仓酷云

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 4234|回复: 19
打印 上一主题 下一主题

[学习教程] PHP网页设计Linux情况下发明并禁止体系进击

[复制链接]
再见西城 该用户已被删除
跳转到指定楼层
楼主
发表于 2015-2-16 00:28:04 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
既然选择了PHP,就要坚持学下去!大家有没有问自己为什么会选择学习PHP呢?就我个人而言,完全是因为兴趣,因为我的专业和计算机完全无关,但是就是对编程很赶兴趣,尤其对网络编程、web开发特别赶兴趣。进击   1、

当在一台PC机上装置了Linux体系,你就具有了一个壮大的、初级的、多义务的收集操作体系。但时分该体系功效有些过于壮大了些。某些宣布版本缺省启动良多办事(如:rlogind, inetd, httpd, innd, fingerd,timed, rhsd,等等)。作为体系办理员需求熟习懂得这些办事。若机械毗连了Internet,就更需求关本人体系的平安。

大多半进击者并非一个刷新者,他们常常使用最新的发布的体系东西手艺等冲破一个所周知的或 一个新的方才发明的平安破绽。但作为一个办理者,经由过程会见你利用的Linux宣布的官方站点如
www.redhat.com、www.calderasystems.com等可以获知最新的平安破绽及响应的补钉法式。也能够经由过程定
期会见www.securityfocus.com、www.cert.org等平安破绽公告站点。

掌握会见办事器的最便利的办法是经由过程一个叫TCP wrapper的法式。在大多半宣布版本中该法式常常是缺 省地被装置。使用TCP wrapper你可以限制会见后面提到的某些办事。并且TCP wrapper的纪录文件纪录了所 有的妄图会见你的体系的行动。经由过程last号令检查该法式的log,办理员可以获知谁妄图毗连你的体系。

在Linux的/etc目次下,有一个以下所示inetd.conf文件,该文件是TCP wrapper的设置装备摆设文件,界说了 TCP wrapper可以掌握启动哪些办事。好比要将finger办事去除,就将finger办事的那一行正文失落(在后面 加上"# "便可);


# inetd。conf This file describes the services that will be available
# through the INETD TCP/IP super server. To re-configure
# the running INETD process, edit this file, then send the
# INETD process a SIGHUP signal。

#

ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd
# Finger, systat and netstat give out user information which may be
...............

然而关于诸如sendmail,named等办事,因为它们不象finger,telnet等办事,在恳求到来时由inet守护 历程启动响应的历程供应办事,而是在体系启动时,独自作为守护历程运转的。在slackware版本的Linux,可 以经由过程修正/etc/rc.d目次下的启动设置装备摆设文件rc.M文件,将启动sendmail的号令行正文失落:

#!/bin/sh
# rc。M This file is executed by init(8) when the system is being
# initialized for one of the "multi user" run levels (i.E.
# levels 1 through 6). It usually does mounting of file
# systems et al.
# Start the sendmail daemon:
# if [ -x /usr/sbin/sendmail ]; then
# echo "Starting sendmail daemon (/usr/sbin/sendmail -bd -q 15m)… "
# /usr/sbin/sendmail -bd -q 15m
# fi
............

(注:关于redhat宣布,可以稳固运转chkconfig号令或linuxconfig号令来办理是不是启动某项办事,如: chkconfig --level 345 sendmail on 来完成体系在345运转级别下主动启动sendmail) 关于诸如named等其他办事,也是经由过程将统一个目次下响应启动设置装备摆设文件中响应的启动号令正文失落,从而当 你从头启念头器时,响应的办事将不会启动。而关于高版本的redhat linux,供应了一个linuxconfig号令, 可以经由过程它在图形界面下交互式地设置是不是在启动时,运转相干办事。 然而关于telnet、ftp等办事,假如将其一同封闭,那末关于办理员需求近程办理时,将十分不便利。

