Les Systèmes D'exploitation

Total Page:16

File Type:pdf, Size:1020Kb

Les Systèmes D'exploitation Cours IN201 Année 2010-2011 Les Systèmes d’Exploitation Responsable : Bertrand Collin. Auteurs : Bertrand Collin, Marc Baudoin, Manuel Bouyer, Jérôme Gueydan, Thomas Degris, Fré- déric Loyer, Damien Mercier. École nationale supérieure de techniques avancées Copyright c Bertrand Collin 2009–2011 Ce document est mis à disposition selon les termes du contrat Creative Com- mons « Paternité - Pas d’utilisation commerciale - Partage des conditions initiales à l’identique » 2.0 France : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/ Vous êtes libre : – de reproduire, distribuer et communiquer cette création au public ; – de modifier cette création. Selon les conditions suivantes : Paternité. Vous devez citer le nom de l’auteur original de la manière indiquée par l’auteur de l’œuvre ou le titulaire des droits qui vous confère cette autorisation (mais pas d’une manière qui suggérerait qu’ils vous soutiennent ou approuvent votre utilisation de l’œuvre). Pas d’utilisation commerciale. Vous n’avez pas le droit d’utiliser cette création à des fins commerciales. Partage des conditions initiales à l’identique. Si vous modifiez, transformez ou adaptez cette création, vous n’avez le droit de distribuer la création qui en résulte que sous un contrat identique à celui-ci. – À chaque réutilisation ou distribution de cette création, vous devez faire appa- raître clairement au public les conditions contractuelles de sa mise à disposition. La meilleure manière de les indiquer est un lien vers cette page Web. – Chacune de ces conditions peut être levée si vous obtenez l’autorisation du titulaire des droits sur cette œuvre. – Rien dans ce contrat ne diminue ou ne restreint le droit moral de l’auteur ou des auteurs. Ce qui précède n’affecte en rien vos droits en tant qu’utilisateur (exceptions au droit d’auteur : copies réservées à l’usage privé du copiste, courtes citations, parodie...). 3 Avertissement Les auteurs du document Ce document est l’œuvre itérative des nombreux enseignants ayant participé au cours « Systèmes d’exploitation » de l’ENSTA ParisTech depuis sa création : même si chacun des chapitres a été initialement écrit par un seul enseignant, ceux-ci ont été ensuite relus, corrigés, complétés, remaniés chaque année et il est difficile aujourd’hui d’attribuer avec justesse la paternité exacte des différentes contributions. Les auteurs des documents originaux sont cités ci-dessous, de même que les enseignants qui ont participé au cours au fil des ans, en espérant que personne n’ait été oublié. Les chapitres allant de l’introduction à 5 ont été écrits par Jérôme Gueydan et mis à jour par Bertrand Collin. Le chapitre 6 s’inspire très fortement de textes écrits par Frédéric Loyer et Pierre Fiorini et a été remis à jour par Bertrand Collin. Le chapitre 7 a été écrit par Manuel Bouyer et Frédéric Loyer et très légèrement mis à jour par Bertrand Collin puis corrigé pour la partie concernant l’UEFI. Les chapitres 8 et 9 ont été rédigés par Bertrand Collin et relus par Marc Baudoin. Les chapitres 10, 11, 12 et 13 sont l’œuvre de Manuel Bouyer, Jérôme Gueydan et Damien Mercier. Les chapitres 14, 15 et 16 ont été écrits par Marc Baudoin et Damien Mercier. Le chapitre 17 a été écrit par Bertrand Collin et patiemment relu et corrigé par Marc Baudoin et Manuel Bouyer. Les chapitres 18 et 19 ont été rédigés par Thomas Degris. Les exercices et corrigés proposés tout au long de ce document ont été conjoin- tement écrits par Marc Baudoin, Manuel Bouyer, Bertrand Collin, Thomas Degris, Jérôme Gueydan et Damien Mercier. Les projets décrits dans les chapitres 20, 21, 22, 23, 24 et 25 ont été respectivement proposés par Nicolas Israël, Olivier Perret, Damien Mercier et Bertrand Collin. L’aide-mémoire du langage C proposé dans le chapitre 26 a été rédigé par Damien Mercier. 