Preguntas con etiqueta 'linux'

2
respuestas

¿Cómo encontrar y prohibir algunos dispositivos de mi wifi mediante la línea de comandos? [cerrado]

Yo uso Arch Linux. Acabo de instalar algunos paquetes como nmap , netdiscover y otros. Es una red de internet ubiquiti , para compartir la conexión a varios enrutadores. Hay alrededor de 7 enrutadores conectados a la misma red de i...
hecha 05.09.2018 - 21:45
0
respuestas

¿Es posible eludir (ignorar) la tabla de enrutamiento sin permisos de root?

El host local está configurado para enviar todo el tráfico no local a una máquina virtual de firewall restrictiva configurada en la tabla de enrutamiento ( route ). La exploración preliminar muestra que hay otros enrutadores disponibles...
hecha 26.06.2018 - 17:05
1
respuesta

Asegurando el acceso al shell de WebHosting

Si proporciono acceso SSH a los usuarios que han pagado el servicio de alojamiento web, ¿qué medidas de seguridad deben aplicarse? En lo que puedo pensar: claves SSH RSA de tamaño 4096 (estarán seguras por un tiempo) Apache MPM-ITK (que...
hecha 22.09.2013 - 20:57
0
respuestas

¿Son partes de mi sistema susceptibles a ataques maliciosos basados en IP incluso con reglas de IPtables efectivas?

Ayer instalé Cent OS 6 y tuve que eliminar las reglas predeterminadas de IPtables (IPtables -F) para acceder a una aplicación web a través de mi navegador. Al tener muy poca experiencia con Linux / seguridad de red, esto me hizo pensar en qué...
hecha 09.08.2018 - 10:49
1
respuesta

selinux: bloqueando el uso de sudo y su al colocar al usuario en el perfil de usuario_t

Estoy intentando bloquear las escaladas de privilegios de cuentas sin privilegios, como www-data . Básicamente, si mi servidor web se ve comprometido, los crackers pueden encontrar formas de escalar (¿vulnerabilidades encontradas en sud...
hecha 09.08.2018 - 12:59
1
respuesta

SUID no se utiliza después de la explotación

Sé lo siguiente    Cuando ejecutas un programa que tiene el bit SUID habilitado, heredas los permisos del propietario de ese programa. Actualmente estoy user1 , pero quiero leer el pase de user2 Verifico el bit SUID con...
hecha 23.11.2017 - 14:29
1
respuesta

Explotación binaria: ¿Cómo configurar el GID de un binario SUID utilizando shellcode?

Tengo un binario que es SUID que actualmente puedo usar un exploit de desbordamiento de búfer para obtener un shell EUID elevado. Sin embargo, no he trabajado mucho para cambiar las ID a través de shellcode, y el archivo al que necesito acced...
hecha 22.04.2018 - 16:42
2
respuestas

Técnicas de malware a través de Linux Chrome y sus efectos, no root

¿Es posible visitar un sitio web con Chrome en Ubuntu y hacer que ese sitio ejecute el código de shell en mi máquina sin descargar nada explícitamente ni hacer clic en alguna pregunta de ejecución de Chrome? Si es así, ¿puedes explicar usando un...
hecha 28.03.2018 - 21:26
0
respuestas

¿Es esto suficiente seguridad para un Robot de acceso remoto [cerrado]

Actualmente estoy haciendo una prueba de concepto para acceder de manera remota a un brazo robótico en el sitio de un cliente a través de Internet. Lo tengo funcionando, utilizando x11vnc para conectarme al robot a través de la red local, pero a...
hecha 30.05.2018 - 06:53
0
respuestas

los puertos de red se filtran de forma extraña?

Tengo algunos servidores de Ubuntu implementados en VULTR Global Cloud y tengo aproximadamente 300 puertos de red en cada servidor. Sin embargo, todos los servidores se filtrarán en China repentinamente (puedo hacer ping desde China). Uso nma...
hecha 16.05.2018 - 14:42