Linux供应别的一种更加天真无效的办法来完成对办事恳求用户的限制,从而可以在包管平安性的基本上, 使可托任用户利用各类办事。

在/etc目次下,有两个文件:hosts.deny hosts.allow 经由过程设置装备摆设这两个文件,你可以指定哪些机械可 以利用这些办事,哪些不成以利用这些办事。设置装备摆设这两个文件是经由过程一种复杂的会见掌握言语来完成的,访 问掌握语句的根基格局为: 法式名列表,主机名/IP地址列表。

法式名列表指定一个或多个供应响应办事的法式的名字,名字之间用逗号或空格分隔,可以在 inetd.conf文件里检查供应响应办事的法式名:如下面的文件示例中,telent地点行的最初一项就是所 需的法式名:in.telnetd 主机名/IP地址列表指定答应或制止利用该办事的一个或多个主机的标识,主机名之间用逗号或空格 分隔。法式名和主机地址都可使用通配符,完成便利的指定多项办事和多个主机。 当办事恳求抵达办事器时,会见掌握软件就依照以下按次查询这两个文件,直到碰到一个婚配为止:

1. 当在/etc/hosts.allow外面有一项与恳求办事的主机地址项婚配,那末就答应该主机获得该办事
2. 不然,假如在/etc/hosts.deny外面有一项与恳求办事的主机地址项婚配,就制止该主机利用该项办事
3. 不然答应利用该办事 假如响应的设置装备摆设文件不存在,会见掌握软件就以为是一个空文件,所以可以经由过程删除或移走设置装备摆设文 件完成对一切主机封闭一切办事。

在文件中,空白行或以#开首的行被疏忽,你可以经由过程外行前加 # 实 现正文功效。Linux供应了上面天真的体例指定历程或主机列表:

1. 一个以"."肇端的域名串,如 .amms.ac.cn 那末www.amms.ac.cn就和这一项婚配胜利
2. 以'.'开头的IP串如 202.37.152. 那末IP地址包含202.37.152. 的主机都与这一项婚配
3. 格局为n.n.n.n/m.m.m.m暗示收集/掩码,假如恳求办事的主机的IP地址与掩码的位与的了局等于n.n.n.n 那末该主机与该项婚配。
4. ALL暗示婚配一切能够性
5. EXPECT暗示除去前面所界说的主机。如:list_1 EXCEPT list_2 暗示list_1主机列表中除去List_2所列 出的主机
6. LOCAL暗示婚配一切主机名中不包括'.'的主机 下面的几种体例只是Linux供应的体例中的几种,然而关于咱们的普通使用来讲是足够了。

咱们经由过程举几 个例子来讲明这个成绩:

例一:咱们只但愿答应统一个局域网的机械利用办事器的ftp功效,而制止副广域网下面的ftp办事恳求, 当地局域网由 202.39.154. 、202.39.153. 和202.39.152. 三个网段构成。在hosts.deny文件中, 咱们界说制止一切机械恳求一切办事: ALL:ALL 在hosts.allow文件中,咱们界说只答应局域网会见ftp功效: in.ftpd -l -a: 202.39.154 202.39.153. 202.39.152. 如许,当非局域网的机械恳求ftp办事时,就会被回绝。而局域网的机械可使用ftp办事。 ALL:ALL 然后从头启动你的 inetd历程: /etc/rc.d/init.d/inet restart 然而hosts.deny文件只能掌握/etc/inetd.conf文件中包括的办事的会见这些办事有/usr/bin/tcpd管 理。TCP wrapper监听接入的收集恳求,然后与在hosts.allow和hosts.deny的中的办事对照,然后做出允 许或回绝的决意。 然而关于wrapper没有包括的办事你就需求采取其他办法了

2、
回护你的体系最复杂无效的的办法是TCP wrapper.Linux体系在跟踪对你的机械的会见纪录方面作了大批的
任务。wrapper回绝对你的体系的某些会见的同时,体系在一些LOG文件中增添了一些信息内容。在/var/log
目次下,普通可以看到以下文件:


boot.log cron cron.1 cron.2 dmesg httpd
lastlog lastlog.1 maillog maillog.1
maillog.2
messages messages.1 netconf.log
netconf.log.1
netconf.log.2 secure secure.1 secure.2
secure.3 secure.4 spooler spooler.1 spooler.2
uucp wtmp wtmp.1 xferlog xferlog.1
xferlog.2


