Preguntas con etiqueta 'linux'

0
respuestas

¿Qué puede pasarle a un servidor SSH público?

Estoy escribiendo un emulador de consola en JQuery, que se conectará a un servidor a través de SSH y enviará comandos dinámicamente (a través de AJAX) y recibirá la salida. Básicamente será una consola ssh remota en un sitio web. El servidor eje...
hecha 29.04.2016 - 14:13
0
respuestas

Cómo adaptar mi estrategia de explotación cuando “00” es parte de la dirección de retorno específica y la víctima usa strcpy

Tengo la intención de explotar el siguiente programa en una máquina x86 Linux con NX habilitado (ASLR y pila canario deshabilitados). El objetivo es conseguir una concha. //vuln.c #include <stdio.h> #include <string.h> int main(in...
hecha 25.07.2016 - 02:51
0
respuestas

Un usuario sin privilegios envía comandos a init (systemd), ¿cómo podría obtener root?

Sí, definitivamente sería bastante malo. Solo estoy buscando argumentos más pesados sobre por qué el diseño de systemd es así (de seguridad). Este es un seguimiento de un pregunta interesante sobre U & L . La pregunta explica que...
hecha 16.09.2016 - 18:29
0
respuestas

Crackle no funciona?

He utilizado las instrucciones para Crackle pero no puedo obtener este tipo de resultados como en el ejemplo. Todo lo que hace es abrir el plugin Wirehark como y no muestra ningún resultado como el que se muestra en la siguiente imagen. Lafo...
hecha 22.03.2016 - 17:24
0
respuestas

Obtener el archivo de datos del host de base de datos crítico

Volver a redactar esta pregunta para, con suerte, ser más comprensible. Gracias por los comentarios. Tenemos un almacén de datos que se encuentra en nuestro entorno de producción. Nuestros ingenieros de datos pueden llegar al host a través de...
hecha 17.08.2015 - 20:57
1
respuesta

OWASP + Atomic ModSecurity Rulesets - ¿Demasiado?

Buscando implementar algunos conjuntos de reglas mod_sec adicionales en nuestro servidor. OWASP y Atomic siguen siendo los mejores de los mejores. ¿Sería sabio implementar ambos? O, ¿una u otra sería suficiente para el cumplimiento de PCI?     
hecha 23.04.2015 - 23:54
0
respuestas

¿Es posible bloquear máquinas virtuales (o procesos) invitadas a sticks de RAM física para evitar ataques de ataque de fila?

Me preguntaba si es posible, de algún modo, aislar los procesos (o preferiblemente las máquinas virtuales invitadas) a los sticks físicos de la RAM. Esto sería para evitar que los ataques tipo fila de martillos utilicen las vulnerabilidades de l...
hecha 26.04.2015 - 09:21
0
respuestas

Transferencia segura de contraseñas de stdout a otra ventana

Actualmente estoy intentando construir un administrador de contraseñas pequeño y seguro. A partir de ahora, he implementado el cifrado. Cada sitio web tiene su propio archivo y cada archivo tiene varios campos (lo más común es que el nombre de u...
hecha 23.12.2014 - 13:03
2
respuestas

¿Falta las funciones de seguridad de Debian?

Debian (estable) es una distribución de Linux de servidor muy respetada. Me sorprendió ver que en su tutorial de fortalecimiento ( enlace ) no admiten ejecutables independientes de posición (y ASLR y algunos otros útiles banderas de seguridad) e...
hecha 04.03.2014 - 08:19
1
respuesta

jRAT virus en Linux

Descargué un archivo .jar que contenía jRAT. Cuando se ejecuta, se detiene, da una excepción FileNotFoundException, luego se bloquea. Cuando lo hice, el tarro estaba allí. Cuando salí y volví a entrar, el tarro se había ido. Estoy ejecutando...
hecha 13.10.2014 - 22:58