Pedoman nuri Pengguna -Parrot Sec



Nuri adalah Hak Cipta (C) 2003 Douglas Thain. Program ini dirilis di bawah GNU General Public License. Lihat berkas COPYING untuk rincian. Panduan ini mungkin kedaluwarsa. Silakan periksa Halaman Web Bayan untuk versi terbaru.


Halo teman-teman ,
Hari ini dan seterusnya saya akan memberitahu Anda topik yang lebih menrik yang didasarkan pada hacking.

Untuk melakukan hacking, kita menciptakan berbagai ide logis, belajar banyak jenis trik dan fundamental tetapi hal utama dan dasar penting adalah bahwa kita satu satu plateform yang tepat untuk melakukan hal tersebut, saya katakan tentang OS. Jika kita memiliki plateform tidak tepat maka kita tidak bisa melakukan hal-hal yang ingin kita lakukan dalam way.So terbaik setiap hacker harus tahu tentang OS yang sangat berguna untuk Hacking.

Ada OS banyak tersedia di pasar. Setiap OS memiliki crieteria sendiri, aturan dan fitur-fiturnya. Dalam artikel ini saya akan bercerita tentang salah satu Os berguna untuk hacking, PARROT Thts.

Biarkan saya memberitahu lebih lanjut tentang PARROT OS:

Burung beo: Keamanan OS ::

-> Apa itu?

Nuri Keamanan OS (atau ParrotSec) adalah distribusi GNU / LINUX berdasarkan Debian. Itu dibangun untuk melakukan tes penetrasi (keamanan komputer), Kerentanan Penilaian dan Mitigasi, Komputer Forensik dan Anonymous Surfing. Ini telah dikembangkan oleh Tim Frozenbox ini.
Nuri Keamanan OS adalah sistem operasi yang berorientasi keamanan yang dirancang untuk pentesting, Forensik Komputer, Reverse engineering, Hacking, Cloud pentesting, privasi / anonimity dan kriptografi. Berdasarkan Debian dan dikembangkan oleh jaringan Frozenbox.
-> Mengapa?

Parrot dirancang untuk semua orang, dari pentester Pro untuk pemula, karena menyediakan alat yang paling profesional dikombinasikan dalam mudah digunakan, cepat dan lingkungan pentesting ringan, dan dapat digunakan juga untuk penggunaan sehari-hari.
Burung beo OS adalah sistem operasi hidup dan diinstal berdasarkan Debian Linux dan ditargetkan pada penguji penetrasi dan orang-orang yang tertarik pada anonimitas online. Hampir 2GB DVD Download mengintegrasikan alat-alat keamanan komputer profesional dan pemula dalam lingkungan MATE Desktop, garpu GNOME2.
Booting dapat dilakukan dalam mode forensik, terdaftar sebagai Stealth, untuk menghindari memodifikasi file apapun di komputer host, hidup, hidup gagal aman atau dengan GUI grafis untuk menginstal sistem operasi di komputer Anda, orang tunanetra dapat menggunakan installer sintesis pidato .
Nuri OS default username adalah root dengan password toor mudah berubah setelah login. The homepage distribusi memiliki Wiki tapi pada saat itu hanya berisi informasi dasar untuk pemula tentang bagaimana untuk boot dari BIOS atau membakar distribusi ke thumbdrive USB. Namun, jika Anda sudah familiar dengan Linux Anda tidak harus membaca terlalu banyak tutorial, alat termasuk dalam burung beo OS adalah orang-orang yang sama yang ditemukan dalam distribusi pena pengujian yang sama seperti Kali atau BackTrack Linux.

