Preguntas con etiqueta 'linux'

1
respuesta

¿Es correcto eliminar los archivos de configuración de SSH? [cerrado]

Por lo que leí, SSH se utiliza principalmente para acceder de forma remota a una máquina. Si no quiero que nadie acceda a mi máquina de forma remota, ni a mí ni a mí, ¿está bien eliminar estos archivos de configuración de mi sistema Linux? ¿Pued...
hecha 31.07.2018 - 13:52
1
respuesta

SegmentSmack exploit

Estoy estudiando sobre la vulnerabilidad SegmentSmack . Por lo que yo entendí, la vulnerabilidad se debe a que el hecho de reordenar los paquetes en el búfer fuera de orden es una operación que requiere mucha CPU. Por lo tanto, un paquete que e...
hecha 02.09.2018 - 07:32
1
respuesta

¿Se considera que ESP sin AH no cumple con FIPS 140-2?

Tengo un cuadro de CentOS 7.4 ejecutando el kernel 3.10 que tiene el parámetro fips = 1 definido en la instrucción grub del kernel. Si intento agregar un IPSEC SA con el siguiente comando, falla:    ip xfrm state add src 0.0.0.0 dst 192.168.1...
hecha 23.01.2018 - 21:33
2
respuestas

¿Puede ModSecurity defenderse de ataques de fuerza bruta en PHPmyadmin y WordPress también?

¿Puede el software ModSecurity defenderse de ataques de fuerza bruta en PHPmyadmin y WordPress también? Una empresa de alojamiento particular que proporciona alojamiento compartido me dijo que ModSecurity debería cubrir PHPmyadmin y WordPress...
hecha 11.01.2018 - 05:12
1
respuesta

Cómo filtrar la dirección base de libc utilizando el exploit de cadena de formato

He estado intentando durante algún tiempo escribir una vulnerabilidad en un programa muy simple que tiene una cadena de formato y una vulnerabilidad de desbordamiento de búfer. Este programa tiene NX, SSP y ASLR. #include <stdio.h> int...
hecha 19.01.2018 - 19:44
1
respuesta

Servidor de Wordpress comprometido

Estoy ejecutando un sitio web de wordpress y, de repente, el uso de la CPU se ha incrementado al 100%. Cuando intenté profundizar, encontré un binario en la carpeta php / tmp que se estaba ejecutando con el archivo de configuración- { "alg...
hecha 30.04.2018 - 14:07
1
respuesta

¿La mejor manera para que un principiante se involucre en la ciberseguridad? [cerrado]

Así que entiendo que la seguridad cibernética es un tema muy amplio, pero todas las secciones que presumo requieren alguna habilidad básica. Tengo una comprensión moderada de Python y HTML, pero todos siguen siendo muy básicos. Para mi Gold D...
hecha 27.11.2017 - 18:25
1
respuesta

Modelando un cifrado basado en archivos por proceso para Linux

Estoy intentando modelar & implementar una solución de encriptación transparente por proceso basada en archivos para Linux. Quiero que cada proceso tenga sus propios archivos encriptados. Quiero bloquear a Firefox para que no lea mi clave pr...
hecha 03.03.2018 - 15:51
1
respuesta

¿Fedora 13 es impenetrable? [cerrado]

Estoy trabajando en una asignación universitaria en la que se nos dio un sistema y se me pidió que lo explotara. Recibí un Fedora 13 Goddard con el kernel de Linux 2.6.33.3, y mi tarea es obtener privilegios de root en el sistema e informar sobr...
hecha 09.10.2017 - 15:41
1
respuesta

Ver solicitudes SSL sin cifrar desde un cliente remoto [cerrado]

Me preguntaba cómo podría ver las solicitudes de SSL sin cifrar desde clientes remotos (específicamente, mi teléfono). He oído que se supone que debes utilizar certificados de CA, pero ¿cómo puedo generar uno desde la línea de comandos de Lin...
hecha 15.10.2017 - 00:02