БИБЛИЯ ХАКЕРА

Обзор демонов

Uuxqt — удаленное выполнение. Этот демон выполняется uude - mon. hour под cron. UUXQT ищет в каталоге spool выполняемый файл (X. file), переданный с удаленной системы. Наконец необходимый X. file обнаружен. Следующий шаг — проверка возможности запуска процесса. В случае, если процесс доступен, демон проверяет разрешения, и если все в порядке, то программа запускается в фоновом режиме.

Uucico — очень важный демон, ответственен за установление соеди­нения с удаленным хостом; как и предыдущий, проверяет разрешения, выполняет процедуры регистрации в системе, пересылки и выполнения файлов и отправляет пользователю соответствующие почтовые уведомле­ния. Этот демон вызывается командами uucp, uuto, UUX.

Uusched — выполняется сценарием оболочки uudemon. hour.

Эти демоны запускаются в произвольном порядке перед вызовом демоном UUCICO.

Использование команды uucp:

$ uucp [опций] [сначала полный путь отправки! ] file [путь приема! ]

File

Пример:

$ uucp - m - s bbss hackers unix2l/usr/todd/hackers

Что получится? Файл hackers передается с вашего компьютера на удаленный в /usr/todd/hackers, естественно, с одновременным созданием собственного файла hackers. Тодца (todd) уведомят почте о том, что ему был послан файл. Unix2 — это имя удаленного хоста.

Опции uucp (не забывайте вводить имя удаленного хоста, например, unix2):

Ф - с не копировать файлы в каталог spool.

Ф - С копировать файл в каталог spool.

Ф - s [имя файла] — в этом файле будет содержаться статус отправляемого файла (в нашем примере — bbss).

0 - Г не запускать пока программу связи (uucico).

Ф - j печать номера задания (в нашем примере unix2e9o3).

-m после успешной отправки файла послать уведомление по почте.

Теперь представьте, что вам необходимо получить файл под назва­нием kenya, который находится в usr/dan/usa, и определить его в ваш ис­ходный каталог /usr/john, при этом имя локальной системы — АТГ01 и в

Данный момент вы находитесь в каталоге /usr/dan/usa. В этом случае вы должны набрать:

$uucp kenya ATT01!/usr/]ohn/kenya

Uuto

Команда uuto позволяет послать файл удаленному пользователю и может также использоваться для отправки файлов по локальной сети.

Использование:

$ uuto [имя файла] [система! логин] (имя локальной системы опуска­ется)

Удостоверьтесь, что права доступа к файлу установлены на 600 (пи­сать и читать файл разрешено только владельцу файла).

Проверьте, что именно владельцу даны привилегии root.

Проходите все эти пункты всякий раз, как помещаете «заплату» или устанавливаете операционную систему.

/etc/netgroup

Если вы используете N IS (YP) или NIS +, задайте параметры каж­дой из netgroup такие, чтобы одна и та же negroup'a содержала только user - names или только hostnames.

Все утилиты используют /etc/netgroup или для анализа hostnames, или для анализа и только по отдельности. Использование от­

Дельных netgroup упрощает запоминание функций каждой из netgroup. Время, затрачиваемое на обслуживание вновь созданных дополнитель­ных netgroups — не столь значительная цена за гарантированную безопас­ность вашей системы. Для расширения кругозора просмотрите также и соответствующие мануалы.

$HOME/.rhosts

Данный пункт рекомендуется к использованию независимо от того, запускаются или нет на вашей системе

Проверьте, что ни у одного из пользователей нет файла. rhosts в ис­ходном каталоге. Эти файлы работают не столь эффективно как /etc/ hosts. equiv, так как могут создаваться всеми пользователями. В то же вре­мя есть ситуации, когда они просто незаменимы; например, при создании резервных копий в автоматической сети.

Обязательно используйте сгоп для того, чтобы периодически прове­рять наличие и содержание и удалять файлы $HOME/.rhosts. Предвари­тельно поставьте в известность всех остальных пользователей об этих проверках, которые должны восприниматься ими как часть информаци­онной стратегии фирмы.

Если вам необходим файл. rhosts:

♦ убедитесь, что первый символ файла не«-».

♦ удостоверьтесь, что разрешения установлены на 600.

♦ проверьте, действительно ли владелец файла является и владельцем аккаунта.

♦ проверьте, что в файле нет символа«+», поскольку это может открыть доступ к вашей системе любому.

Убедитесь, что параметры использования netgroups, проставленные в. rhosts не разрешают непреднамеренный доступ к аккаунту.

Удостоверьтесь, что в файле не используются символы«!» или «*». Данный файл не должен содержать ни одного символа комментария. '

♦ не забудьте, что вы можете также использовать^ёаетоп для ограничения доступа к $HOME/.rhosts.

БИБЛИЯ ХАКЕРА

Эта заподлистая кнопка power — как отключить?

На клавиатуре есть кнопка - у меня под делетом сразу, power называется - соответственно значок "яблоко с прямым хвостиком"... Какого гондураса её не разместили где-нибудь в другом месте да подальше …

Безопасность

Так уж устроен мир, что любое техническое изобретение человече­ского разума, расширяющее наши возможности и создающее для нас до­полнительный комфорт, неизбежно содержит в себе и отрицательные стороны, которые могут представлять потенциальную …

Прямой (кривой номер), АОН, БП и переадресация Прямые и кривые номера

Номера сотовых телефонов могут быть прямыми и кривыми. Пря­мые — это обычные городские семизначные (в Москве) номера, кривые (или федеральные) — набирать через коды 901, 902, 903, 501 или другие, …

Как с нами связаться:

Украина:
г.Александрия
тел./факс +38 05235  77193 Бухгалтерия

+38 050 457 13 30 — Рашид - продажи новинок
e-mail: msd@msd.com.ua
Схема проезда к производственному офису:
Схема проезда к МСД

Партнеры МСД

Контакты для заказов оборудования:

Внимание! На этом сайте большинство материалов - техническая литература в помощь предпринимателю. Так же большинство производственного оборудования сегодня не актуально. Уточнить можно по почте: Эл. почта: msd@msd.com.ua

+38 050 512 1194 Александр
- телефон для консультаций и заказов спец.оборудования, дробилок, уловителей, дражираторов, гереторных насосов и инженерных решений.