-> Alat

Ada banyak alat pra-instal di resmi parrot OS.
Untuk mengetahui lebih lanjut tentang alat PARROT os,
Anda dapat melihat di: http://www.parrotsec.org/tools/
-> Download:
Anda bisa Download PARROT adalah BY link berikut
http://www.parrotsec.org/download/


Ikhtisar
   
Burung beo adalah alat untuk memasang program lama ke sistem penyimpanan baru. Burung beo membuat sistem penyimpanan jauh muncul sebagai sistem file untuk aplikasi warisan. Burung beo tidak memerlukan hak khusus, mengkompilasi ulang apapun, atau perubahan apapun untuk program yang ada. Hal ini dapat digunakan oleh pengguna biasa melakukan tugas-tugas normal. Misalnya, layanan FTP anonim yang tersedia untuk vi seperti:

% Parrot vi /anonftp/ftp.cs.wisc.edu/RoadMap


   
Burung beo ini berguna untuk pengguna dari sistem terdistribusi, karena membebaskan mereka dari menulis ulang kode untuk bekerja dengan sistem baru dan mengandalkan administrator remote untuk percaya dan menginstal perangkat lunak baru. Burung beo ini juga berguna untuk pengembang sistem terdistribusi, karena memungkinkan penyebaran cepat dari kode baru untuk aplikasi nyata dan pengguna yang sebenarnya yang tidak memiliki waktu, kecenderungan, atau izin untuk membangun filesystem kernel-level.

   
Burung beo saat ini mendukung berbagai I / O sistem remote, semua rinci di bawah. Kami menyambut kontribusi dari remote I / O driver baru dari orang lain. Namun, jika Anda bekerja pada driver protokol silakan drop catatan kami sehingga kami dapat memastikan pekerjaan tidak diduplikasi.

   
Hampir setiap aplikasi - apakah statis atau dynmically terkait, standar atau komersial, command-line atau GUI - harus bekerja dengan burung beo. Ada beberapa pengecualian. Karena Bayan bergantung pada antarmuka ptrace Linux program apapun yang mengandalkan interface ptrace tidak dapat berjalan di bawah Bayan. Ini berarti Bayan tidak dapat menjalankan debugger, juga tidak dapat berjalan sendiri secara rekursif. Selain itu, burung beo tidak bisa menjalankan program setuid, sebagai sistem operasi menganggap ini risiko keamanan.

   
Seperti perangkat lunak apapun, Bayan terikat untuk memiliki beberapa bug. Silakan periksa halaman bug yang dikenal sendok terbaru.

Instalasi
Burung beo saat ini berjalan hanya pada sistem operasi Linux. Hal ini bergantung pada beberapa rincian tingkat yang cukup rendah untuk menerapkan sistem panggilan perangkap. Port ke platform lainnya yang mirip dengan Linux dapat dibuat di masa depan.

Burung beo mungkin sudah diinstal pada sistem Anda. Untuk memeriksa Bayan, jalankan burung beo -v. Jika Anda melihat pesan berikut:

    
% Parrot v
    
parrot versi 0.9.5 dibangun oleh thain@coral.cs.wisc.edu pada 16 Juli 2003 di 11:16:58

kemudian Bayan sudah terinstal dan Anda mungkin melompat ke "Contoh" di bawah ini. Jika sebaliknya, Anda melihat pesan ini:

    
parrot: Perintah tidak ditemukan.

maka Anda harus menginstal burung beo sendiri. Mulailah dengan men-download paket Bayan dari halaman rumah burung beo. Kami menyarankan Anda untuk menginstal paket biner.
Instalasi Dari Binari
Cukup membongkar tarbal dalam setiap direktori yang Anda suka, dan kemudian menambahkan direktori bin ke path Anda. Misalnya, untuk menginstal di / home / fred / parrot:

% Cd / home / fred
% Gunzip nuri-xxx-yyy.tar.gz
% Tar xvf nuri-xxx-yyy.tar
% Setenv PATH / home / fred / parrot / bin: $ PATH


Itu saja; melompat ke Contoh bagian bawah.

