Preguntas con etiqueta 'linux'

1
respuesta

¿Es más seguro usar decrypt_derived que un archivo de claves?

Supongamos que tengo dos particiones en un sistema Linux, una partición raíz ( / ) y una partición /home . Ambos están encriptados con LUKS . La partición /home solo necesita ser descifrada si / está desbloqueado y...
hecha 20.06.2012 - 16:59
1
respuesta

Investigar el servidor Linux comprometido

Estoy investigando un servidor que hace ping a lo largo del día a direcciones IP aleatorias en Internet. Configuré IPtables para registrar y soltar paquetes (ENTRADA Y SALIDA) pero todavía veo tráfico de icmp en el firewall de la red. Parece que...
hecha 06.12.2017 - 22:30
2
respuestas

Linux Kernel ROP - ¿Regresando a la zona de usuario desde el contexto del kernel?

Tengo un módulo vulnerable de Kernel de Linux (32 bits), que puedo explotar con éxito, y he ganado privilegios con él. Básicamente, mi exploit usa una cadena de ROP para deshabilitar SMEP, y salta directamente a mi shellcode asignado en la zona...
hecha 11.01.2018 - 12:27
1
respuesta

ASLR en Linux no aleatoriza bibliotecas por separado

Estaba probando cómo funciona ASLR en Centos 7.2.1115 x86_64 específicamente. Aquí están mis volcados /proc/$pid/maps de dos ejecuciones de Firefox (en Pastebin): # 1 # 2 Básicamente, ASLR funciona. Aleatoriza las compensaciones...
hecha 22.11.2016 - 10:58
2
respuestas

¿Puede CVE-2015-7704 - ntpd kiss-of-death afectar a los servidores de tiempo NTP o solo a los clientes?

Como el archivo ntp.conf en un servidor linux puede configurarse para permitir que el sistema actúe como un cliente para los servidores públicos y una fuente del servidor de tiempo para sistemas locales, estoy en lo cierto al suponer que (el "se...
hecha 30.10.2015 - 13:23
2
respuestas

Descifrando SSL usando Wireshark en Linux vs Windows

Estoy trabajando en descifrar mi propio tráfico que se envía a través de Wireshark y he estado siguiendo esta guía para referencia. He estado usando la variable de entorno SSLKEYLOGFILE y puedo completar los archivos clave en Windows 8....
hecha 27.10.2015 - 16:00
1
respuesta

VirtualBox: Ubuntu con o sin disco duro virtual

He estado trabajando en una configuración con VirtualBox que usa la puerta de enlace de Whonix como un middlebox de Tor y estoy planeando usar Ubuntu para la estación de trabajo. No planeo almacenar ninguna información en la VM de Ubuntu ya que...
hecha 28.07.2015 - 22:15
1
respuesta

¿Cuáles son los factores atenuantes para CVE-2015-5364?

CVE-2015-5364 describe una vulnerabilidad de DoS basada en UDP en el kernel de Linux que se puede usar para denegar los ciclos de procesamiento al sistema operativo host y sus aplicaciones. enlace    Se encontró una falla en la forma en...
hecha 10.08.2015 - 23:41
1
respuesta

Mi enrutador dlink parece estar comprometido

Por casualidad leí hoy acerca de esta enorme vulnerabilidad con respecto a mi enrutador Dlink DIR-600. ( enlace ) Solo por curiosidad sobre lo que encontraría, intenté enviarle algunos comandos y también funcionó en el primer intento. Algo grac...
hecha 10.09.2015 - 19:36
2
respuestas

¿Es posible convertirse en root a través de un enlace simbólico roto que pertenece a root y se puede escribir globalmente?

Estoy buscando una vulnerabilidad en un servidor. Estoy buscando en el directorio /var y obtengo algo como esto: drwxr-xr-x 3 root root 4.0K Aug 14 21:02 kerberos drwxr-xr-x 12 root root 4.0K Nov 11 05:04 lib drwxr-xr-x 2 root root 4....
hecha 14.11.2015 - 03:57