5 Les personnes suivantes ont par ailleurs participé à la constitution de ce document à l’occasion de leur participation au cours « Systèmes d’exploitation » : Robert N’Guyen, Régis Cridlig, Antoine de Maricourt, Matthieu Vallet. Anglicisme et autres barbarismes Il est très difficile d’expliquer le fonctionnement de l’informatique, des systèmes d’exploitation et des ordinateurs sans employer de mots anglais ou, pire, de mots francisés à partir d’une racine anglaise (comme rebooter, par exemple, souvent employé en lieu et place de réinitialiser). Nous avons essayé tout au long de ce document de cours d’utiliser systématiquement des mots français en indiquant en italique le mot anglais habituellement employé. Néanmoins, certains mots anglais n’ont pas de traduction satisfaisante (comme bug, par exemple) et nous avons parfois préféré utiliser le mot anglais original plutôt que l’une des traductions officielles (bogue, en l’occurrence). Cependant, afin de ne pas tomber dans le travers fustigé au paragraphe précédent, cette utilisation des angliscismes a été strictement limitée au terme initial et des traductions françaises ont été employées pour les termes dérivés (par exemple, débogueur et débogage). Enfin, certaines expressions anglaises sont parfois employées sans faire référence à leur sens originel (comme fork, par exemple). Dans ce cas, la traduction française donne une expression correcte, mais plus personne ne fait le lien entre cette expression et le sujet évoqué. L’essentiel étant que nous nous comprenions tous, nous avons dans ce cas-là utilisé le mot anglais. Mises à jour Les dernières mises à jour concernant les sujets présentés en cours, les énoncés et les exercices des travaux pratiques ou l’énoncé des projets figurent sur la page www consacrée à ce cours 1. Tous les programmes présentés en exemple dans ce document sont disponibles via cette page www ainsi que la majorité des corrections des exercices de travaux pratiques. Remerciements Les auteurs remercient tous les (re)lecteurs bénévoles qui ont eu le courage d’in- diquer les erreurs, les imprécisions et les fautes d’orthographe, ainsi que toutes les personnes qui, par le biais de discussions fructueuses, de prêts d’ouvrages ou d’expli- cations acharnées, ont permis la réalisation de ce manuscrit. En particulier, les auteurs remercient : 1. Cette page est accessible à partir de l’url http://www.ensta.fr/~bcollin/ 6 – Thierry Bernard et Jacques Le Coupanec pour les nombreuses explications sur l’architecture des ordinateurs et la programmation de la MMU, ainsi que pour la relecture attentive du chapitre 1 ; – Eric Benso, Christophe Debaert et Cindy Blondeel pour la relecture minutieuse des chapitres allant de l’introduction à 7 ; – Régis Cridlig pour les nombreuses précisions apportées aux chapitres allant de l’introduction à 5 ; – Béatrice Renaud pour la lecture attentive des chapitres allant de l’introduction à 7 ainsi que pour la correction des nombreuses fautes d’orthographe ; – Lamine Fall et Denis Vervisch pour leur relecture patiente de l’ensemble du document. 7 Glossaire De nombreux acronymes ou abréviations sont utilisés dans ce manuscrit. Ils sont généralement explicités dans le texte, mais un résumé de ces termes employés paraît toutefois utile. ADSL Asymmetric Digital Subscriber Line ALU Arithmetic and Logic Unit APIC Advanced Programmable Interrupt Controller ATA Advanced Technology Attachment ATAPI ATA with Packet Interface BSB Back Side Bus FSB Front Side Bus LAPIC Local Advanced Programmable Interrupt Controller CISC Complex Instruction Set Computer CPU Central Process Unit DDR Double Data Rate DRAM Dynamic Random Access Memory DRM Digital Right Management DVD Digital Versatil Disk SRAM Static Random Access Memory GPT