Instalasi Dari Sumber
   
Bangunan Bayan dari sumber yang cukup rumit hanya karena burung beo harus bekerja sama sejumlah sistem benar-benar independen yang cukup kompleks sendiri. Jika Anda benar-benar ingin melakukan ini, mulai dengan meraih secangkir kopi segar. Kemudian, download sumber Bayan dasar:

    
Parrot (Diperlukan)

Paket Bayan dasar dapat berbicara HTTP, FTP, dan Chirp. Protokol lain mengharuskan Anda men-download dan menginstal sejumlah paket lainnya:

    Kerberos V (pilihan)
    Globus (pilihan) (Harus Globus 2.x)
    NEST (pilihan)
    RFIO (dari Castor) (Opsional)
    Dcache (pilihan)


Setelah semua paket ini diinstal dengan benar, membongkar Bayan dan kemudian mengeluarkan perintah configure yang menunjuk ke semua instalasi lainnya. Kemudian, membuat dan menginstal. Sebagai contoh:

% Gunzip nuri-xxx.tar.gz
% Tar xvf nuri-xxx.tar
% Cd burung beo-xxx
% ./configure Prefix / home / fred / nuri -dengan-globus-jalan / usr / local / globus ...
% membuat
% Make install


Contoh
Untuk menggunakan Bayan, Anda hanya menggunakan perintah beo diikuti oleh program lain Unix. Misalnya, untuk menjalankan vi Bayan-diaktifkan, jalankan perintah ini:

% Parrot vi /anonftp/ftp.cs.wisc.edu/RoadMap


Tentu saja, itu bisa canggung untuk menempatkan burung beo sebelum setiap perintah Anda menjalankan, jadi cobalah memulai shell dengan burung beo sudah dimuat:

% Parrot tcsh


Sekarang, Anda harus mampu menjalankan perintah standar menggunakan Bayan nama file. Berikut adalah beberapa contoh untuk mendapatkan pemikiran Anda:

% Acroread /http/www.cs.wisc.edu/condor/doc/usenix_1.92.pdf
% Grep Yahoo /http/www.yahoo.com
% Set daftar otomatis
% Kucing /anonftp/ftp.cs.wisc.edu/[Press TAB sini]


Kami telah membatasi contoh sejauh ini untuk HTTP dan FTP anonim, karena mereka adalah satu-satunya layanan yang kami tahu bahwa benar-benar semua orang akrab dengan. Ada sejumlah layanan jarak jauh lebih kuat dan aman lain yang Anda mungkin kurang akrab dengan. PFS mendukung mereka dalam bentuk yang sama: Nama berkas dimulai dengan jenis layanan, maka nama host, maka nama file. Berikut adalah semua layanan yang saat ini didukung:
Misalnya jalan layanan remote info lebih lanjut


/http/www.yahoo.com/index.html Hypertext Transfer Protocol termasuk
/ftp/ftp.cs.wisc.edu/RoadMap File Transfer Protocol termasuk
/anonftp/ftp.cs.wisc.edu/RoadMap Anonymous File Transfer Protocol termasuk
/chirp/target.cs.wisc.edu/path Condor Chirp I / O termasuk
/gsiftp/ftp.globus.org/path Globus Security + File Transfer Protocol info lebih lanjut
/nest/nest.cs.wisc.edu/path Jaringan Storage Technology info lebih lanjut
/rfio/host.cern.ch/path Castor Remote File I / O info lebih lanjut
/dcap/dcap.cs.wisc.edu/pnfs/cs.wisc.edu/path Dcache Access Protocol modus Info



Anda akan melihat cukup cepat bahwa beberapa I / O sistem remote menyediakan semua fungsi umum untuk sistem file biasa. Sebagai contoh, HTTP tidak mampu listing file. (Ini adalah keterbatasan desain HTTP, bukan bug di Bayan.) Jika Anda mencoba untuk melakukan daftar direktori pada server HTTP, Bayan akan berusaha untuk menjaga ls bahagia dengan memproduksi entri direktori palsu:


