Preguntas con etiqueta 'linux'

0
respuestas

Análisis de alertas de Snort (interfaz web) [cerrado]

Tengo una pregunta sobre Snort (o quizás cualquier otra IDS / IPS, cualquier solución que funcione estaría bien). El objetivo es configurar alguna interfaz web que proporcione una forma de ver los paquetes completos de flujo TCP de cada alert...
hecha 13.04.2015 - 10:06
0
respuestas

Cómo agregar la extensión basicConstraints a un certificado autofirmado

Utilizando openssl para crear un certificado autofirmado. El certificado debe tener el valor de Restricciones básicas definido y mostrado en el certificado, pero parece que no encuentro la ubicación correcta para modificar en el archivo openssl....
hecha 26.11.2014 - 22:45
0
respuestas

IPtables aceptando SMTP sin ser configurado?

Al configurar las reglas de IPtables para un nuevo servidor, configuro Postfix y envío un correo electrónico para probarlo. Para mi sorpresa, el correo electrónico llegó sin que yo declarara una regla para el puerto en IPtables. Además, estoy...
hecha 03.11.2014 - 02:36
0
respuestas

iptable ip_conntrack_max testing

Estaba tratando de entender cómo funciona ip_conntrack_max , así que he creado dos VM y configuro ip_conntrack_max a 10000 Usé hping para abrir 10000 conexiones udp en la máquina virtual usando el siguiente comando hping --...
hecha 18.09.2015 - 20:39
0
respuestas

¿Cómo debo configurar mi firewall dedicado a Tor para una seguridad óptima?

Estoy configurando un proxy de aislamiento basado en Tor utilizando las reglas de iptables 'Anonymizing Middlebox' especificadas aquí: enlace es decir, iptables -t nat -A PREROUTING -i $INT_IF -p udp --dport 53 -j REDIRECT --to-ports 53 i...
hecha 16.05.2014 - 22:42
2
respuestas

¿Es posible usar la herramienta aircrack-ng para abrir una red WPA2 Enterprise?

¿esta herramienta (aircrack-ng) es capaz de romper en una red WPA / WPA2 Enterprise? Esta herramienta tiene un gran éxito al descifrar las contraseñas de las redes WEP / WPA. Si puede, ¿cómo, pero si no, hay otra herramienta que podría usarse...
hecha 23.01.2013 - 21:12
1
respuesta

¿La autenticación de socket de dominio como MySQL y PostgreSQL es segura?

¿Los mecanismos de autenticación basados en sockets de dominio UNIX (Linux) son seguros? Y más específicamente, ¿son seguras las implementaciones respectivas de MySQL y PostgreSQL en Linux? El fondo de mi pregunta es: quiero deshacerme de ten...
hecha 04.11.2014 - 15:25
0
respuestas

Seguimiento de registros de usuarios genéricos

Estoy intentando implementar un mejor sistema para monitorear los registros en nuestro repositorio. Tenemos algunos usuarios genéricos que todos pueden usar, recientemente les he impedido que se registren como usuarios, sin embargo, hay un usuar...
hecha 25.02.2014 - 23:49
0
respuestas

¿CVE-2011-1571 está arreglado en Tomcat?

No veo ningún registro de CVE-2011-1571 en Tomcat basado en los informes de seguridad de ASF para Tomcat. Por lo general, especifican el número de CVE y la información sobre el arreglo. Esto fue hace 3 años, así que supongo que se ha solucionado...
hecha 27.02.2014 - 11:36
1
respuesta

¿Cómo desordenar objetos compartidos?

Sé que ha habido preguntas similares sobre ese tema, pero creo que la mía difiere de las otras. Tengo esta aplicación que puedo bloquear, pero el error parece ocurrir dentro de una biblioteca de objetos compartidos, que la aplicación carga. Así...
hecha 25.04.2014 - 09:58