Preguntas con etiqueta 'linux'

1
respuesta

"Hackear el Arte de la Explotación" - truncado de la cadena de formato explotar la memoria

Estoy intentando explotar el parámetro printf () donde el hecho de proporcionar datos controlados por el usuario directamente como único argumento de printf ("entrada del usuario") permite al usuario proporcionar parámetros de formato como% x, e...
hecha 22.09.2018 - 16:33
0
respuestas

Determine las CVE que afectan a una versión del kernel de Linux

Heredé una pequeña flota de cajas Linux en el trabajo, que ejecutan una versión anterior de Linux (3.10.83). El núcleo aparentemente fue construido a mano a partir de fuentes de kernel.org, no provenía de una distro). ¿Cuál es la mejor manera de...
hecha 16.09.2018 - 08:17
0
respuestas

Rastrear registros en Ubuntu Linux

Estoy usando Ubuntu Linux. Quiero rastrear mis datos que van a Internet o que vienen de Internet. Según mi conocimiento, pocos softwares están cargando registros en sus sitios que contienen información básica del sistema. ¿Es posible rastr...
hecha 01.10.2018 - 02:25
0
respuestas

Múltiples sesiones sshd para un inicio de sesión único SSH

Estaba revisando /var/log/auth.log y noté que por alguna razón, no todas las veces, pero a veces cuando me conectaba a través de SSH veía entradas como las siguientes: donde había varias sesiones abiertas ( exactamente al mismo tiempo) para un i...
hecha 25.08.2018 - 04:49
5
respuestas

accesibilidad de la variable de entorno en Linux

Quizás esta es una pregunta trivial, pero ¿qué tan accesibles son las variables de entorno en Linux entre diferentes usuarios? por ejemplo si Alice ejecuta export FAVORITE_FOOD='cat /home/alice/fav_food.txt' ¿Puede Eve saber cuál es la c...
hecha 20.04.2012 - 17:47
0
respuestas

monte los recursos compartidos de CIFS en Linux pasando el hash

Mientras la seguridad prueba una red SMB, uso los siguientes comandos con el nombre de usuario y las credenciales de contraseña de AD para realizar auditorías de recursos compartidos desde un entorno Linux. SMBHOST='' SMBUSER=''...
hecha 19.07.2018 - 00:04
0
respuestas

debian router - eth0, eth1, tun0 - ¿mis iptables están seguras?

Tengo un enrutador debian que está conectado directamente a internet. Tiene 3 interfaces: eth0 (internet / wan), eth1 (lan), tun0 (vpn). Todo el tráfico debe enrutarse a través de tun0 vpn. Es una instalación mínima de Debian con isc-dhcp-ser...
hecha 01.08.2018 - 12:40
2
respuestas

No se puede ver el tráfico del cliente al servidor en el ataque MitM

Estoy intentando un ataque MTIM en la LAN de mi casa solo por diversión. Estoy usando arpspoof que viene preinstalado con la distribución de Linux que estoy usando. El problema que tengo es que puedo ver el tráfico del servidor al cliente, pero...
hecha 06.08.2018 - 04:37
0
respuestas

¿Puede WannaCry infectar mi red local y sus dispositivos?

En resumen, quería probar WannaCry en mi máquina invitada con Windows 7, cosa que olvidé desactivar la conexión / interfaz de red en virtualbox y la ejecuté. Solo unos segundos después me di cuenta y desactiva inmediatamente la interfaz. Ahora e...
hecha 29.06.2018 - 18:48
0
respuestas

¿Cómo se debe configurar el firewall para permitir el uso de un escáner de imágenes a través de WiFi para evitar poner en peligro la seguridad?

Tengo un dilema si debo publicar esto aquí o en un superusuario, finalmente decidí que está más relacionado con la seguridad, así que lo publico aquí, si está mal, muévase. La situación: hay un dispositivo todo en uno Epson en el hogar que se...
hecha 22.04.2018 - 20:36