Preguntas con etiqueta 'linux'

3
respuestas

¿Es mejor usar una contraseña de root o usar 'sudo bash'?

Cuando hago muchas operaciones de sudo, me gusta generar un shell bash desde sudo para que las operaciones sean más rápidas. Estoy en contra de asignar una contraseña de root porque no me gusta la cuenta de root habilitada porque es un objetivo...
hecha 31.07.2014 - 08:24
2
respuestas

¿Puede describir un escenario de la vida real de explotar bits pegajosos?

Sticky Bit se menciona en todos los libros de seguridad de UNIX, pero no pude encontrar a nadie que describiera la explotación de Sticky Bit en un archivo. ¿Puedes?     
hecha 21.11.2011 - 18:09
3
respuestas

Hacer que los archivos passwd / shadow sean más seguros

Los archivos de contraseña / sombra en un sistema operativo similar a Unix contienen información confidencial, como la contraseña de un usuario. Además, esos archivos no están necesariamente protegidos: con un CD en vivo podemos acceder a esos a...
hecha 03.01.2012 - 18:39
3
respuestas

¿Cómo usar VNC con el túnel SSH? ¿“Cómo es esto seguro”?

PC-A: la máquina local, desde donde quiero ver la máquina remota [Fedora] PC-B: la máquina remota, donde el servidor vnc será [Ubuntu] instale un cliente vnc [desde donde desea conectarse] en PC-A yum -y install vinagre ssh a la máquina...
hecha 17.03.2011 - 11:34
3
respuestas

¿El generador pseudoaleatorio no se inicializa desde el (grupo de entropía)?

Los manuales de RHEL5 establecen que / dev / urandom usará el grupo de entropía hasta que se agote, y luego recurrirá a un algoritmo de pseudo-aleatoriedad de retroceso, para que nunca se bloquee. Pero al investigar el sistema, he encontrado...
hecha 29.04.2012 - 05:46
3
respuestas

¿Cómo me protejo contra los ataques en este script php?

Debido a una vulnerabilidad en la forma en que se instaló PHP (VPS compartido con PHP instalado como un módulo de Apache en lugar de CGI) y, por lo tanto, cómo se configuró OSCommerce (con la seguridad de 777 en ciertos directorios), encontré un...
hecha 05.07.2011 - 22:52
1
respuesta

Ejecutar código nativo desde shell en un sistema de archivos de solo lectura

Estoy investigando un dispositivo integrado que ejecuta Linux, busybox y algunos servicios personalizados. He encontrado una forma de obtener acceso a la shell sin privilegios y tratar de ver si es posible escalar privilegios. El kernel es an...
hecha 13.04.2017 - 18:13
1
respuesta

Exploit solo funciona en gdb

tl; dr: por qué mi exploit solo funciona dentro de gdb. Soy muy nuevo en los campos de desarrollo de desbordamiento y explotación de búfer. Para mejorar mis habilidades basadas en una serie de documentos y videos, escribí este sencillo softwa...
hecha 19.04.2017 - 11:05
5
respuestas

CÓMO: cifrado de correo electrónico en un navegador

He leído sobre el cifrado y creo que es una buena idea cifrar mi correo electrónico. Ejecuto ubuntu 12.10 y uso Firefox para navegar. En mi búsqueda de aprender a usar gmail / hotmail para enviar y recibir correos electrónicos encriptados, un...
hecha 03.12.2012 - 17:59
2
respuestas

Previniendo ataques en busca de PHPMyAdmin etc.

Tengo un servidor web Linux que ejecuta Rails y cada vez que reviso los registros de Nginx encuentro intentos de acceder a PHPMyAdmin, a la base de datos y a los directorios de administración como este: 190.196.161.110 - - [16/Oct/2011:23:37:3...
hecha 17.10.2011 - 10:43