Preguntas con etiqueta 'linux'

0
respuestas

apache modsecurity SecRule ipmatch errores

Estoy usando: apache2-2.4.25-5.1.x86_64 apache2-mod_security2-2.9.0-6.1.x86_64    13 de abril 18:59:36 correo start_apache2 [16810]: AH00526: Error de sintaxis en   línea 1 de /etc/apache2/mod_security2.d/crs_whitelist.conf:       13 de abri...
hecha 14.04.2017 - 00:08
0
respuestas

¿Finaliza definitivamente la posibilidad de ejecución de código en el caso de desbordamientos de pila de sistemas de archivos?

Local only Filesystems (como ntfs o btrfs) consta de muchas estructuras de datos que requieren un código muy complejo para analizarlos. Por lo tanto, tales sistemas de archivos, si se implementan en el espacio de usuario, pueden sufrir vulner...
hecha 19.03.2017 - 21:36
0
respuestas

Almacenamiento de contraseñas con sal y hash: ¿codificación / cifrado de archivos?

Configuración: Supongamos que estoy generando correctamente un hash de contraseña (por ejemplo, concatenándolo con un / dev / urandom salt y un secreto local y lo hashing con bcrypt), ahora voy a almacenar el resultado en una "información de usu...
hecha 15.03.2017 - 18:05
0
respuestas

UFW detrás del módem no bloquea la IP remota

Tengo un pequeño servidor Linux con fail2ban y UFW instalado y configurado detrás del módem de puerta de enlace de Internet cuyo puerto ssh se reenvía al servidor. Los atacantes están descubriendo mediante fail2ban y agregados a iptables y el...
hecha 15.03.2017 - 08:01
0
respuestas

Aplicaciones y archivos de espacios aislados en Debian y GrSecurity [cerrado]

Estoy a punto de cambiar de Linux Mint a Debian. Pero antes de hacer eso, todavía estoy buscando algunas cosas para proteger a Debian. 1) Lo primero que quiero es un tipo de tecnología de 'sandboxing'. Esto para separar / proteger Firefox d...
hecha 15.01.2017 - 10:14
0
respuestas

Bibliotecas, funciones y herramientas que ayudan con la programación segura de C / C ++ en Linux [cerrado]

Al escribir software en un lenguaje como C / C ++, ¿qué herramientas / bibliotecas / funciones están disponibles para ayudar a que el programa esté más protegido contra la explotación en Linux? Por ejemplo: uno puede usar chroot() y...
hecha 26.12.2016 - 23:34
0
respuestas

¿Cómo se puede implementar dm-verity en el servidor?

Descubrí que existe tal cosa como dm-verity y que se usa en varios dispositivos integrados como teléfonos. Si bien creo que es bastante justo que las incrustaciones puedan tener alguna memoria ROM que no se pueda modificar y se pueda usar para a...
hecha 04.01.2017 - 10:41
0
respuestas

¿KillDisk usa los comandos existentes en un servidor para cifrar los datos?

He estado leyendo sobre este exploit de KillDisk para Linux. enlace ¿Alguien sabe exactamente cómo funciona cifrar los contenidos de un servidor Linux? Específicamente, ¿viene con su propio conjunto de comandos integrados para hacer su t...
hecha 05.01.2017 - 18:05
0
respuestas

Generación desatendida de "el par de llaves perfecto"

Estoy intentando generar un "par de claves perfecto" similar a enlace pero quiero hacerlo semi-automatizado, en términos de gpg2 que serían una generación desatendida o por lotes. Sin embargo, la generación está atascada. Parece que hay sufici...
hecha 09.01.2017 - 17:34
0
respuestas

Shellcode no se ejecuta correctamente

Logré que Shell codificara el código de shell al construir mi ejecutable sin medidas de seguridad. Sin embargo, no parece que se ejecute. Aquí está la fuente de C de mi programa vulnerable: #include <stdio.h> #include <string.h&...
hecha 08.12.2016 - 03:49