return 0;

        }

       1 Unable to handle kernel NULL pointer dereference at virtual address

       2 pgd = c

       3 [] pgd=, pte=, ppte=

       4 Internal error: Oops: [#1] PREEMPT

       5 Modules linked in: faulty scull

       6 CPU: 0    Not tainted  (2.6..6 #4)

       7 PC is at faulty_write0×/0× [faulty]

       8 LR is at vfs_write0xc4/0×

       9 pc : []    lr : []    psr: a

        sp : cf  ip : cf  fp : cf

        r: c  r9 : c  r8 :

        r7 :  r6 : cf  r5 :  r4 : ce

        r3 : cf  r2 :  r1 :  r0 :

        Flags: NzCv  IRQs on  FIQs on  Mode SVC_  Segment user

        Control: cf  Table:  DAC:

        Process sh (pid: , stack limit = 0xc)

        Stack: (0xcf to 0xc)

        1f:          cf cf ceb8 bfc ce ce

        1f: cf cfa4 cf cffc ce

        1f: cc0e4 cfa8

        1fa0: cbf cfc0

        1fc0: c

        1fe0: bea c adb

        Backtrace:

        [] (faulty_write0×0/0× [faulty]) from [] (vfs_write0xc4/0×)

        [] (vfs_write0×0/0×) from [] (sys_write0x4c/0×)

         r7: r6:cf r5:ce r4:ce

        [] (sys_write0×0/0×) from [] (ret_fast_syscall0×0/0x2c)

         r8:cc0e4 r7: r6: r5: r4:

        Code: e1a0cd edd ecb e3a (e)

       1行惊讶的原因,也就是报告出错的原因;

       2-4行是OOP信息序号;

       5行是出错时内核已加载模块;

       6行是发生错误的CPU序号;

       7-行是发生错误的位置,以及当时CPU各个寄存器的值,这最有利于我们找出问题所在地;

       行是当前进程的名字及进程ID

       -行是出错时,栈内的内容

       -行是栈回溯信息,可看出直到出错时的函数递进调用关系(确保CONFIG_FRAME_POINTER被定义)

       行是出错指令及其附近指令的机器码,出错指令本身在小括号中

       反汇编faulty.ko( arm-linux-objdump -D faulty.ko  faulty.dis ;cat faulty.dis)可以看到如下的语句如下:

       c :

       7c:   e1a0cd        mov     ip, sp

       :   edd        stmdb   sp!, { fp, ip, lr, pc}

       :   ecb        sub     fp, ip, #4      ; 0×4

       :   e3a        mov     r0, #0  ; 0×0

       8c:   e        str     r0, [r0]

       :   eda        ldmia   sp, { fp, sp, pc}

       定位出错位置以及获取相关信息的过程:

       9 pc : []    lr : []    psr: a

        [] (faulty_write0×0/0× [faulty]) from [] (vfs_write0xc4/0×)

        [] (vfs_write0×0/0×) from [] (sys_write0x4c/0×)

       出错代码是faulty_write函数中的第5条指令((0xbfc-0xbfc)/=5),该函数的首地址是0xbfc,该函数总共6条指令(0×),该函数是被0xceb8的前一条指令调用的(即:函数返回地址是0xceb8。这一点可以从出错时lr的值正好等于0xceb8得到印证)。调用该函数的指令是vfs_write的第条(0xc4/4=)指令。

       达到出错处的函数调用流程是:write(用户空间的系统调用)–sys_write–vfs_write–faulty_write

       OOP消息不仅让我定位了出错的地方,更让我惊喜的是,它让我知道了一些秘密:1、gcc中fp到底有何用处?2、为什么gcc编译任何函数的时候,总是要把3条看上去傻傻的指令放在整个函数的最开始?3、内核和gdb是如何知道函数调用栈顺序,并使用函数的名字而不是地址? 4、我如何才能知道各个函数入栈的内容?哈哈,我渐渐喜欢上了让内核惊讶,那就再看一次内核惊讶吧。

       执行 cat /dev/faulty,内核又再一次惊讶!

       1 Unable to handle kernel NULL pointer dereference at virtual address b

       2 pgd = c3a

       3 [b] pgd=a, pte=, ppte=

       4 Internal error: Oops: [#2] PREEMPT

       5 Modules linked in: faulty

       6 CPU: 0    Not tainted  (2.6..6 #4)

       7 PC is at vfs_read0xe0/0×

       8 LR is at 0xffffffff

       9 pc : []    lr : []    psr:

        sp : cd9f  ip : c  fp : ffffffff

        r:  r9 : cd  r8 :

        r7 :  r6 : ffffffff  r5 : ffffffff  r4 : ffffffff

        r3 : ffffffff  r2 :  r1 : cd9f  r0 :

        Flags: nzCv  IRQs on  FIQs on  Mode SVC_  Segment user

        Control: cf  Table: a  DAC:

        Process cat (pid: , stack limit = 0xcd)