    % Parrot ls -la /http/www.yahoo.com/
    r - r - r-- 1 Thain Thain 0 16 Juli 11:50 /http/www.yahoo.com


Sebuah contoh yang kurang drastis ditemukan dalam FTP. Jika Anda mencoba untuk melakukan daftar direktori server FTP, Bayan mengisi informasi yang tersedia - nama file dan ukuran mereka - tapi sekali lagi memasukkan informasi palsu untuk mengisi sisanya keluar:

    % Parrot ls -la /anonftp/ftp.cs.wisc.edu
    total 0
    -rwxrwxrwx 1 Thain Thain 2629 16 Juli 11:53 roadmap
    -rwxrwxrwx 1 Thain Thain 1.622.222 16 Juli 11:53 ls-IM
    -rwxrwxrwx 1 Thain Thain 367.507 16 Juli 11:53 ls-lR.Z
    -rwxrwxrwx 1 Thain Thain 212.125 16 Juli 11:53 ls-lR.gz


Jika Anda ingin mendapatkan ide yang lebih baik dari perilaku yang mendasari Parrot, coba jalankan dengan opsi -d terpencil, yang akan menampilkan semua remote I / O operasi yang ia melakukan atas nama sebuah program:

    % Parrot -d ls -la terpencil /anonftp/ftp.cs.wisc.edu
    ...
    ftp.cs.wisc.edu <- TYPE I
    ftp.cs.wisc.edu -> 200 Jenis diatur ke I.
    ftp.cs.wisc.edu <- PASV
    ftp.cs.wisc.edu -> 227 Memasuki Modus Pasif (128,105,2,28,194,103)
    ftp.cs.wisc.edu <- NLST /
    ftp.cs.wisc.edu -> 150 Pembukaan BINARY modus koneksi data untuk daftar file.
    ...


Jika program anda kecewa dengan semantik yang tidak biasa dari sistem penyimpanan tersebut, maka pertimbangkan untuk menggunakan protokol Chirp dan server, dijelaskan lebih rinci di bawah.
Nama Resolusi
Selain mengakses penyimpanan jauh, Bayan memungkinkan Anda untuk membuat namespace kustom untuk program apapun. Semua aktivitas nama file yang melewati Bayan nama resolver, yang dapat mengubah setiap nama berkas yang diberikan sesuai dengan serangkaian aturan yang Anda tentukan.

Nama yang paling sederhana resolver adalah mountlist, yang diberikan oleh pilihan mountfile -m. File ini sesuai erat dengan / etc / ftsab di Unix. Sebuah mountlist hanyalah sebuah file dengan dua kolom. Kolom pertama memberikan logis direktori atau file nama, sedangkan yang kedua memberikan jalur fisik yang harus terhubung ke.

Sebagai contoh, jika database disimpan di server FTP di bawah jalur /anonftp/ftp.cs.wisc.edu/db, mungkin disambung ke filesystem bawah / dBASE dengan daftar gunung seperti ini:

     
/ dBASE /anonftp/ftp.cs.wisc.edu/db

Menginstruksikan Bayan menggunakan mountlist sebagai berikut:

    
% Parrot -m mountfile tcsh
    
% Cd / dBASE
    
% Ls -la

Sebuah gunung entri tunggal dapat diberikan pada baris perintah dengan opsi -M sebagai berikut:

    
% Parrot -M /dbase=/anonftp/ftp.cs.wisc.edu/db tcsh

The Chirp Protokol dan Server
Kebanyakan program yang cukup satisifed dengan emulasi Unix yang dilakukan oleh Bayan. Namun, beberapa program mungkin memerlukan akses ke antarmuka Unix penuh untuk melakukan tugas administratif seperti mengubah hak akses file, pemilik, dan sebagainya. Untuk program tersebut, kami sarankan menggunakan protokol Chirp dan server, baik disertakan dengan distribusi standar Parrot.