Globally Unique Identifier Partition Table IPI Inter Processor Interrupts IMR Interrupt Mask Register IRQ Interruption ReQuest IRR Interrupt Request Register ISR In-Service Register MMU Memory Management Unit MPI Message Passing Interface PCIe Peripheral Component Interconnect Express PIC Programmable Interrupt Controler POSIX Portable Operating System Interface [for Unix] PTE Page Table Entry 9 PVM Parallel Virtual Machine RISC Reduced Instruction Set Computer SCSI Small Computer System Interface SDRAM Synchronous Dynamic Random Access Memory SSII Société de Services en Ingénierie et Informatique ou Société de Services et d’Ingénierie en Informatique TLB Translocation Lookaside Buffer UEFI Unified Extensible Firmware Interface USB Universal Serial Bus 10 Introduction Pourquoi un système d’exploitation ? Le système d’exploitation est l’élément essentiel qui relie la machine, composée d’éléments physiques comme le microprocesseur, le disque dur ou les barrettes mé- moire, et l’utilisateur qui souhaite effectuer des calculs. Sans système d’exploitation, chaque utilisateur serait obligé de connaître le fonctionnement exact de la machine sur laquelle il travaille et il serait, par exemple, amené à programmer directement un contrôleur de périphérique USB pour pouvoir enregistrer ses données sur une clé USB. Sans le contrôle du système d’exploitation, les utilisateurs pourraient aussi détruire irrémédiablement certaines données stockées sur un ordinateur, voire détruire certains périphériques – comme le disque dur – en programmant des opérations illicites. Les systèmes d’exploitation jouent donc un rôle majeur dans l’utilisation d’un ordinateur et si l’outil informatique s’est répandu dans le monde entier, c’est certes grâce à l’abaissement des prix d’achat et grâce à l’augmentation de la puissance des ordinateurs, mais c’est surtout grâce aux progrès réalisés lors des cinquante dernières années dans la programmation des systèmes d’exploitation : avec une machine de puissance équivalente, la moindre opération sur un ordinateur qui aujourd’hui nous paraît triviale était alors proprement impossible à réaliser ! 11 Ce document présente les systèmes d’exploitation ainsi que leurs composants principaux et leurs structures. Toutes les notions essentielles à la compréhension du fonctionnement d’un ordinateur avec son système d’exploitation sont ici abordées, mais un lecteur désireux d’approfondir un sujet particulier doit se reporter à un ouvrage spécialisé, par exemple un des ouvrages cités dans la bibliographie. Les notions pré- sentées ici ne font en général référence à aucun système d’exploitation en particulier.
Recommended publications
  • Pipenightdreams Osgcal-Doc Mumudvb Mpg123-Alsa Tbb
    pipenightdreams osgcal-doc mumudvb mpg123-alsa tbb-examples libgammu4-dbg gcc-4.1-doc snort-rules-default davical cutmp3 libevolution5.0-cil aspell-am python-gobject-doc openoffice.org-l10n-mn libc6-xen xserver-xorg trophy-data t38modem pioneers-console libnb-platform10-java libgtkglext1-ruby libboost-wave1.39-dev drgenius bfbtester libchromexvmcpro1 isdnutils-xtools ubuntuone-client openoffice.org2-math openoffice.org-l10n-lt lsb-cxx-ia32 kdeartwork-emoticons-kde4 wmpuzzle trafshow python-plplot lx-gdb link-monitor-applet libscm-dev liblog-agent-logger-perl libccrtp-doc libclass-throwable-perl kde-i18n-csb jack-jconv hamradio-menus coinor-libvol-doc msx-emulator bitbake nabi language-pack-gnome-zh libpaperg popularity-contest xracer-tools xfont-nexus opendrim-lmp-baseserver libvorbisfile-ruby liblinebreak-doc libgfcui-2.0-0c2a-dbg libblacs-mpi-dev dict-freedict-spa-eng blender-ogrexml aspell-da x11-apps openoffice.org-l10n-lv openoffice.org-l10n-nl pnmtopng libodbcinstq1 libhsqldb-java-doc libmono-addins-gui0.2-cil sg3-utils linux-backports-modules-alsa-2.6.31-19-generic yorick-yeti-gsl python-pymssql plasma-widget-cpuload mcpp gpsim-lcd cl-csv libhtml-clean-perl asterisk-dbg apt-dater-dbg libgnome-mag1-dev language-pack-gnome-yo python-crypto svn-autoreleasedeb sugar-terminal-activity mii-diag maria-doc libplexus-component-api-java-doc libhugs-hgl-bundled libchipcard-libgwenhywfar47-plugins libghc6-random-dev freefem3d ezmlm cakephp-scripts aspell-ar ara-byte not+sparc openoffice.org-l10n-nn linux-backports-modules-karmic-generic-pae
