Preguntas con etiqueta 'linux'

1
respuesta

¿Es posible emular una impresora de red real, es decir, ejecutar algún firmware real en la máquina virtual?

Llegué a la sección relacionada con la explotación de impresoras de red mientras realizaba un curso de seguridad. Debajo de "impresora de red" entiendo los dispositivos independientes con un enlace Ethernet / inalámbrico dedicado, escuchando en...
hecha 29.03.2015 - 12:45
2
respuestas

¿Cómo listar todos los archivos con solo la ruta arbitraria de archivos leída, pero sin listado de directorios ni sudo?

He encontrado una vulnerabilidad de recorrido de ruta que me permite leer cualquier ruta en el servidor que no requiera sudo . Para aprovechar al máximo esto, me gustaría saber qué archivos existen en cada directorio para poder leerl...
hecha 25.12.2014 - 21:32
1
respuesta

¿Es la carrera de enlaces simbólicos una vulnerabilidad muy común en los sistemas UNIX?

Por lo que sé, cuando estoy creando un nuevo archivo o directorio en un directorio que pueden escribir varios usuarios (y, por lo tanto, un adversario puede haber creado un enlace simbólico allí), la única forma de protegerme de la carrera de en...
hecha 05.03.2015 - 10:02
1
respuesta

¿El kernel de Linux usa DEP para la memoria del kernel?

¿El kernel de Linux utiliza DEP internamente para la memoria del kernel? En otras palabras, ¿el kernel de Linux se asegura de que, cuando el kernel se está ejecutando (en modo kernel), cada ubicación ejecutable en la memoria no se pueda escrib...
hecha 05.05.2014 - 19:19
2
respuestas

¿Explicación simple de cómo funciona Dirty COW?

Estoy seguro de que muchos de ustedes recuerdan la Explicación de XKCD Heartbleed . Con el mismo espíritu, me gustaría solicitar una explicación de cómo funciona la última vulnerabilidad de marca, Dirty COW . ¿Es posible explicárselo a algu...
hecha 21.10.2016 - 18:52
3
respuestas

¿Linux está espiando a sus usuarios? [cerrado]

Si instala algún tipo de distribuciones de Linux en su computadora, ¿existe la posibilidad de que sus propietarios lo espíen? Por ejemplo, ¿pueden Ubuntu, Kali o Arch linux enviar datos a sus propietarios sobre lo que está haciendo? Hablando...
hecha 20.08.2015 - 10:50
2
respuestas

Evite la suplantación de ARP con una entrada estática dinámica en Linux

La detección / prevención de suplantación de ARP parece ser bastante popular aquí. Con otras técnicas como robo de puertos a un lado, me pregunto si lo siguiente podría funcionar para evitarlo: Cada vez que mi estación de trabajo Linux se c...
hecha 04.10.2015 - 17:40
2
respuestas

La mejor manera de permitir el acceso de sudo cuando se usan las teclas ssh

Probablemente sea una pregunta simple, pero parece que no puedo encontrar las mejores prácticas reales que existen. Administro un puñado de servidores y realmente me estoy cansando de rastrear mis contraseñas en pwsafe. He estado considerando im...
hecha 05.10.2013 - 17:55
2
respuestas

En Linux, cuando considero confiar en una nueva fuente de software, ¿qué debo evaluar?

Cuando estoy usando el paquete de software de Linux PackageKit, me confundo sobre qué elementos específicos de información necesitaré para decidir si autorizar la instalación de software desde una nueva fuente de software. Estoy usando Gnome...
hecha 04.03.2012 - 15:48
1
respuesta

libro de hacking inalámbrico de Linux

Estoy buscando recomendaciones sobre un buen libro de hacking inalámbrico. Me gustaría algo más enfocado hacia la defensiva, pero un buen conocimiento de ambos sería genial. También lo necesitaría para profundizar en el uso de herramientas inalá...
hecha 14.04.2011 - 04:53