        Stack: (0xcd9f to 0xcda)

        9f:                                               c3ca0 c3c

        9f: cd9f cd9fa4 cd9f cf cbb4

        9f: befc cc0e4 cd9fa8

        9fa0: cbf cf4c befc befc

        9fc0: befc

        9fe0: befc6c c adab0

        Backtrace: invalid frame pointer 0xffffffff

        Code: ebffff e e1a da (ec)

        Segmentation fault

       不过这次惊讶却令人大为不解。OOP竟然说出错的地方在vfs_read(要知道它可是大拿们千锤百炼的内核代码),这怎么可能?哈哈,万能的内核也不能追踪函数调用栈了,这是为什么?其实问题出在faulty_read的行,它导致入栈的r4、r5、r6、fp全部变为了0xffffffff,ip、lr的值未变,这样一来faulty_read函数能够成功返回到它的调用者——vfs_read。但是可怜的vfs_read(忠实的APTCS规则遵守者)并不知道它的r4、r5、r6已经被万恶的faulty_read改变,这样下去vfs_read命运就可想而知了——必死无疑!虽然内核很有能力,但缺少了正确的fp的帮助,它也无法追踪函数调用栈。

        ssize_t faulty_read(struct file filp, char __user buf,

                            size_t count, loff_t pos)

        {

                int ret;

                char stack_buf[4];

       

             

                memset(stack_buf, 0xff, );

                if (count  4)

                        count = 4;

                ret = copy_to_user(buf, stack_buf, count);

                if (!ret)

                        return count;

                return ret;

        }

        :

       0:   e1a0cd        mov     ip, sp

       4:   edd        stmdb   sp!, { r4, r5, r6, fp, ip, lr, pc}

       8:   ecb        sub     fp, ip, #4      ; 0×4

       c:   edd        sub     sp, sp, #4      ; 0×4,这里为stack_buf[]在栈上分配1个字的空间,局部变量ret使用寄存器存储,因此就不在栈上分配空间了

       :   ebc        sub     r5, fp, #     ; 0x1c

       :   e1a        mov     r4, r1

       :   e1a        mov     r6, r2

       1c:   e3aff        mov     r1, #        ; 0xff

       :   e3a        mov     r2, # ; 0×

       :   e1a        mov     r0, r5

       :   ebfffffe        bl         //这里在调用memset

       :   eda        ldmia   sp, { r3, r4, r5, r6, fp, sp, pc}

       这次OOP,深刻地认识到:

       内核能力超强,但它不是,也不可能是万能的。所以即使你能力再强,也要和你的team member搞好关系,否则在关键时候你会倒霉的;

       出错的是faulty_read,vfs_read却做了替罪羊。所以人不要被表面现象所迷惑,要深入看本质;

       内核本来超级健壮,可是你写的驱动是内核的组成部分,由于它出错,结果整体。所以当你加入一个团队的时候一定要告诫自己,虽然你的角色也许并不重要,但你的疏忽大意将足以令整个非常牛X的团队。反过来说,当你是team leader的时候,在选团队成员的时候一定要慎重、慎重、再慎重,即使他只是一个小角色。

工商银行pOS机出现什么意思

       你好,工商银行pos机错误代码 设备检测到异常请联系服务商,这个是系统坏了故障了,无法使用请联系工商银行吧!

不知道中了什么病毒?求高人指点!!

       识别电脑的病毒:

       1、系统病毒

       系统病毒的前缀为:Win、PE、Win、W、W等。这些病毒的一般公有的特性是可以感染windows操作系统的 .exe 和 .dll 文件,并通过这些文件进行传播。如CIH病毒。

       2、蠕虫病毒

       蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。

       3、木马病毒、黑客病毒

       木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW. 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有**密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等。

       4、脚本病毒

       脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

       5、宏病毒

       其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word、Excel、Excel(也许还有别的)其中之一。凡是只感染WORD及以前版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染WORD以后版本WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL及以前版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel;凡是只感染EXCEL以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)。

       6、后门病毒

       后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot 。

       7、病毒种植程序病毒

       这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

       8.破坏性程序病毒

       破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

       9.玩笑病毒

       玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

       .捆绑机病毒

       捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

       DoS:会针对某台主机或者服务器进行DoS攻击;

       Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

       HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。

       你可以在查出某个病毒以后通过以上所说的方法来初步判断所中病毒的基本情况,达到知己知彼的效果。在杀毒无法自动查杀,打算采用手工方式的时候这些信息会给你很大的帮助。

landi刷卡机提示

       刷卡机故障或系统需要升级。

       1、landi刷卡机机显示错误,是刷卡机有小故障,需要关闭重启一下。

       2、如重启后还报故障,需要专业人士维修。

pos机错误代码

       POS终端号找不到。。1、无此终端号2、请求交易中终端号与应答交易中终端号不匹配3、关联交易中终端号与原始交易中终端号不匹配

copyright © 2016 powered by 皮皮网   sitemap