华为手机没有越狱这种功能,但是,也会遭到黑客的攻击,或者是侵占的
问题在于有许多程序是不应该用root身份运行的。如果你用自己的身份(非root身份)启动文件管理器,然后删除/home,你会丢失自己的所有文件,然后一边寻找备份文件一边不停地抱怨自己。万幸的是所有其他用户的文件都还安然无恙。但是,如果你用root来做同样的事情,马上就会陷入众人的抱怨和诅咒之中。 文件共享程序也同样不应该用root身份运行。如果有人找出了Irc或者Gnutella程序的漏洞,他们最多只能偷窃你自己的文件。但如果你用root来运行这些程序,所有用户的文件将完全暴露在他们的眼前,包括最最重要的/etc/shadow密码文件,以及你同事的私人邮件。这可不是什么好事。 所以,请务必用你自己的帐号来运行X,用本文下面介绍的方法来运行那些必须使用root才能运行的任务。 su和su - 假设有人占据了拨号线路,我们想知道那个家伙到底是谁。tcpdump会显示出线路上的数据包传输情况,我们来试试下面这个命令: [wstearns@sparrow wstearns]$ tcpdump -i ppp0 -qtn
tcpdump: socket: Operation not permitted 哦,对了。这个shell和所有其他X下的程序一样,都用wstearns运行。你会想我可以从命令行提示看出来,不是吗?:-) 不过,我可不想只为了一个命令从X完全退出。su命令让我们用另外一个用户临时地替代当前用户。如果不指定自己想成为哪一个用户,则su默认我们想成为root。不要吓起哄说什么黑客技术,除非当前用户就是root,否则还是老老实实给su提供目标用户的密码。:-) [wstearns@sparrow wstearns]$ tcpdump -i ppp0 -qtn
tcpdump: socket: Operation not permitted
[wstearns@sparrow wstearns]$ su - Password: 输入root的密码
[root@sparrow /root]# tcpdump -i ppp0 -qt
User level filter, protocol ALL, datagram packet socket
tcpdump: listening on ppp0
reflectix.xs4all.nl.29788 ME.33085: tcp 1448 (DF) [tos 0x10]
ME.33085 reflectix.xs4all.nl.29788: tcp 0 (DF)
reflectix.xs4all.nl.29788 ME.33085: tcp 1448 (DF) [tos 0x10]
ME.33085 reflectix.xs4all.nl.29788: tcp 0 (DF)
reflectix.xs4all.nl.29788 ME.33085: tcp 1448 (DF) [tos 0x10]
ME.33085 reflectix.xs4all.nl.29788: tcp 0 (DF)
reflectix.xs4all.nl.29788 ME.33085: tcp 1448 (DF) [tos 0x10] 7 packets received by filter
[root@sparrow /root]# exit
[wstearns@sparrow wstearns]$ 哦,原来是我自己下载文件占用了拨号线路。呵呵。 你或许已经注意到,上面这个例子使用的是su -而不是su。“-”将提供目标用户的环境来替代当前用户的环境。下面这个例子很明确地说明了这一点,不用su -时shell不能在/sbin和/usr/sbin下找到我们要执行的命令: [wstearns@sparrow wstearns]$ su
Password: 输入root的密码
[root@sparrow wstearns]# tcpdump -i ppp0 -qt
bash: tcpdump: command not found
[root@sparrow wstearns]# exit
[wstearns@sparrow wstearns]$ 在这个例子中,我仍旧留在当前的wstearns目录,没有进入root的默认目录。另外,由于/usr/sbin不在我的路径中,我得指定tcpdump的完整路径。这样看来,一般情况下还是使用“su -”更方便一点。 su - -c <命令> 如果你确实只需执行一个命令,下面还有一种更快的方法。-c选项告诉su运行指定的命令然后立即返回到原来的用户: [wstearns@sparrow wstearns]$ whoamiwstearns[wstearns@sparrow wstearns]$ su - -c whoami
楼上的回答了第一个问题 那么我来解决第二个吧
溢出
分为本地溢出和远程溢出
远程溢出呢 linux 这个东西貌似不是很多
也就是说多的是内核本地溢出
防范的话 只能多关注这些漏洞发布的地方,及时的补丁了
其实获得root的权限的方法 最快捷简单的是溢出
还有很多方式可以获取root权限 ,这些都是要防止的
安全是一个过程。并没有100%d的方法!要做到全面
在那一个多月的社会理论口中,我得到了理解 面,次要负责办私人文员。在那个过程 之外,尔使用了浏览、提问、进一步...
毕业 成熟的自我判断 次要是毕业 成熟对付 本身 在学校 时代 思想 政治事务、叙事道德品质和业余学习 、课堂...
每个人都应该感谢 先生 ,他们给我们带来了常识 ,给我们带来了熟悉 世界的机会 ,昨天他们在那里分享一点关于感...
念书 否以让咱们理解 没有长除夕事理 .对付 孩子来说,书 是对抗 中国社会的有用途径 之一。也许 可以打破...
我们正在寻找东西 都邑 提前准备 懦夫本身 小我 简历,在 简历外面,毛遂自我推荐 也长度 通常是主要 部门...
一个孬的毛遂自荐 每每 可以或许 给供职者的小我 简历添分,也是小我 简历外异常 主要 的构成 部门 。昨天正...