Preguntas con etiqueta 'linux'

2
respuestas

¿Es seguro que un servidor cliente inicie sesión en un servidor no confiable con SSH? [duplicar]

Estaba cambiando un frontend para usar SSH en lugar de HTTP para el backend, y luego me golpeó. HTTP no tiene estado, por lo que puedo enviar solicitudes a un servidor en el que no confío. Pero ¿qué hay de SSH? ¿No es SSH una comunicación de c...
hecha 03.02.2018 - 10:35
0
respuestas

El comando de envenenamiento de ARP ralentiza el acceso a Internet de la víctima y la víctima no tiene acceso

Actualmente estoy inscrito en un curso de CPEH, mi tercer laboratorio fue arp veneno. el comando que utilicé es echo -1 > /proc/sys/met/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp --detination-port 80 -j REDIRECT --to- port 1000...
hecha 12.06.2018 - 22:46
0
respuestas

¿Qué parches de Spectre V2 corrigen qué vulnerabilidades en Linux?

Supongamos que tengo una computadora con un procesador Intel pre-Skylake que no tiene microcódigo para mitigar el ataque de Spectre V2. Entonces, según tengo entendido, si el núcleo y todas las aplicaciones de espacio de usuario se compilan...
hecha 05.05.2018 - 08:35
0
respuestas

xhost si: localuser: foo security

Con mi configuración actual, tengo dos cuentas de usuario: Internet y segura. Para el usuario "seguro", todas las redes están deshabilitadas con la regla iptables : -A OUTPUT -m owner --gid-owner 1000 -j DROP El usuario "internet" tie...
hecha 20.01.2018 - 22:18
0
respuestas

¿Hay alguna forma de hacer que la pantalla de inicio de sesión en ubuntu necesite ctrl-alt-del para ingresar su información? [cerrado]

En Windows, hay una opción para una pantalla de inicio de sesión que se ve así: ¿hay una manera de hacer lo mismo en Ubuntu?     
hecha 27.01.2018 - 02:01
0
respuestas

Combinando contraseñas y PAM

Estoy investigando las formas de implementar un servidor de autenticación con capacidad para 2FA. Quiero poder validar una contraseña corta junto con un TOTP (probablemente con la autenticación de Google). Pero quiero admitir algunas aplicacione...
hecha 15.01.2018 - 21:43
0
respuestas

Exploración inactiva con una máquina con Windows 10 como Zombie

Estoy aprendiendo a hacer un análisis de inactividad y estoy practicando en mis computadoras personales: Tengo una máquina con el puerto 21 abierto. Envié un ping SYN / ACK en la máquina con Windows 10 (el zombi) y obtengo x como el...
hecha 25.12.2017 - 20:08
0
respuestas

Bloqueo de un usuario de reenvío de puertos

Tengo la necesidad de hacer un túnel / reenviar un puerto a través de SSH. Aunque estoy familiarizado con los entresijos de hacer esto, me gustaría bloquear al usuario para que no tenga shell, sino un proceso que no acepta entradas / salidas y p...
hecha 07.12.2017 - 18:04
0
respuestas

¿Cómo listar el acceso de usuarios y grupos en un sistema Linux desconocido? [cerrado]

Supongamos que se te entrega un sistema con el que no estás familiarizado, es un sistema operativo Linux y quieres descubrir que los usuarios no pueden hacer nada de lo que no deberían, que los usuarios / grupos no permitirían Cualquier cosa que...
hecha 09.11.2017 - 17:43
0
respuestas

Dirty-COW CVE-2016-5195 no funciona

Estoy trabajando en un dispositivo Android 4.4.4 (arquitectura armeabi-v7a) y estoy probando el comportamiento de SELinux utilizando el exploit Dirty-COW CVE-2016-5195 para obtener privilegios de escalamiento y ver qué sucede. He descargado el e...
hecha 18.12.2017 - 09:07