    [Show full text]
  • Iptables Tutorial 1.2.2
    Iptables Tutorial 1.2.2 Oskar Andreasson [email protected] Marc Blanc [email protected] Publié par : Philippe Latu philippe.latu(at)inetdoc.net http://www.inetdoc.net Dédicaces Je voudrais dédier ce document à ma merveilleuse soeur pour m'avoir inspiré et donné ses conseils en retour. Elle est une source de joie et un rayon de soleil quand j'ai besoin d'elle. Merci ! Un mot particulier pour Ninel pour m'avoir toujours encouragé dans mon travail et avoir pris soin de moi quand j'en avais le plus besoin. Merci ! Ensuite, j'aimerais dédicacer ce travail à tous les courageux développeurs et mainteneurs de Linux. Ce sont eux qui font exister ce fabuleux système d'exploitation. Iptables Tutorial 1.2.2 i Table des matières À propos de l'auteur .............................................................................................................................. vii Exploration de ce document .................................................................................................................. viii Préalables ............................................................................................................................................... ix Conventions utilisées dans ce document .................................................................................................. x 1. Introduction ......................................................................................................................................... 1 1.1. Motivations ..............................................................................................................................
    [Show full text]
  • Operating System Stability and Security Through Process Homeostasis
    Operating System Stability and Security through Process Homeostasis by Anil Buntwal Somayaji B.S., Massachusetts Institute of Technology, 1994 DISSERTATION Submitted in Partial Fulfillment of the Requirements for the Degree of Doctor of Philosophy Computer Science The University of New Mexico Albuquerque, New Mexico May 2002 c 2002, Anil Buntwal Somayaji ! iii Dedication To all those system administrators who spend their days nursemaiding our computers. iv Acknowledgments Graduate school has turned out to be a long, difficult, but rewarding journey for me, and I would not have made it this far without the help of many, many people. I cannot hope to completely document how these influences have helped me grow; nevertheless, I must try and acknowledge those who have accompanied me. First, I would like to thank my committee: David Ackley, Rodney Brooks, Barney Maccabe, Margo Seltzer, and especially my advisor, Stephanie Forrest. They all had to read through a rougher manuscript than I would have liked, and had to do so under significant time pressures. They provided invaluable feedback on my ideas and experiments. Most importantly, they have been my teachers. I’m also grateful to have been part of the Adaptive Computation Group at the University of New Mexico and to have been a member of the complex adaptive systems community here in New Mexico. Fellow graduate students at UNM and colleagues at the Santa Fe Institute have shaped my thoughts and have inspired me to do my best work. I will miss all of you. The Computer Science Department at UNM has been my home for the past several years.