可以看到某些LOG文件有1,2等扩大名。这是因为体系运转cron.daily引发的。实践上,cron.daily是
在/etc上面的子目次,包括了良多体系主动运转的办理script文件。不需求你介入,这些script完成一些
义务的主动化:如轮转log文件使其不会变的过度大。作为办理员你应当熟习若何经由过程修正这些script来定
时运转法式。固然 ,如今有良多功效完美的文本形式或图形形式的log文件剖析器,主动发明风险的进击
迹象,然后象办理者发送函件。在http://www.freshmeat.net/ tucows等可以找到良多如许的东西。

从进击者的概念而言,他们对你的你办事器上的平安文件最感乐趣。若你封闭内部收集对你的办事器
的会见。你能够会碰到如许的情形:


[root@linux /]#grep refused /var/log/secure*

Sep 12 07:52:42 netgate in.rlogind[7138]: refused
connect from 2??.?.5?.?42
Sep 12 07:52:52 netgate in.rshd[7139]: refused
connect from 2??.?.5?.?42
Sep 12 07:52:55 netgate in.rexecd[7144]: refused
connect from 2??.?.5?.?42
Sep 12 07:52:59 netgate imapd[7146]: refused connect
from 2??.?.5?.42
Sep 12 07:52:59 netgate in.fingerd[7142]: refused
connect from 2??.?.5?.?42
Sep 12 07:53:00 netgate ipop3d[7143]: refused
connect from 2??.?.5?.?42
Sep 12 07:53:07 netgate in.ftpd[7147]: refused
connect from 2??.?.5?.?42
Sep 12 07:53:10 netgate gn[7145]: refused connect
from 2??.?.5?.?42
Sep 12 07:53:22 netgate in.telnetd[7149]: refused
connect from 2??.?.5?.?42
Sep 12 07:56:34 netgate imapd[7150]: refused connect
from 2??.?.5?.?42


正如你看到的那样,进击者已试图毗连办事器上的若干个端口。然而因为办事器封闭了inetd启动的
一切办事,所以LOG体系纪录下了这些会见回绝。若在你的机械中没有发明如许的办事回绝其实不能申明你的机
器没有被进击。maillog文件将保留那些经由过程办事器被转发的email信息。xferlog保留ftp的log信息等等。

若你但愿检查wtmp,你可使用last号令

# last | more fishduck ttyp6 nexus Tue Sep 28 16:03 still logged in birdrat ttyp5 speedy Tue Sep 28 15:57 still logged in root tty1 Tue Sep 28 12:54 still logged in 将显示谁甚么时分上岸出去,上岸了多长工夫等信息。经由过程检查你可以发明不法上岸者信息。 你也能够检查之前的wtmp文件如wtmp.1, 你可以用号令: # last -f /var/log/wtmp.1 | more 然而你还需求注重你的log文件的形态信息,假如它出格小 或巨细为0 则申明能够有进击者进入体系,并 且修正了这个文件。为了避免任何用户修正某些文件,如对log文件只答应添加,而不答应删除操作等等: 可以经由过程利用Linux Intrusion Detection System可以避免进击者修正LOG文件password 文件等。该东西 可以在启动lilo时来决意是不是答应对某些特定文件的修正。该东西的具体信息可以经由过程会见 www.soaring-bird.com.cn/oss_proj/lids/index.html取得。 体系的一切历程的祖父历程被成称为"init",其历程ID号是1。你可以经由过程上面的号令,看到init历程信息。 # ps ax | grep init 1 ? S 6:03 init 体系在启动时的init历程将会启动"inetd"历程,正如后面提到的该历程完成监听收集恳求,监听是经由过程网 络端标语来完成的。 例如你telnet到你的linux办事器上时,实践上你上恳求inetd历程启动历程in.telnetd进 程在23端口来处置你的会见恳求完成通讯。随后,in.telnetd历程启动一个扣问你的用户名和暗码的历程, 然后你 就上岸到机械了。inetd同时监听良多端口来守候会见恳求,然后激活完成相干办事的法式。你可 以经由过程检查文件/etc/services来看哪一个办事利用哪一个端口。从节俭资本角度来讲,使用一个历程而不是每 种办事对应一个历程是成心义的。 当一个进击者第一次会见你的站点时,他们常常利用成为端口扫描仪的东西,经由过程该东西进击者来检查 你开放了那些体系办事。LInux上对照知名的一个端口扫描仪是nmap. 可以从http://www.insecure.org/nmap/index.html下载失掉该软件,最新的版本乃至有一个图形化 界面nmapfe。上面咱们就运转nmap看可以失掉甚么了局: 选项'-sS',指利用TCP SYN, 也就是半毗连half-pen扫描, '-O',只同时探测被扫描体系的操作体系o。 (使用OS指纹的手艺,可以拜见http://www.isbase.com/book/showQueryL.asp?libID=271)进击者晓得了 对方利用的何种操作体系就能够有针对性的寻觅该操作体系的罕见破绽