Kicauan adalah protokol sederhana yang sesuai erat dengan tradisional Unix I / O interface, termasuk open (), read (), stat (), readdir (), dan sebagainya. Sebuah server Chirp mandiri dapat menawarkan program Anda akses file halus dari mana saja pada jaringan. Sebuah server Chirp dimulai sebagai berikut:

    
% Chirp_server -d semua -a my.authfile

The -d semua pilihan menyala debugging, yang membantu Anda untuk memahami cara kerjanya awalnya. Anda dapat menghapus opsi ini setelah semuanya bekerja. The my.authfile -a menentukan file yang memberikan otentikasi dan otorisasi kebijakan untuk server. Lebih pada bahwa dalam satu menit.

Misalkan server Chirp berjalan pada bird.cs.wisc.edu. Menggunakan Bayan, Anda dapat mengakses semua fitur Unix dari host dari tempat lain:

    
% Parrot tcsh
    
% Cd /chirp/bird.cs.wisc.edu/tmp
    
% Ls -la
    
% ...

Tentu, salah satu harus peduli tentang keamanan layanan tersebut. The Chirp server memiliki kebijakan keamanan yang fleksibel yang memungkinkan Anda untuk menerima atau menolak pengguna melalui salah satu dari beberapa skema otentikasi. Server Chirp mungkin server pribadi untuk hanya Anda, atau dapat dijalankan sebagai superuser dan memenuhi sejumlah pengguna. Itu terserah kamu.

Berikut adalah ringkasan dari skema otentikasi:
 
Ikhtisar Jenis Pribadi? Multi-User?
kerberos Sentralisasi sistem kunci pribadi tidak ya (host cert)
globus Distributed sistem kunci publik ya (user cert) ya (pengguna cert)
filesystem Otentikasi melalui sistem file lokal atau didistribusikan. iya iya
hostname reverse DNS lookup ya ya
Identifikasi alamat yang berdasarkan alamat IP ya ya

Burung beo akan mencoba semua jenis otentikasi ia tahu sampai berhasil terhubung ke server Chirp. Anda harus secara eksplisit menentukan kebijakan keamanan untuk server Chirp dalam -auth, lulus pada baris perintah. Contoh -auth didistribusikan dengan burung beo di etc / chirp.authfile.example.

Berikut adalah cara kerjanya. Setiap baris dalam file memiliki empat bidang yang dipisahkan oleh titik dua: jenis otentikasi, nama host yang diizinkan, pengguna remote diizinkan, dan pengguna lokal yang sesuai. Tanda bintang dapat digunakan dalam tiga bidang sebagai wildcard. Bidang keempat harus baik username lokal valid atau tanda bintang, menunjukkan bahwa username lokal dipilih oleh jenis otentikasi. Setiap baris dalam file tersebut dibandingkan terhadap pengguna panggilan dalam rangka. Jika salah satu pertandingan, pengguna akan diterima dan diberikan username di bidang keempat.

Berikut adalah beberapa contoh. Misalkan saya ingin menjalankan server pribadi sebagai Thain pengguna biasa, dan saya bersedia untuk percaya setiap pengguna menelepon dari dua host yang berbeda yang disebut merah dan biru, serta setiap host yang dapat mengotentikasi dengan identitas X.509 saya:

    
hostname: red.cs.wisc.edu: red.cs.wisc.edu: Thain
    
hostname: blue.cs.wisc.edu: blue.cs.wisc.edu: Thain
    
globus: *: / C = US / O = National Computational Science Alliance / CN = Douglas Thain: Thain