    [Show full text]
  • CERIAS Tech Report 2002-41 a RECURSIVE SESSION TOKEN PROTOCOL for USE in COMPTUER FORENSICS and TCP TRACEBACK by Brian Carrier
    CERIAS Tech Report 2002-41 A RECURSIVE SESSION TOKEN PROTOCOL FOR USE IN COMPTUER FORENSICS AND TCP TRACEBACK by Brian Carrier & Clay Shields Center for Education and Research in Information Assurance and Security, Purdue University, West Lafayette, IN 47907 A Recursive Session Token Protocol For Use in Computer Forensics and TCP Traceback Brian Carrier Clay Shields Center for Education and Research in Department of Computer Science Information Assurance and Security (CERIAS) Georgetown University Purdue University Washington, D.C., 20007 West Lafayette, IN 47907 [email protected] [email protected] C C 0 1 C n−1 We present the Session TOken Protocol (STOP) [5], which H H H H H 0 1 2 n−1 n is based on the ident protocol, and helps forensic investiga- tion of stepping-stone chains while protecting the privacy of H H Fig. 1. Connection chain example between 0 and n users. STOP saves application-level data about the process and user that opened the socket, and can also send requests to pre- vious hosts to identify other hosts in the chain. At each stage, Abstract— We introduce a new protocol designed to assist in the forensic a hashed token is returned; at no point in the protocol does the investigation of malicious network-based activity, specifically ad- requester ever directly learn user or process data. Instead, they dressing the stepping-stone scenario in which an attacker uses a must redeem the token to the system administrator who can de- chain of connections through many hosts to hide his or her iden- termine the merit of releasing user information.
    [Show full text]
  • Kevells Documentation Release 0.1
    kevells Documentation Release 0.1 kevell April 27, 2015 Contents 1 About pharaohtools 1 1.1 Commands................................................1 2 Indices and tables 497 i ii CHAPTER 1 About pharaohtools Welcome to the pharaohtools documentation! The Pharaohs has its own benefit while comparing to other tools as it is user friendly. In this tool the coding and the entire process depends and based php. As the pharaoh tool is framed as per php, it is easier to re-write the codes if required. Its modules functionality provides support to Mac, Linux or Unix, and also for the windows. It is a known as a shorter route which is less time-consuming, limits the use of manpower, reduces the necessity of input from users while installation. No need to download separately the templates and plug-ins that are used to support the software’s as everything gets covers under a single root. It is extensible, as if any extra module is required the user can frame and design the module as per their requirements and they can include. It is also simpler to rewrite the coding as required. By installing a single application ptconfigure entire modules under the pharaoh tool get enveloped. 1.1 Commands 1.1.1 Jrush Cache Synopsis Jrush auxiliary to clear cache in temporary memory. It has two types of cache. But both are having different functions as specified in their name. They are site clear and admin clear. It is gratified with Ubuntu and cent OS. Deleting files, folders and applications – and clearing the data from the temporary memory – won’t do the trick if you’re going to recycle the content wont be available in your computer.
    [Show full text]
  • Step by Step Linux Guide By
    Step by Step Linux Guide by M. B. G. Suranga De Silva Step by Step Linux Guide, describes the system administration aspects of using Linux. It is intended for people who know nothing about system administration. This book TM Step by Step Linux Guide. Page 1 doesn’t tell you how to install Linux since it is very straight forward but it gives you real world mail, DNS, proxy, web, messaging etc… server installations and configurations. System administration is all the things that one has to do to keep a computer system in a useable shape. It Includes things like backing up files and restoring , installing new programs, creating accounts for users, making certain that the filesystem is not corrupted, and so on. There is no one official Linux distribution, so different people have different setups, and many people have a setup they have built up themselves. This book is not targeted at any one distribution, even though I use Red Hat Linux 8 and 9 the contents can be applied to any distribution. Many people have helped me with this book, directly or indirectly. I would like to especially thank my own brother Dilan Kalpa De Silva, Luckshika Jayadeva for her excellent type-setting, my ever loving mother, two sisters and my aunt Mallika Vitharana. TM Step by Step Linux Guide. Page 2 Quick Configs Jabberd Sendmail Qpopper Qmail CourrierIMAP Server Squirrelmail DHCP Server PHP and Mysql PostGRE File Server Squid Squidguard Iptables Freeradius Apache Apache Monitoring Tool (AWTStats) Samba DNS Bind OpenLDAP NoCatAuth Load Balancers Load Sharing Network Monitoring Tool (nagios) Kernal Recompilation Java in Linux Linux commands in brief TM Step by Step Linux Guide.
