Napisał: Patryk Krawaczyński
25/06/2009 w Techblog
P
rogram cutter autorstwa Chris’a Lowth’a służy do “wycinania” wybranych połączeń w prywatnych jak i rozległych sieciach. Bez problemu za jego pomocą możemy przerwać istniejące, poszczególne połączenia FTP, SSH, HTTP, P2P czy inne – bez konieczności blokady całego ruchu na danym porcie czy na całym interfejsie.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
24/06/2009 w Bezpieczeństwo
W
połowie lat 90. opracowano podobny do TCSEC (Orange Book) zbiór europejskich kryteriów bezpieczeństwa, ITSEC (Information Technology Security Evaluation Criteria). Następnie widząc potrzebę jednego systemu ocen całym świecie, w styczniu 1996 powstał światowy standard. W jego tworzeniu brały udział takie kraje jak: Stany Zjednoczone, Wielka Brytania, Niemcy, Francja, Kanada i Holandia.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/06/2009 w Administracja
P
rogram linux_logo autorstwa Vince’a Wearvers’a jest małą aplikacją, która umożliwia wyświetlanie różnych logotypów w grafice ASCII. W raz z połączeniem jego możliwości do wyświetlania informacji systemowych, możemy w prosty sposób skomponować sobie oryginalny plik motd.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
22/06/2009 w Techblog
N
etdiscover jest aktywno/pasywnym narzędziem do przeprowadzania rekonesansu w sieci lokalnej (LAN) głównie zaprojektowanym dla sieci bezprzewodowych, np. po przeprowadzeniu udanego wardrivingu w celu orientacji w sieci. Bez problemu jednak może zostać użyte w sieciach przewodowych opartych o huby, routery i przełączniki.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
21/06/2009 w Techblog
W
iadomo, że maszyny serwerowe nie posiadają z reguły środowiska graficznego czy innych multimediów, które mogły by dać chwilę wytchnienia podczas komplikacji jądra, czy robienia kopii zapasowych. Standardem jest posiadanie konsoli framebuffer w rozdzielczości 1024×768, a co jeśli nie posiadamy nawet takiego komfortu i chcemy oglądnąć na zwykłej konsoli (80×25 znaków) film z serwisu YouTube?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
19/06/2009 w Bezpieczeństwo
P
rezentowany wpis jest kolejną częścią wcześniej zaprezentowanych 1200 standardowych haseł do urządzeń sieciowych, które oferują do nich dostęp przy fabrycznych ustawieniach.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
18/06/2009 w Techblog
D
midecode (sekcja AP/ w Slackware) autorstwa Alan’a Cox’a oraz Jean’a Delvare’a jest programem “dekodującym” na zrozumiałe dla człowieka informacje z tablicy SMBIOS (ang. System Management BIOS) lub (DMI (ang. Desktop Management Interface). DMI jest popularnym od 1996 roku standardem systemu zarządzania komputerami typu PC opracowanym przez konsorcjum DMTF (ang. Desktop Management Task Force) skupiającym takich producentów sprzętu jak: Compaq, Dell, Digital, HP, IBM, Microsoft, NEC, Novell, SCO, Symantec, SunSoft. Standard ten podobnie jak SMBIOS obsługuje wiele składników sprzętowych komputerów osobistych dlatego każdy użytkownik systemu Linux może w bardzo łatwy sposób zrobić przegląd swojej konfiguracji sprzętowej bez zaglądania pod maskę swojego PCeta.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński, Kamil Porembiński
17/06/2009 w Bezpieczeństwo
F
ork – bomba (ang. fork bomb) jest swego rodzaju atakiem Denial of Service prowadzącym do całkowitego wykorzystania zasobów systemowych. Metoda ta opiera się na szybkim stworzeniu wielu kopii programu, które unieruchomią system. Ponieważ w wieloprocesowym systemie tylko określona ilość procesów może być efektywnie wykonywana naraz, stworzenie odpowiednio dużej liczby procesów może unieruchomić system. Wykorzystując funkcję fork()
, która służy do tworzenia nowych procesów, możemy zapełnić tablicę procesów systemu operacyjnego.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/06/2009 w Bezpieczeństwo
P
owłoka zapewnia interfejs pomiędzy jądrem, a użytkownikiem. Można ją opisać jako interpreter. Interpretuje ona polecenia wprowadzane przez użytkownika i przekazuje je do jądra systemu. Interfejs powłoki jest bardzo prosty. Zwykle składa się z monitu, po którym wprowadza się polecenie i następnie potwierdzenie klawiszem [Enter]. Polecenia wpisujemy w wierszu, który jest często nazywany wierszem poleceń. Po dłuższym użytkowaniu Linuksa można przekonać się, że polecenia wprowadzane w wierszu mogą być bardzo skomplikowane, a jej interpretacyjne zdolności dają możliwość stosowania wielu wymyślnych sztuczek.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
16/06/2009 w Administracja
O
d czasu do czasu zdarzy się potrzeba przeniesienia kilku plików w systemie. Oczywiście nie ma z tym większego problemu, wystarczy użyć polecenia: “mv katalog1/* katalog2/”. Problem pojawia się w momencie, gdy specjalny znak gwiazdki (ang. asterisk) przy bardzo dużej liczbie plików powoduje, że każdy plik w katalogu źródłowym zostaje dodany jako parametr linii poleceń komendy mv. Spowodować może to przepełnienie buforu linii poleceń i zakończenie programu z błędem: "Too many arguments"
(Zbyt wiele argumentów).
[ czytaj całość… ]
Ostatni komentarz :