# nmap -sS -O localhost


Starting nmap V. 2.3BETA5 by Fyodor (fyodor@dhp.com,
www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port State Protocol Service
21 open tcp ftp
23 open tcp telnet
25 open tcp smtp
53 open tcp domain
79 open tcp finger
80 open tcp http
98 open tcp linuxconf
111 open tcp sunrpc
113 open tcp auth
139 open tcp netbios-ssn
513 open tcp login
514 open tcp shell
515 open tcp printer

TCP Sequence Prediction: Class=random positive increments
Difficulty=4360068 (Good luck!)
Remote operating system guess: Linux 2.1.122 - 2.2.12

Nmap run completed -- 1 IP address (1 host up) scanned in 2
seconds


这些翻开的端口就是进击者入侵点。当你修正过inetd.conf文件以封闭某些办事,重新启动inetd后,你 再用nmap扫描就能够发明被正文失落的办事扫描不到了。
固然,办理员还可使用一些其他的平安扫描东西如:satan或 Nessus等 来检测本人的体系的平安牢靠
性,在进击者发明其之前更早的发明本人的体系的破绽,并加以填补。
3、
一个笑话里说一个小偷进入到一家,偷光了房子里一切的器材,然而却用一个不异的器材取代了偷走
的器材。然而在收集世界里,这倒是能够产生的。一个进击者使用一个体系破绽不法入侵进入到你的系
统后,当你利用ps号令列出体系中的一切的历程时,却看不到甚么异常的证据。你检查你的password文件,
一切也是那末的正常。究竟产生了甚么工作呢?当体系进入到你的体系今后,第一步要做的工作就是代替
体系上某些特定的文件:如netstat号令等。当你利用netstat -a号令时,就不会显示体系进击者存在的
信息。固然进击者将替换一切的能够泄漏其存在的文件在linux情况下一个着名的如许的东西包名字是
rootkit。经由过程在任何一个搜刮引擎搜刮关头字rootkit可以失掉数以百计的了局。这些东西普通来讲包含:


ps netstat top .....

因为这些经由文件已被代替。所以复杂的使用ls号令检查这些文件是看不出甚么漏洞的。有若干种办法你
可以验证体系文件的完全性。假如你装置的是Red Hat, Caldera, TurboLinux或任何利用RPM的体系。你可
以使用RPM来验证体系文件的完全性: 起首你应当查明你的那些你需求检查的文件来自哪一个软件包,利用
rpm号令你可以查明某个文件属于某个包: # rpm -qf /bin/netstat net-tools-1.51-3 然后,可以扫描
全部rpm包来检查那些产生了改动。对没有产生改动的包利用该号令将没有任何输入信息,以下所示:

# rpm -V net-tools

将netstat的5.2版本的二进制可履行文件交换为6.0的版本今后再利用该号令的了局为:

.......T /bin/netstat

这申明/bin/netstat/文件已被修正。若我利用rpm -qf测试ps和top号令可以失掉其属于包procps,然后再
验证包procps的完全性。上面是一个被"黑"的站点的了局:

# rpm -qf /bin/ps procps.2.0.2-2
# rpm -V procps
SM5..UGT /bin/ps
..UGT /usr/bin/top

进击者入侵到体系中,而且用本人的ps及top号令替换了咱们体系中的号令。从而使办理员看不到其
运转的历程,或许是一个sniffer来监听一切的用户一切进出收集的数据并找寻到暗码信息。 上面是一个小
的script来扫描你体系的一切的rpm库,并反省一切的包是不是被改动。然而应当注重的是并非一切该scripts
呈报的成绩都是申明该体系文件被进击者损坏。例如你的password文件普通一定和你装置体系时是分歧的:

#!/bin/bash
#
# Run through rpm database and report inconsistencies
# for rpmlist in `rpm -qa`
# These quotes are back quotes
do echo " ----- $rpmlist -----" ;
rpm -V $rpmlist done > /tmp/rpmverify.out

当你运转该scripts时,输入被定向到文件/tmp/rpmverify.out你可使用less号令检查该文件。然而
因为文本文件如:/etc/passwd, /etc/inetd.conf等极可能显示为被修正过。然而你若何晓得这些是办理员
本人修正的仍是入侵者修正的呢?办法是:

在你确保你的体系是洁净的,没有被进击者入侵时,你为这些体系文件创立指纹信息。在你嫌疑你的体系
被入侵时利用这些这些指纹信息来剖断体系是不是被入侵。创立文件的指纹信息是经由过程号令md5sum 来完成的:

# md5sum /etc/passwd
d8439475fac2ea638cbad4fd6ca4bc22 /etc/passwd

# md5sum /bin/ps
6d16efee5baecce7a6db7d1e1a088813 /bin/ps

# md5sum /bin/netsat
b7dda3abd9a1429b23fd8687ad3dd551 /bin/netstat

这些数据是我的体系上的文件的指纹信息。分歧的体系上的文件的 指纹信息通常为分歧的,你应当是使
用md5sum来盘算本人体系文件的指纹信息。上面是一些你应当创立指纹信息的文件;
/usr/bin/passwd /sbin/portmap /bin/login /bin/ls /usr/bin/top /etc/inetd.conf /etc/services
经由过程指纹信息你可以决意是不是有体系文件被改动。

4、
上一节中说过,当netstat,ls等号令被修正,从而发明体系已被入侵,上面该怎样办?依据你体系的主要
性的分歧,你有良多种选择。然而我保举对用户目次,password及其他关头的体系文件停止备份。然后从头
装置体系。然而不要随意就将备份的文件拷贝到新体系,由于进击者能够在这些文件中埋没一些不法的器材。

也能够不从头装置体系,而是经由过程TCP wrapper来限制对主机的会见,而且封闭非关头的收集办事。然后更新
被影响的包。从头"洁净"的启动体系是很主要的,然而要完成这点其实不轻易。若你发明procps或net-tools包
已被进击者修正,第一件工作是从头装置洁净的包来交换被进击者做了四肢举动留下后门的包。普通最好从你的
体系宣布者处失掉最新的包来从头装置。

一旦进击者进入到体系其就将在体系上寄存一些东西而且将之埋没起来,使你不轻易发明。上面是一个被进击
者入侵的体系的实例。当体系被进击者入侵,办事器被限制收集会见,而且替换一切的受影响的包。然后就
需求经由过程细心检查log文件来发明反复的妄图进入体系。检查/etc/passwd文件,发明一个不属于正当的用户。
进入到该用户的目次下:/home/jon,运转 "ls -l"失掉以下的内容:

. .. .. .bashrc .bash_history .screenrc emech.tar.gz

除一个名字为emech.tar.gz的文件之外,看不出甚么异常景象。然而细心察看,你就会发明体系有两个
".."目次。(指该子目次的上一级目次)是切实其实很奇异,我利用号令"cd .."我就会进入到/home目次。本来
个中子目次名字是在两个点前面有一个空格。(".. ")你可以经由过程以下号令发明:

# cd /home/jon
# echo .* | cat -v
. .. .. .bashrc .bash_history .screenrc emech.tar.gz

细心察看可以发明每一个子目次都是被一个空格离隔,而在第二个“..”和.bashrc之间有两个空格。这就
意味着第二个".."子目次其实为点-点-空格。上面进入到该目次:

# cd ".. "

然后列出该目次下的内容:

#ls

randfiles mech.set mech.pid checkmech cpu.memory
mech.help mech.usage mech mech.levels emech.users psdevtab

下一步咱们再检查是不是其还在其他中央埋没了文件:

# find / -user jon -print

除/home/jon目次之外,还发明以下的内容;

/usr/local/bin/.httpd
/tmp/cl
/tmp/.l/bcast
/tmp/.l/.l
/tmp/.l/imapd
/tmp/.l/log
/tmp/.l/pscan
/tmp/.l/pscan.c
/tmp/.l/rpc
/tmp/.l/slice2
/tmp/.l/sniffer
/tmp/.l/sxploit
/tmp/.l/thc
/tmp/.l/ufs.c

这个入侵者已在体系上装置了Sniffers、端口扫描器,他给本人营建了一个很好的"家" 。在检查中,还
在正当的用户的目次下发明了一个恐怖的名为"tcp.log"的文件。文件该文件有几百行长,包含每次
telnet 及 ftp 收支该体系的毗连!除公告在该文件中呈现的能够已被入侵的机械办理员应当从头装置
体系之外,我一样告知他们需求更新体系的一切的用户的口令。

上面有一些例子来匡助你搜刮埋没的风险。起首检查位于用户目次的具有"suid"或"guid"的文件。这些文
件的可履行属性位为s而不是x。如:

#ls -s /usr/bni/passwd
-r-s--x--x 1 root root 10704 Apr 14 1999 /usr/bin/passwd

属性第四位的 "s" 暗示该号令被履行时,该历程的实践无效用户ID就变成root用户。为了答应通俗用户修
改本人的暗码,这是必需的。第七位的x若为s则暗示其余组的用户若运转该法式则该法式则具有效户一切组
的无效组ID。使法式能假充特定的用户或组并非一件无害的工作。然而普通来讲非办理用户在其目次下
不该该具root-suid 法式。咱们可使用上面的号令来查寻如许的文件:

# find /home -perm -4000 -o -perm -2000 -print

下一步咱们持续寻觅入侵者留下的法式和文件,所以需求一个疾速的寻觅埋没目次的办法。上面的办法就是
寻觅如".kde"的埋没目次。你也能够找到如".. "或“..."等目次:cracker.

# find / -type d -name ".*" -print

"-type d"选项指仅仅列出目次。这个号令不会不会将"."或".."列出。

5、 
作为一个好的体系办理者,为了击败进击者的进击举动,最好的办法是懂得进击者的任务道理和机制。它
们利用了那些东西,它们若何操作入侵等等。所以深切了解把握我这里解说的各类收集东西是很有需要的。

下面用实例的体例说到了了一个进击者利用sniffer监听收集流来汇集用户名和暗码。上面咱们
就具体申明sniffer是若何任务的。复杂的说,sniffer是一个使你能检测你的收集接口吸收到一切的数
据报。普通情形下,盘算机仅仅承受目标地址是本身的数据报,而sniffer使收集接口进入杂错形式,
从而可以承受网卡收到的一切的数据报。