    [Show full text]
  • Iptables Tutorial 1.2.2
    Iptables Tutorial 1.2.2 Oskar Andreasson [email protected] Iptables Tutorial 1.2.2 by Oskar Andreasson Copyright © 2001-2006 Oskar Andreasson Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1; with the Invariant Sections being "Introduction" and all sub-sections, with the Front-Cover Texts being "Original Author: Oskar Andreasson", and with no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". All scripts in this tutorial are covered by the GNU General Public License. The scripts are free source; you can redistribute them and/or modify them under the terms of the GNU General Public License as published by the Free Software Foundation, version 2 of the License. These scripts are distributed in the hope that they will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License within this tutorial, under the section entitled "GNU General Public License"; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Dedications I would like to dedicate this document to my wonderful sister, niece and brother-in-law for giving me inspiration and feedback. They are a source of joy and a ray of light when I have need of it. Thank you! A special word should also be extended to Ninel for always encouraging my writing and for taking care of me when I needed it the most.
    [Show full text]
  • Operating System Stability and Security Through Process Homeostasis
    Operating System Stability and Security through Process Homeostasis by Anil Buntwal Somayaji B.S., Massachusetts Institute of Technology, 1994 DISSERTATION Submitted in Partial Fulfillment of the Requirements for the Degree of Doctor of Philosophy Computer Science The University of New Mexico Albuquerque, New Mexico July 2002 c 2002, Anil Buntwal Somayaji iii iv Dedication To all those system administrators who spend their days nursemaiding our computers. v vi Acknowledgments Graduate school has turned out to be a long, difficult, but rewarding journey for me, and I would not have made it this far without the help of many, many people. I cannot hope to completely document how these influences have helped me grow; nevertheless, I must try and acknowledge those who have accompanied me. First, I would like to thank my committee: David Ackley, Rodney Brooks, Barney Maccabe, Margo Seltzer, and especially my advisor, Stephanie Forrest. They all had to read through a rougher manuscript than I would have liked, and had to do so under significant time pressures. They provided invaluable feedback on my ideas and experiments. Most importantly, they have been my teachers. I'm also grateful to have been part of the Adaptive Computation Group at the University of New Mexico and to have been a member of the complex adaptive systems community here in New Mexico. Fellow graduate students at UNM and colleagues at the Santa Fe Institute have shaped my thoughts and have inspired me to do my best work. I will miss all of you. The Computer Science Department at UNM has been my home for the past several years.
    [Show full text]
  • Linux IP Masquerade HOWTO
    Linux IP Masquerade HOWTO David A. Ranch <[email protected]> May 22, 2005 May 22, 2005 This document describes how to enable the Linux IP Masquerade feature on a given Linux host. IP Masquerade is a form of Network Address Translation or NAT which NAT allows internally connected computers that do not have one or more registered Internet IP addresses to communicate to the Internet via the Linux server's Internet IP address. Linux IP Masquerade HOWTO Table of Contents Chapter 1. Introduction......................................................................................................................................1 1.1. Introduction to IP Masquerading or IP MASQ.................................................................................1 1.2. Foreword, Feedback & Credits.........................................................................................................1 1.3. Copyright & Disclaimer....................................................................................................................2 Chapter 2. Background Knowledge..................................................................................................................3 2.1. What is IP Masquerade?...................................................................................................................3 2.2. Current Status...................................................................................................................................3 2.3. Who Can Benefit From IP Masquerade?..........................................................................................4
    [Show full text]
  • Iptables Tutorial 1.2.2
    Iptables Tutorial 1.2.2 Oskar Andreasson [email protected] Iptables Tutorial 1.2.2 by Oskar Andreasson Copyright © 2001-2006 Oskar Andreasson Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1; with the Invariant Sections being "Introduction" and all sub-sections, with the Front-Cover Texts being "Original Author: Oskar Andreasson", and with no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". All scripts in this tutorial are covered by the GNU General Public License. The scripts are free source; you can redistribute them and/or modify them under the terms of the GNU General Public License as published by the Free Software Foundation, version 2 of the License. These scripts are distributed in the hope that they will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License within this tutorial, under the section entitled "GNU General Public License"; if not, write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA Dedications I would like to dedicate this document to my wonderful sister, niece and brother-in-law for giving me inspiration and feedback. They are a source of joy and a ray of light when I have need of it. Thank you! A special word should also be extended to Ninel for always encouraging my writing and for taking care of me when I needed it the most.