Atau, anggaplah bahwa saya menjalankan server sebagai superuser, dan saya bersedia untuk percaya setiap pengguna yang dapat mengotentikasi melalui Kerberos atau melalui filesystem lokal jika pada host yang sama. Selain itu, saya menganggap setiap pengguna pada operator.cs.wisc.edu tuan rumah untuk menjadi setara dengan user bernama sysop:

    
kerberos: *: *: *
    
filesystem: bird.cs.wisc.edu: *: *
    
hostname: operator.cs.wisc.edu: operator.cs.wisc.edu: sysop

Sebuah server Chirp menciptakan proses baru untuk setiap klien yang masuk. Jika server dijalankan sebagai superuser, proses akan setuid ke id dari pengguna dikonfirmasi. Jika server dijalankan sebagai pengguna biasa, itu akan memeriksa untuk memastikan bahwa pengguna dikonfirmasi sesuai dengan pengguna pemilik, jika koneksi ditolak.

Masing-masing dari jenis otentikasi memiliki beberapa hal yang harus Anda ketahui:

Kerberos: Server akan mencoba untuk menggunakan identitas Kerberos host dijalankan pada. (yaitu host/coral.cs.wisc.edu@CS.WISC.EDU) Jadi, harus dijalankan sebagai superuser untuk mengakses sertifikat nya.

Globus: The server dan klien akan mencoba untuk melakukan otentikasi peer-to-peer menggunakan Infrastruktur Grid Security. Kedua belah pihak harus memiliki akses ke proxy sertifikat dengan menjalankan jaringan proxy-init.

Filesystem: Metode ini membuat penggunaan filesystem yang ada (lokal atau didistribusikan) untuk membangun identitas klien. Ini mengasumsikan bahwa kedua mesin berbagi konsepsi yang sama dari database pengguna dan memiliki direktori umum yang mereka dapat membaca dan menulis. Secara default, server akan memilih nama file di / tmp, dan menantang klien untuk membuat file itu. Jika bisa, dari server akan memeriksa pemilik file untuk menentukan nama klien. Tentu, / tmp hanya akan tersedia untuk klien pada mesin yang sama. Namun, jika sebuah direktori filesystem bersama tersedia, memberikan yang ke server kicauan melalui opsi -c. Kemudian, klien resmi dari filesystem dapat otentikasi ke server. Misalnya, di UW, kita menggunakan /afs/cs.wisc.edu/common/tmp -c untuk otentikasi melalui AFS kami didistribusikan sistem file.

Hostname: Server akan mengandalkan reverse DNS lookup untuk menetapkan nama host sepenuhnya memenuhi syarat dari klien menelepon. Bidang keempat kemudian digunakan untuk memilih nama pengguna lokal yang sesuai. Perhatikan bahwa bidang kedua dan ketiga dari 'hostname' garis di -auth harus identik. Alamat: Seperti "hostname" otentikasi, kecuali server hanya melihat alamat IP klien.

Jika Anda mengalami kesulitan mendapatkan otorisasi untuk bekerja, kami sarankan Anda menjalankan server dan klien Chirp Bayan yang sesuai dengan pilihan auth -d. Ini akan menunjukkan rincian dari semua metode otentikasi berusaha, serta garis di -auth yang diterima atau ditolak, bersama dengan alasan mengapa.

Secara default, Bayan akan mencoba setiap jenis otentikasi yang tahu sampai satu berhasil. Jika Anda ingin membatasi atau re-order jenis otentikasi yang menggunakan burung beo, memberikan satu atau lebih -a pilihan, penamaan jenis otentikasi yang akan digunakan, dalam rangka. Misalnya, untuk mencoba hanya hostname dan otentikasi kerberos, agar:

   
% Parrot kerberos -a hostname -a tcsh

Pilihan dan Lingkungan
Burung beo memiliki beberapa opsi baris perintah dan variabel lingkungan yang sesuai.
Gunakan metode otentikasi Chirp ini. (PARROT_CHIRP_AUTH)
Pilihan Tujuan Lingkungan Variabel