若你运转ifconfig eth0号令,会失掉上面的了局:


eth0 Link encap:Ethernet HWaddr 00:C0:4F:E3:C1:8F
inet addr:192.168.22.2 Bcast:192.168.22.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:49448 errors:0 dropped:0 overruns:0 frame:0
TX packets:33859 errors:0 dropped:0 overruns:0 carrier:0
collisions:6 txqueuelen:100
Interrupt:10 Base address:0x300


翻开两个终端,一个终端里运转sniffer器-sniffit;
# sniffit -i
别的一个虚拟终端里你可以再次运转ifconfig eth0。你将会发明输入中有上面的内容:
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
注重和下面比拟较,增添了一个单词"PROMISC" 这是杂错形式(promiscuous mode)的缩写,

sniffit是一个轻量级的,基于终真个sniffer器。你可以从
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html失掉它。

别的一个相似的sniffer是netwatch,你可以从http://www.slctech.org/~mackay/netwatch.html失掉它。

假如你不但愿在体系中装置别的的sniffer,你可使用体系中带有的一个东西:tcpdump 这个东西固然
不如后面两个东西那末华美,然而她可以完成一切一样的功效。

# tcpdump host www.linuxjournal.com -l | tee /tmp/tcpdump.out
个中-l唆使tcpdump将输入数据存进入一个文件中。上面是输入的内容:


16:41:49.101002 www2.linuxjournal.com.www > marcel.somedomain.com.1432: F
2303148464:2303148464(0) ack 1998428290 win 16352
16:41:49.101206 marcel.somedomain.com.1432 > www2.linuxjournal.com.www: . ack
1 win 32120 (DF)
16:41:50.001024 www2.linuxjournal.com.www > marcel.somedomain.com.1429: F
1805282316:1805282316(0) ack 1988937134 win 16352
16:41:50.001215 marcel.somedomain.com.1429 > www2.linuxjournal.com.www: . ack
1 win 32120 (DF)
16:41:50.840998 www2.linuxjournal.com.www > marcel.somedomain.com.1431: F
1539885010:1539885010(0) ack 1997163524 win 16352
16:41:50.841198 marcel.somedomain.com.1431 > www2.linuxjournal.com.www: . ack
1 win 32120 (DF)
16:41:51.494356 marcel.somedomain.com.1429 > www2.linuxjournal.com.www: P
1:335(334) ack 1 win 32120 (DF)
16:41:51.497003 marcel.somedomain.com.1433 > www2.linuxjournal.com.www: S
2019129753:2019129753(0) win 32120
(DF)
16:41:51.671023 www2.linuxjournal.com.www > marcel.somedomain.com.1429:R

