Comprendre le boot d'un système Linux

Magazine
Marque
GNU/Linux Magazine
Numéro
127
|
Mois de parution
mai 2010
|


Résumé
Ne vous êtes-vous jamais interrogé sur la manière dont démarre votre distribution Linux ? Sur la manière dont les process sont lancés au boot, sur l'enchaînement des étapes depuis l'écran du bootloader jusqu'à la demande de login ? Cet article se propose de répondre à ces questions en expliquant le rôle du noyau lors du boot, puis de la liste des services lancés au démarrage de votre système.

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Par le même auteur

Facilitez-vous la vie avec la ligne de commandes

Magazine
Marque
GNU/Linux Magazine
Numéro
202
|
Mois de parution
mars 2017
|
Domaines
Résumé
Si vous utilisez GNU/Linux, alors vous utilisez forcément le shell. Que vous soyez développeur chevronné, administrateur gourou ou utilisateur éclairé, vous passez un temps incroyable devant des lignes de commandes. Cet article donne quelques trucs et astuces pour exploiter encore plus efficacement ce shell.

No one expect command execution

Magazine
Marque
MISC
Numéro
83
|
Mois de parution
janvier 2016
|
Domaines
Résumé
Les termes « exécution arbitraire de code » font généralement rêver tout chercheur en sécurité. Parvenir à détourner le flot d'exécution d'un programme pour en démarrer un autre est rarement une tâche aisée. Toutefois, il arrive que des programmeurs implémentent des options tout à fait légitimes dans leurs programmes qui peuvent être détournées et abusées. Qui soupçonnerait tar, zip ou tcpdump de pouvoir démarrer un programme externe? C'est ce que cet article va présenter.

American Fuzzy Lop

Magazine
Marque
MISC
HS n°
Numéro
11
|
Mois de parution
juin 2015
|
Domaines
Résumé

Le fuzzing est une technique datant de plusieurs années qui consiste à modifier de manière aléatoire des données fournies à un programme. Le but est de rendre instable le programme lisant ces données. Cette méthode est très utilisée en sécurité informatique pour trouver des failles de sécurité, soit par déni de service, soit par corruption de mémoire. Elle a l'avantage d'être facile à mettre en œuvre et de produire des bons résultats, car les programmeurs font souvent un peu trop confiance dans les données provenant de l'extérieur, sans avoir prévu les cas aux limites, ou qui s'écartent de la norme attendue.

MySQL administration

Magazine
Marque
GNU/Linux Magazine
Numéro
155
|
Mois de parution
décembre 2012
|
Domaines
Résumé
MySQL est un SGBD très connu dans le monde du logiciel libre et la très grande majorité des distributions Linux l'ont empaqueté pour l'installer facilement. Bon nombre des lecteurs de Linux Mag ont déjà dû lire quantité de documentations sur le langage SQL et sur les meilleurs moyens de réaliser des requêtes. Cet article ne va pas parler de SQL. Cet article va parler du système MySQL, car un SGBD comme MySQL est (presque) un système à part entière et nous allons étudier MySQL sous l'angle de l'administrateur qui doit gérer des données.

Le talon d'Achille de la plausible deniability

Magazine
Marque
MISC
Numéro
61
|
Mois de parution
mai 2012
|
Domaines
Résumé
Le logiciel Truecrypt propose un mode appelé « plausible deniability » [PLAUSIBLE DENIABILITY] permettant de cacher de manière sûre des données chiffrées sans que l'on puisse prouver leur existence. Cet article étudie ce fonctionnement et présente une faille de ce mode de camouflage, puis propose une solution et sa limite pratique.

Compiler son noyau Linux

Magazine
Marque
GNU/Linux Magazine
Numéro
144
|
Mois de parution
décembre 2011
|
Domaines
Résumé
Compiler son noyau n'est pas une technique réservée à quelques barbus manipulant gcc et vi en ligne de commandes. Cet article vous explique les raisons et la manière pour compiler son noyau de manière didactique.