Preguntas con etiqueta 'linux'

0
respuestas

Corrección de vulnerabilidades en metasploitable 2 [cerrado]

Soy nuevo en las pruebas de penetración. Hice exploits de kali linux en metasploitable 2, y quiero corregir las vulnerabilidades que estoy explotando, pero todo lo que puedo encontrar como una solución a estas vulnerabilidades es usar firewalls...
hecha 19.12.2016 - 13:46
0
respuestas

Cuando obtiene una computadora, ¿cuál es la contraseña para todos los servicios como ftp, telnet, ssh de forma predeterminada [cerrado]

Intenté ingresar a mi propio servidor ftp pero no funcionó, supongo que la lista de palabras era demasiado limitada.     
hecha 22.12.2016 - 21:56
0
respuestas

IPSEC está creando múltiples SAD en el cambio de clave en la fase 2

Estoy tratando de crear un túnel entre dos pares con ipsec. Mientras se establece el túnel por primera vez, el número de entradas tristes (de entrada y de salida) corresponde al número de pares. Una vez después de alcanzar el límite suave del te...
hecha 04.11.2016 - 16:44
0
respuestas

Buscando a Vuln en la consola de inicio de sesión de Linux

Estoy intentando encontrar una vulnerabilidad en un dispositivo basado en Ubuntu 12.0.4 y esto es sobre la sección de consola (puerto COM) ahora. mis conclusiones: El campo de contraseña es sensible a una cadena grande. por ejemplo, si in...
hecha 14.09.2016 - 13:00
0
respuestas

Frecuencia de vulnerabilidad y revelación de Xen vs KVM [cerrado]

Parece que hay una nueva XSA cada mes. Amazon tiene apagones EC2 cuando tienen que actualizar Xen para un problema de seguridad crítico. Linode se trasladó de Xen a KVM parcialmente por los beneficios de seguridad. Pero, no sé de ningún siste...
hecha 25.08.2016 - 23:04
0
respuestas

En kerberos, ¿funcionará una clave para un prinicpal del host si el keytab que contiene la clave está almacenado en algún lugar inaccesible para ese host?

Estoy siguiendo las instrucciones aquí: enlace para intentar permitir que una máquina con Windows autentique los inicios de sesión contra un servidor FreeIPA en RHEL. Me pregunto si este podría ser un caso en el que no haya entendido las...
hecha 26.08.2016 - 00:29
0
respuestas

Problema de coincidencia de originación de picos en el puerto

Configuro el bloqueo de puertos usando primero este método usando knockd y luego intenté usar este método usa solo iptables directamente pero cuando ambos fallaron, pensé que revisaría un poco el problema. Corríjame si me equivoco, pero p...
hecha 15.04.2016 - 09:39
0
respuestas

Uso del hash de la contraseña de root para cifrar archivos / carpetas (Debian 8 Linux)

Tengo una aplicación que requiere descifrado desatendido de archivos / carpetas. ¿Sería posible utilizar el hash de la contraseña de root para evitar un ataque donde un usuario malintencionado cambia la contraseña de root y luego inicia la má...
hecha 07.07.2016 - 22:18
0
respuestas

¿Pueden los linux cgroups y namespaces ayudar a ocultar el malware?

Al leer acerca de las posibilidades de seguridad / uso de espacios aislados, miré un poco en cgroups y namespaces y me pregunté: ¿Cómo sé que mi cuenta linux root es de hecho la cuenta real root y no simplemente una especie...
hecha 03.05.2016 - 05:20
0
respuestas

Insertando el token del encabezado XSRF en Hydra

Estoy intentando romper un formulario de inicio de sesión con Hydra. El sitio está construido con el marco angular, y un token XSRF debe enviarse a través del encabezado y a través de la solicitud POST. Observo que Hydra ya está enviando el t...
hecha 01.05.2016 - 00:58