Восстановление удаленных файлов под BSD
Восстановление удаленных файлов под BSDВведение
Немного истории
Структура UFS
структура файловой системы s5/ext2fs (а) и ufs (b)
последовательно расположенные группы цилиндров
Листинг1 формат супер-блока (второстепенные поля опущены)
Листинг 2 структура описателя группы цилиндров
схематичное изображение inode
Листинг4 структура inode в USF2
хранение имен файлов и директорий
Листинг5 структура direct, отвечающая за хранение имен файлов и директорий
На обломках империи
Как мы будем действовать
Техника восстановления файлов
Заключение
Врезка чем восстанавливать?
феникс собственной персоной
Побег через брандмаузер
Проникнув на уязвимый компьютер, голова червя должна установить TCP/IP (или UDP) соединение с исходным узлом и подтянуть свое основное тело (также называемое "хвостом"). Аналогичной методики придерживаются и хакеры, засылающие на атакуемый компьютер диверсионный эксплоит, срывающий стек и устанавливающий удаленный терминальный shell, взаимодействующий с узлом атакующего посредством того же самого TCP/IP, и в этом контексте между червями и хакерами нет никакой принципиальной разницы (нередко установка backdoor'а с помощью червей и осуществляется).Однако, на пути червя может оказаться недружелюбно настроенный брандмаузер (он же брандмауэр, он же firewall). Ну знаете, это такая штука, призванная отсекать всяких идиотов, отравляющих нормальным пользователям жизнь. Брандмаузеры сейчас в моде и без них не обходится практически ни одна, уважающая себя, корпоративная сеть. Да что там сеть – они и на домашних компьютерах уже не редкость. Между тем, слухи о могуществе брандмауэров очень сильно преувеличены и в борьбы с червями они до ужаса неэффективны. Хотите узнать почему? Тогда читайте эту статью до конца!
Побег из-под vm ware
Что может и что не может брандмаузер