Preguntas con etiqueta 'linux'

1
respuesta

La semilla aleatoria no se propaga a los grupos de entropía de manera oportuna

El controlador de aleatoriedad del kernel de Linux recopila la entropía del entorno. Debido a que habrá poca entropía durante el arranque, una semilla aleatoria a menudo se mantiene en /var/lib/misc/random-seed o en una ubicación similar....
hecha 12.04.2018 - 02:09
2
respuestas

Escalamiento de privilegios usando el archivo passwd

Si tengo un archivo / etc / passwd de escritura mundial en un sistema, ¿cómo puedo escalar mis privilegios a root? Actualmente soy un usuario desfavorecido. El sistema operativo subyacente es CentOS 7.2 en caso de que se esté preguntando Sé q...
hecha 19.02.2017 - 11:46
5
respuestas

Mejores prácticas para asegurar físicamente una notebook

Si el usuario sabe que otras personas tendrán acceso físico repetidamente a su computadora portátil (ejecutando Linux) mientras está ausente, y que no hay forma de evitarlo, ¿cuáles son las mejores prácticas de protección? Lo obvio es bloquea...
hecha 16.09.2011 - 08:15
7
respuestas

¿Es posible mantener algo invisible para el administrador del servidor?

Consideremos el siguiente escenario, una empresa de inversión ejecuta un grupo de computadoras (usando red hat como os), algunos cálculos que involucran el secreto comercial de alguna compañía se ejecutarán en él, hay una SA que es responsable d...
hecha 06.09.2015 - 17:11
2
respuestas

¿Muestran estas expresiones regulares que fui hackeado?

¿Qué significan estos comandos regex ? Los encontré cuando ejecuté el comando de historial: grep --include=\*.php -rnw . -e "update.creditcard" grep --include=\*.php -rnw . -e "e41e" grep --include=\*.php -rnw . -e "nobugs.com" grep --in...
hecha 27.07.2015 - 12:11
5
respuestas

Implementación de Air-gap para uso en computadoras personales

Recientemente leí el artículo Bruce Schneier en configurando una computadora con espacio de aire y estoy buscando mejorar mi configuración (en comparación con mi modelo actual de" usar una PC con Windows para todo "). La principal amenaza co...
hecha 22.05.2016 - 23:30
3
respuestas

Convierta el adaptador de Wi-Fi RPi3 en modo monitor usando airmon-ng

Por alguna razón, no puedo convertir el adaptador de Wi-Fi integrado en la nueva Raspberry Pi 3 en modo monitor como solía hacerlo en otras plataformas. Primero, mato los procesos que interfieren con sudo airmon-ng check kill : Found...
hecha 26.04.2016 - 05:29
2
respuestas

Entropía del kernel de Linux: ¿le importa a / dev / urandom y cuál es el mínimo?

Esta pregunta se ha formulado varias veces, pero todavía no se entiende claramente algo de otras respuestas Tengo algunos servidores que se ejecutan con un kernel de Linux personalizado (módulos de controladores mínimos, etc.) y no tengo disc...
hecha 20.04.2015 - 18:17
1
respuesta

Comando de Unix para generar una cadena aleatoria segura criptográficamente

¿El siguiente comando de Unix es criptográficamente seguro para generar 20 caracteres al azar (solo a-zA-Z0-9)? dd if=/dev/urandom bs=256 count=1 2> /dev/null | LC_ALL=C tr -dc 'A-Za-z0-9' | head -c20 ¿Hay alguna forma mejor o más segura...
hecha 18.04.2018 - 01:09
2
respuestas

scripts de ataque de desbordamiento de búfer

Vi varios scripts diferentes para un ataque de desbordamiento de búfer. Muchos de los scripts incluyen líneas que se parecen a esto: char code[] = "\xdb\xd7\xd9\x74\x24\xf4\xb8\x79\xc4\x64\xb7\x33\xc9\xb1\x38" "\x5d\x83\xc5\x04\x31\x45\x13\x03...
hecha 03.08.2013 - 07:11