-a <daftar>
-b <byte> Mengatur direkomendasikan remote I / O ukuran blok. PARROT_LOCAL_BLOCK_SIZE
-B <Byte> Set I / O ukuran blok lokal yang direkomendasikan. PARROT_REMOTE_BLOCK_SIZE
-c Hubungkan ke proxy Condor Chirp lokal. PARROT_RESOLVE_CHIRP
-C <MB> Mengatur ukuran I / O channel. PARROT_CHANNEL_SIZE
-d <sistem> Aktifkan debugging untuk sub-sistem. PARROT_DEBUG_FLAGS
-H Tampilkan layar ini.
-m <file> Gunakan file ini sebagai mountlist a. PARROT_MOUNT_FILE
-M = <Terpencil> Gunung file jarak jauh <lokal> ini pada direktori lokal ini.
-o <file> Kirim debugging pesan ke berkas ini. PARROT_DEBUG_FILE
p <host: port> Gunakan proxy untuk permintaan HTTP. PARROT_HTTP_PROXY
-t <dir> Dimana untuk menyimpan file-file sementara. PARROT_TEMP_DIR
v nomor versi Display.


Bendera debugging fleksibel dapat menjadi bantuan besar di kedua debugging dan memahami burung beo. Untuk mengaktifkan beberapa bendera debugging, Anda mungkin baik mengeluarkan beberapa pilihan -d:

    
% Parrot -d ftp -d kicauan tcsh

Atau, Anda mungkin memberikan ruang daftar dipisahkan dalam variabel lingkungan yang sesuai:

    
% Setenv PARROT_DEBUG_FLAGS "ftp kicauan"
    
% Parrot tcsh

Berikut adalah arti dari masing-masing bendera debug.
   
syscall ini menunjukkan semua sistem panggilan dicoba oleh masing-masing program, bahkan mereka yang Bayan tidak menjebak atau memodifikasi. (Untuk melihat argumen dan kembali nilai-nilai, coba libcall -d gantinya.)

   
libcall ini menunjukkan hanya I / O panggilan yang benar-benar terjebak dan dilaksanakan oleh Bayan. Argumen dan kembali kode adalah nilai-nilai logis dilihat oleh aplikasi, bukan operasi yang mendasari. (Untuk melihat operasi yang mendasari mencoba -d jauh atau -d lokal sebagai gantinya.)
-cache ini menunjukkan semua segmen bersama yang dimuat ke cache saluran dan bersama oleh beberapa program. Untuk sebagian besar program, ini berarti semua shared library.
Proses ini menunjukkan semua ciptaan proses, penghapusan, sinyal, dan perubahan negara proses.
mengatasi ini menunjukkan setiap doa dari nama resolver. Nama file plain menunjukkan nama itu tidak diubah, sedangkan catatan yang lebih rinci menunjukkan nama-nama yang berubah atau menolak akses.

   
lokal ini menunjukkan semua panggilan I / O lokal dari perspektif Bayan. Perhatikan bahwa file deskriptor dan nama file yang ditampilkan adalah internal untuk burung beo. (Untuk melihat fds dan nama dari perspektif pekerjaan, cobalah libcall -d.)
terpencil ini menunjukkan semua aktivitas file non-lokal.
http ini hanya menunjukkan operasi HTTP.
ftp ini hanya menunjukkan operasi FTP.
Sarang ini hanya menunjukkan operasi sarang.
kicauan ini hanya menunjukkan operasi Chirp.
rfio ini hanya menunjukkan operasi RFIO.
polling ini menunjukkan semua kegiatan yang berhubungan dengan proses yang menghalangi (secara eksplisit atau implisit) menunggu I / O.

   
Kali ini menambah waktu saat ini untuk setiap pesan debug.
pid ini menambahkan id proses pemanggilan untuk setiap pesan debug.
semua ini menunjukkan semua pesan debugging mungkin.
sekian Team T.I Sniper -Apa bila kurang informasi silahkan join team dan bertanya ?!

Comments
0 Comments

0 komentar

Follow by Email

close
close