vi /etc/sysconfig/ntpd
locate the following line and comment it out:
# OPTIONS="-u ntp:ntp -p /var/run/ntpd.pid -g"
Now the restart will work:
service ntpd start
转载于:https://blog.51cto.com/shenyj/1400578
Problem descriptionNTPD doesn't start on a virtual machine:service ntpd statusntpd dead but pid fileexistsservice ntpd restartShutting down ntpd: [FAILED]Starting ntpd: [ OK ...
请参阅或在freenode上的#theforeman irc频道上
除非在提供的模块中指定,否则该程序和整个存储库都是自由软件:您可以根据自由软件基金会发布的GNU通用公共许可的条款(许可的版本3)重新分发和/或修改它。任何更高版本。
分发该程序是希望它会有用,但是没有任何保证; 甚至没有对适销性或特定用途适用性的暗示保证。 有关更多详细信息,请参见GNU通用公共许可证。 您应该已经与该程序一起收到了GNU通用公共许可证的副本。 如
CVE-2016-7434
ntp
d DOS攻击
Ntp
d具有空指针引用,该引用可能触发崩溃的应用程序。 根据
NTP
.org的说法,“如果将
ntp
d配置为允许来自发送精心制作的恶意数据包的服务器的mrulist查询请求,则
ntp
d会在收到该精心制作的恶意mrulist查询数据包时崩溃。”
ntp
d程序是一个操作系统守护程序,用于与Internet标准时间服务器同步设置和维护计算机系统的系统时间。 它是网络时间协议(
NTP
)版本4的完整实现,但保留了与版本1、2和3的兼容性。
可以在找到读取MRU列表的例程( read_mru_list ),
脆弱的形象
如果您希望有漏洞的系统测试
ca
p的示例代码:
在子进程(app)中可以把需要的
ca
p设置好,然后再调用
set
uid把权限切换到app0,关键是切换之前要调用prctl(PR_
SET
_KEEP
CA
PS, 1, 0, 0, 0); 否则
set
uid之后原先设置好的
ca
p都会被清空
#include <sys/
ca
pability.h>
#include <sys/ty
pe
s.h>
#include <stdio.h>
#include <stdlib.h>
#include <un
伪分布式模式配置启动HDFS并运行MapReduce程序配置集群启动集群查看集群启动YARN并运行MapReduce程序配置集群
启动HDFS并运行MapReduce程序
使用的虚拟机系统为CentOS7
jdk版本: jdk1.8.0_144
hadoop版本: hadoop-2.7.2
关闭防火墙
firewall-cmd --state
systemctl stop firewalld.service
systemctl disable firewalld.service
下载Lib
ca
p
lib
ca
p库能够使用户级别的程序与
ca
pability特性做交互,一些linux发行版不包括这个库,在环境中已经有/usr/include/sys/
ca
pability.h这个文件,为了避免老版本的影响,我们还是删掉以前的,然后重新下载一个。具体操作如下:
$ wget http://labfile.oss.al...
1. man
ca
pabilities
ca
pabilities(7) - Linux manual pagehttps://man7.org/linux/man-pages/man7/
ca
pabilities.7.html1.1
Ca
pabilities
为了执行权限检查,传统的UNIX实现将进程分为两类:特权 进程(其有效用户ID为0,称为超级用户或
root
),以及非特权进程(其有效UID为非零)。
特权进程绕过所有内核权限检查,而无特权的进程则根据进程的凭据(通常是:有效的U...
http://www.ibm.com/develo
pe
rworks/library/l-posix
ca
p.html
Some programs need to
pe
rform privileged
operation
s on behalf of an unprivileged user. For instance, the passwd program
writes to the ver
一)概述:
1)从2.1版开始,Linux内核有了能力(
ca
pability)的概念,即它打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,由普通用户也可以做只有超级用户可以完成的工作.
2)
ca
pability可以作用在进程上(受限),也可以作用在程序文件上,它与sudo不同,sudo只针对用户/程序/文件的概
Linux是一种安全操作系统,它给普通用户尽可能低的权限,而把全部的系统权限赋予一个单一的帐户
root
。
root
帐户用来管理系统、安装软件、管理帐户、运行某些服务、安装/卸载文件系统、管理用户、安装软件等。另外,普通用户的很多操作也需要
root
权限,这通过
set
uid实现。
这种依赖单一帐户执行特权操作的方式加大了系统的面临风险,而需要
root
权限的程序可能只是为了一个单一的操作...
把下面文字整理成表格:alternatives.log:更新替代信息都记录在这个文件中\n\napt/ -用apt-get安装卸载软件的信息\nauth.log -用户登录及身份认证日志\n\nbtmp -记录所有失败启动信息\nConsolekit - 记录控制台信息\ncpus - 涉及所有打印信息的日志\ndist-upgrade - dist-upgrade这种更新方式的信息\ndmesg -包含内核缓冲信息(kernel ringbuffer)。在系统启动时,显示屏幕上的与硬件有关的信息\ndpkg.log - 包括安装或dpkg命令清除软件包的日志。\ndebug -调试日志信息\ndaemon.log -运行squid,
ntp
d等其他日志消息\nfaillog - 包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。\nfontconfig.log -与字体配置有关的log。\nfsck - 文件系统日志\nfaillog -包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。\nkern.log –包含内核产生的日志,有助于在定制内核时解决问题。\nlastlog —记录所有用户的最近信息。这不是一个ASCII文件,因此需要用lastlog命令查看内容。记录最后一次用户成功登陆的时间、登陆IP等信息\nfaillog –包含用户登录失败信息。此外,错误登录命令也会记录在本文件中。\nmail/ – 这个子目录包含邮件服务器的额外日志。\nmail.err -类似于上面的\nsamba/ -包含由samba存储的信息。\nxorg.*.log -来自X的日志信息。\nuser.log -所有用户级日志\nufw -ufw-防火墙日志\ngufw -gufw-防火墙日志
cpus | 涉及所有打印信息的日志
dist-upgrade | dist-upgrade这种更新方式的信息
dmesg | 包含内核缓冲信息(kernel ringbuffer)
debug | 调试日志信息
daemon.log | 运行squid,
ntp
d等其他日志消息
faillog | 包含用户登录失败信息和错误登录命令
fontconfig.log | 与字体配置有关的log
fsck | 文件系统日志
lastlog | 记录所有用户的最近信息
mail/ | 这个子目录包含邮件服务器的额外日志
mail.err | 类似于上面的
samba/ | 包含由samba存储的信息
xorg.*.log | 来自X的日志信息
user.log | 所有用户级日志
ufw | ufw-防火墙日志
gufw | gufw-防火墙日志