Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Explicação Sobre UNIX

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Tutorial Explicação Sobre UNIX

    No seguinte arquivo, todas as referências feitas ao nome do Unix, pode também ser
    substituídos para o sistema operacional Xenix.

    Breve história: nos anos sessenta, durante o desenvolvimento do terceiro
    geração de computadores no MIT, um grupo de programadores estudar o potencial de
    computadores, descobriu a sua capacidade de executar duas ou mais tarefas
    simultaneamente. Bell Labs, tomando conhecimento desta descoberta, forneceu fundos para
    seus cientistas de desenvolvimento para investigar esta nova fronteira. Depois
    cerca de 2 anos de pesquisa de desenvolvimento, eles produziram um sistema operacional que
    chamado "Unix".

    Sixties a atual: Durante este tempo, Bell Systems instalou o sistema Unix
    fornecer aos operadores do seu computador com a capacidade de multitarefa para que eles
    poderia tornar-se mais produtivos e eficientes. Um dos sistemas que colocam no
    Sistema Unix foi chamado de "Elmos". Através de tarefas Elmos muitos (ou seja, faturamento e
    registros de instalação) poderá ser feito por muitas pessoas usando o mesmo mainframe.

    Nota: Cosmos é acessado através do sistema de Elmos.

    Hoje atual:, com o desenvolvimento de micro computadores, multitarefa, como
    pode ser alcançado por uma versão reduzida do Unix (mas apenas como poderoso).
    Microsoft, vendo este desenvolvimento, optou por desenvolver o seu próprio Unix como sistema
    para a linha da IBM PC / XT s. ' Seu resultado eles chamaram Xenix (pronuncia-se
    zee-nicks). Unix e Xenix pode ser facilmente instalado no IBM PC's e oferecer
    as mesmas funções (apenas 2 fornecedores diferentes).

    Nota: Devido a muitas versões diferentes de Unix (Berkeley Unix, Bell System
    III e V do sistema o mais popular) muitos comandos seguintes pode / não pode trabalhar. I
    tê-los escrito nas rotinas do Sistema V. Sistemas Unix / Xenix operacional será
    considerados sistemas idênticos abaixo.

    Como saber se / quando não estiver em um sistema Unix: sistemas Unix são bastante comuns
    sistemas em todo o país. Sua segurança aparece como tal:

    Login; (ou login
    senha:

    Quando cortar em um sistema Unix, o melhor é usar minúsculas, porque o Unix
    comandos do sistema são todos feitos em minúscula.

    Login; é um campo de 1-8 caracteres. Geralmente é o nome (ou seja, Joe ou Fred)
    do usuário, ou as iniciais (iejjones ou f.wilson). Sugestões para nomes de login pode
    ser encontrado destruindo o local do dial-up (use o NC / A para descobrir onde o
    computador).

    Senha: é uma senha de 1-8 caracteres atribuídos pelo sysop ou escolhido pelo
    usuário.

    Comum logins padrão
    --------------------------

    login e senha:

    raiz raiz, sistema, etc.
    sys sys, sistema
    daemon daemon
    uucp uucp
    tty tty
    teste teste
    UNIX UNIX
    bin bin
    adm adm
    que quem
    Mais Informações
    uuhost uuhost
    nuucp nuucp
    Se você adivinhar um nome de login e você não é solicitada uma senha, e tem
    acessada ao sistema, então você tem que é conhecido como uma conta não-dotado. Se
    adivinhar um login correto e passa-palavra, então você tem uma conta de usuário. E,
    Se você adivinhar a senha de root, então você tem um "super-usuário", conta. Todos os Unix
    sistemas tem os seguintes componentes instalados no seu sistema: root, sys, bin, daemon,
    uucp, adm

    Quando você estiver no sistema, você receberá um aviso. Comum pede são:

    $

    %

    #
    Mas pode ser apenas sobre qualquer coisa que o sysop ou usuário quer que seja.

    Coisas para fazer quando você está em: Alguns dos comandos que você pode querer tentar
    seguem abaixo:

    Who is on (mostra quem está logado no sistema.)
    escrever o nome (o nome é a pessoa que deseja conversar com)
    Para sair do modo de chat tentar ctrl-D.
    EOT = End of Transfer.
    ls-a (lista todos os arquivos no diretório atual.)
    du-um (valor controlo da memória do seu uso arquivos; uso de disco)
    cd \ (nome é o nome da sub-diretório que você escolher)
    cd \ (reúne seu diretório home para o uso atual)
    nome do gato (o nome é um nome de arquivo ou um programa ou a documentação do seu nome de usuário
    tem escrito)
    A maioria dos programas Unix são escritos em linguagem C ou Pascal desde o Unix é um
    ambiente dos programadores.

    Uma das primeiras coisas que fez sobre o sistema de impressão para cima ou capturar (em um
    buffer) o arquivo contendo todos os nomes de usuário e contas. Isto pode ser feito por
    fazendo o seguinte comando:



    Código:
    cat / etc / passwd


    Se você for bem sucedido será uma lista de todas as contas no sistema. Ele
    deve ser semelhante a este:

    Código:
    root: hvnsdcf: 0:0: root dir: /:
    Joe: majdnfd: 1:1: Joe Cool: / bin: / bin / joe
    hal:: 1:2: Hal Smith: / bin: / bin / hal
    A "raiz" linha de conta a seguinte informação:

    nome de login = root
    hvnsdcf = senha criptografada
    0 = número do grupo de usuário
    0 = número de usuário
    dir root = nome de usuário
    / = Diretório raiz
    No login Joe, a última parte "/ bin / joe" diz-nos qual é o seu diretório
    diretório home (Joe) é.

    No "hal exemplo," o nome de login é seguido de 2 pontos, o que significa que
    não há nenhuma senha necessária para entrar com o seu nome.

    Conclusão: Espero que este ficheiro irá ajudar outros hackers iniciantes Unix obter
    acesso aos sistemas Unix / Xenix que eles podem encontrar. Há ainda grande crescimento
    no futuro do Unix, por isso, espero usuários não terão qualquer abuso (sistemas Unix ou qualquer
    outros) que podem acontecer em toda a sua viagem através da electrónica
    auto-estradas da América. Há muito mais a aprender sobre o sistema Unix
    que eu não tenha coberto. Eles podem ser encontrados através da compra de um livro sobre o Unix
    (como eu aprendi) ou no futuro eu possa escrever uma parte II da presente ........
    <%
    /* Elite Defacer */
    $cr34m() - #3xpl0it - h4ck3r4lp R4vn0s - 5ubz3r0
    %>


    ************, Nós Te Amamos
    http://zone-h.org/mirror/id/10342631

  • Font Size
    #2
    bela tutorial vou ate salva aqui no meu pc
    sigpic

    Comment

    X
    Working...
    X