    [Show full text]
  • A Recursive Session Token Protocol for Use in Computer Forensics and TCP Traceback
    A Recursive Session Token Protocol For Use in Computer Forensics and TCP Traceback Brian Carrier Clay Shields Center for Education and Research in Department of Computer Science Information Assurance and Security (CERIAS) Georgetown University Purdue University Washington, D.C., 20007 West Lafayette, IN 47907 [email protected] [email protected] C C 0 1 C n−1 We present the Session TOken Protocol (STOP) [5], which H H H H H 0 1 2 n−1 n is based on the ident protocol, and helps forensic investiga- tion of stepping-stone chains while protecting the privacy of H H Fig. 1. Connection chain example between 0 and n users. STOP saves application-level data about the process and user that opened the socket, and can also send requests to pre- vious hosts to identify other hosts in the chain. At each stage, Abstract— We introduce a new protocol designed to assist in the forensic a hashed token is returned; at no point in the protocol does the investigation of malicious network-based activity, specifically ad- requester ever directly learn user or process data. Instead, they dressing the stepping-stone scenario in which an attacker uses a must redeem the token to the system administrator who can de- chain of connections through many hosts to hide his or her iden- termine the merit of releasing user information. Random ses- tity. Our protocol, the Session TOken Protocol (STOP), enhances sion IDs in the requests allow cycle detection. Additionally, the Identification Protocol (ident) infrastructure by sending re- cursive requests to previous hosts on the connection chain.
    [Show full text]
  • Lista.Txt Thu Jan 01 10:19:02 2015 1 0Ad-Data 2Ping 2Vcard 389
    lista.txt Thu Jan 01 10:19:02 2015 1 0ad-data 2ping 2vcard 389-console 3dchess 3depict 4digits 4g8 4store 6tunnel 7kaa-data 8086tiny 8086tiny-dev 9base 9menu 9wm a2jmidid a2ps a56 a7xpg a7xpg-data aa3d aajm aaphoto abacas abby abcde abcm2ps abcmidi abcmidi-yaps abe abe-data abgate abi-compliance-checker abicheck abinit abinit-doc abiword abiword-common abiword-dbg abiword-plugin-grammar abiword-plugin-mathview abntex abook abootimg abr2gbr abraca abs-guide abtransfers abuse abuse-lib abuse-sfx accerciser accessodf accountsservice acct ace-gperf ace-netsvcs ace-of-penguins acedb-other acedb-other-belvu acedb-other-dotter aces3 acetoneiso acfax lista.txt Thu Jan 01 10:19:02 2015 2 acgvision-agent acheck acheck-rules acheck-rules-fr achilles ack ack-grep acl acl2 acl2-books acl2-books-certs acl2-books-source acl2-doc acl2-emacs acl2-infix acl2-infix-source acl2-source aclock.app acm aconnectgui acorn-fdisk acoustid-fingerprinter acpi-support acpi-support-base acpid acpitool acpitool-dbg actionaz activemq activity-log-manager activiz.net-doc activiz.net-examples ada-reference-manual-2005 ada-reference-manual-2012 adabrowse adacgi1 adacontrol adanaxisgpl adanaxisgpl-data addresses-goodies-for-gnustep addresses.framework addressmanager.app addressview.framework adduser adept adjtimex adlint admesh adminer adns-tools adonthell-data adplay adplug-utils adun.app advancecomp advene advi advi-examples adzapper aegis aegis-doc aegis-tk aegis-web aegisub aegisub-l10n lista.txt Thu Jan 01 10:19:02 2015 3 aeolus aephea aes2501-wy aesfix aeskeyfind aeskulap
    [Show full text]