background preloader

Système

Facebook Twitter

Operating Systems Development Series. Operating Systems Development - Kernel: Basic Concepts Part 1 by Mike, 2009 This series is intended to demonstrate and teach operating system development from the ground up.

Operating Systems Development Series

Welcome! :) Well...We have finally made it to the most important part of any operating system: The Kernel. We have heard this term alot so far throughout the series, already. The Kernel is the Core of all operating systems. In this tutorial, We will look at what goes behind Kernels, what they are, and what they are responsible for. Ready? RDTSC hooking sous Linux : théorie et pratique.

14 juillet 2009 – 14:30 L’architecture x86 possède des subtilités parfois méconnues de beaucoup de développeurs.

RDTSC hooking sous Linux : théorie et pratique

En effet, il existe une instruction assez spéciale, RDTSC, qui renvoie le nombre de cycles d’horloge depuis le démarrage du processeur. En 2007, un chercheur d’IBM présente au Black Hat une technique de hook basée sur cette instruction. En effet, il se trouve qu’il existe un flag dans le registre de contrôle CR4 permettant de désactiver cette instruction en ring 3, et de déclencher une exception #GP (int 13) lors de son appel. Via un hook de l’IDT par un driver codé maison, il devient donc possible de détourner les appels ring 3 à RDTSC, de filtrer les résultats et imaginer toutes sortes de choses. Pour cet article, on se propose d’écrire un driver qui effectuera ce hook et qui détournera RDTSC afin de rendre les valeurs 11223344 et 55667788 respectivement dans EAX et EDX lorsqu’on l’appelle.

Expanded Main Page. Tiny Core Linux, Micro Core Linux, 12MB Linux GUI Desktop, Live, Frugal, Extendable. Welcome to Linux From Scratch! Linux From Scratch - traduction francophone. LINUX KERNEL INTERNALS: Kernel Space and User Space. Understanding of Kernel space and User space in detail is very important if you wish to have a strong base of Linux Kernel.Here Kernel Space and User Space corresponds to their Virtual address space.Every process in linux utilizes its own separate virtual space.In a linux system based on 32 bit Architecture, user space address space corresponds to lower 3GB of virtual space and kernel space the upper 1GB.

LINUX KERNEL INTERNALS: Kernel Space and User Space

(general way)The kernel space virtual address space is shared between all the processes.When a process is active, it can either be running in "user mode" or "kernel mode".In a process is running in User mode it means that the CPU is running the user space side of code.A process running in the user mode has limited capability and is controlled by a flag in the CPU.Even though the kernel memory is present in the process's memory map the user space code is not allowed to access the kernel space code. 2.

Dynamic Kernel Module Support. Dynamic Kernel Module Support (DKMS) is a program/framework that enables generating Linux kernel modules whose sources generally reside outside the kernel source tree.

Dynamic Kernel Module Support

The concept is to have DKMS modules automatically rebuilt when a new kernel is installed.[2] An essential feature of DKMS is that it automatically recompiles all DKMS modules if a new kernel version is installed. This allows drivers and devices outside of the mainline kernel to continue working after a Linux kernel upgrade. Another benefit of DKMS is that it allows the installation of a new driver on an existing system, running an arbitrary kernel version, without any need for manual compilation or precompiled packages provided by the vendor. References[edit] External links[edit] Assembly x86 Emulator.

x86 opcode

Cpu. Interactive map of Linux kernel. Stack. Boot. Mémoire. Heap. Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking. Vous en aviez peut-être entendu parler : le 1er février 2008, Wojciech Purczynski a rapporté aux développeurs du kernel Linux une vulnérabilité critique touchant un appel système, sys_vmsplice().

Apprendre le hacking - Les bases du hack et la sécurité informatique, le site du vrai hacking

La vulnérabilité a été rendue publique le 8 février, soumise au bugtraq le 12 et a permis le piratage d'une multitude de serveurs à travers le monde, malgré la rapidité de correction de la faille. Effectivement, la PoC (Proof Of Concept) largement diffusée permet de gagner les droits root sur n'importe quelle machine Linux Intel 32 bits. Bien sûr, l'exploitation est possible sous d'autres architectures avec un programme adapté. Depuis 5 ans qu'elle traîne ici, elle est un peu dépassée, mais permet d'appréhender les problématiques liées aux vulnérabilités du kernel.

I°) Le noyau linux : les bases Un noyau monolithique D'après Tanenbaum, l'architecture du noyau de Linux était censé condamner celui-ci à tomber aux oubliettes (cf. le très célèbre mail Linux is obsolete).