Linux体系中可以失掉有良多种的sniffer。进击者在入侵体系今后,或许会利用修正的ps号令来埋没其运
行的sniffer器。或将其改成一个看上去很正常的历程的称号。
  培训的第四阶段,就是应用PHP语言开发实际的程序。以结合实际的项目开发来进行学习,效果真的很好,在学习完之后就开始练习,能比较容易掌握所学的知识,这是学校的学习所没法比的。
再现理想 该用户已被删除
沙发
发表于 2015-2-16 03:49:03 | 只看该作者
环境搭建好,当你看见你的浏览器输出“it works\\\\\\\"时你一定是喜悦的。在你解决问题的时候,我强烈建议多读php手册。
莫相离 该用户已被删除
板凳
发表于 2015-3-4 23:31:48 | 只看该作者
曾经犯过一个很低级的错误,我在文件命名的时候用了一个横线\\\\\\\'-\\\\\\\' 号,结果找了好几个小时的错误,事实是命名的时候 是不能用横线 \\\\\\\'-\\\\\\\' 的,应该用的是下划线  \\\\\\\'_\\\\\\\' ;
爱飞 该用户已被删除
地板
发表于 2015-3-7 00:33:07 | 只看该作者
不禁又想起那些说php是草根语言的人,为什么认得差距这么大呢。
深爱那片海 该用户已被删除
5#
发表于 2015-3-13 23:08:23 | 只看该作者
再就是混迹于论坛啦,咱们的phpchina的论坛就很强大,提出的问题一般都是有达人去解答的,以前的帖子也要多看看也能学到不少前辈们的经验。别的不错的论坛例如php100,javaeye也是很不错的。
活着的死人 该用户已被删除
6#
发表于 2015-3-20 21:18:29 | 只看该作者
在我安装pear包的时候老是提示,缺少某某文件,才发现 那群extension 的排列是应该有一点的顺序,而我安装的版本的排序不是正常的排序。没办法我只好把那群冒号加了上去,只留下我需要使用的扩展。
变相怪杰 该用户已被删除
7#
发表于 2015-3-28 03:10:41 | 只看该作者
小鸟是第一次发帖(我习惯潜水的(*^__^*) 嘻嘻……),有错误之处还请大家批评指正,另外,前些日子听人说有高手能用php写驱动程序,真是学无止境,人外有人,天外有天。
冷月葬花魂 该用户已被删除
8#
发表于 2015-4-4 23:58:32 | 只看该作者
如果你可以写完像留言板这样的程序,那么你可以去一些别人的代码了,
精灵巫婆 该用户已被删除
9#
发表于 2015-4-8 16:37:14 | 只看该作者
当留言板完成的时候,下步可以把做1个单人的blog程序,做为目标,
金色的骷髅 该用户已被删除
10#
发表于 2015-4-16 10:13:37 | 只看该作者
多看优秀程序员编写的代码,仔细理解他们解决问题的方法,对自身有很大的帮助。
小妖女 该用户已被删除
11#
发表于 2015-4-21 05:28:46 | 只看该作者
这些都是最基本最常用功能,我们这些菜鸟在系统学习后,可以先对这些功能深入研究。
老尸 该用户已被删除
12#
发表于 2015-4-26 21:02:30 | 只看该作者
环境搭建好,当你看见你的浏览器输出“it works\\\\\\\"时你一定是喜悦的。在你解决问题的时候,我强烈建议多读php手册。
飘灵儿 该用户已被删除
13#
发表于 2015-4-29 08:50:03 | 只看该作者
先学习php和mysql,还有css(html语言很简单)我认为现在的效果比以前的方法好。
海妖 该用户已被删除
14#
发表于 2015-5-3 21:18:41 | 只看该作者
学好程序语言,多些才是王道,写两个小时代码的作用绝对超过看一天书,这个我是深有体会(顺便还能练打字速度)。
谁可相欹 该用户已被删除
15#
发表于 2015-5-9 05:18:18 | 只看该作者
学好程序语言,多些才是王道,写两个小时代码的作用绝对超过看一天书,这个我是深有体会(顺便还能练打字速度)。
不帅 该用户已被删除
16#
发表于 2015-6-16 00:55:25 | 只看该作者
写的比较杂,因为我也是个新手,不当至于大家多多指正。
admin 该用户已被删除
17#
发表于 2015-7-6 18:30:05 | 只看该作者
本人接触php时间不长,算是phper中的小菜鸟一只吧。由于刚开始学的时候没有名师指,碰过不少疙瘩,呗很多小问题卡过很久,白白浪费不少宝贵的时间,在次分享一些子的学习的心得。
若天明 该用户已被删除
18#
发表于 2015-7-26 02:51:57 | 只看该作者
多看优秀程序员编写的代码,仔细理解他们解决问题的方法,对自身有很大的帮助。
山那边是海 该用户已被删除
19#
发表于 2015-9-28 23:55:33 | 只看该作者
作为一个合格的coder 编码的规范是必须,命名方面我推崇“驼峰法”,另外就是自己写的代码最好要带注释,不然时间长了,就算是自己的代码估计看起来都费事,更不用说别人拉。
小女巫 该用户已被删除
20#
发表于 2015-10-13 09:24:08 | 只看该作者
因为blog这样的可以让你接触更多要学的知识,可以接触用到类,模板,js ,ajax
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|仓酷云 鄂ICP备14007578号-2

GMT+8, 2024-12-23 08:49

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表