Preguntas con etiqueta 'linux'

1
respuesta

Reglas de firewall para bloquear protocolos no deseados en puertos dados

¿Alguien tiene una idea, que tipo de regla de iptables / pf debo usar para lograr esto ?: Solo quiero permitir estas conexiones [en la cadena de salida]: en el puerto 53 la salida solo permite udp - dns en el puerto 80, la salida solo permi...
hecha 19.03.2011 - 13:03
1
respuesta

¿Por qué los enlaces simbólicos rotos representan una amenaza para la seguridad?

Me han proporcionado un documento de especificación de seguridad que contiene algunas reglas sobre el producto en el que trabajo actualmente (contenedores acoplables). Uno establece que:    Todos los enlaces simbólicos rotos deben ser elimina...
hecha 21.03.2017 - 16:29
1
respuesta

ARP-envenenamiento en una red inalámbrica - no hay paquetes

Empecé a trabajar con ettercap y ARP-poisoning; Sin embargo, me he topado con algunos problemas. He ejecutado el siguiente comando: ettercap -i wlan0 -w log -T -M arp:remote /192.168.1.254/ /192.168.1.0-84,86-253,255/ 192.168.1.254 e...
hecha 11.11.2011 - 14:05
1
respuesta

Distribución de linux lista para FIPS 140-2

Nos estamos preparando para el proyecto FIPS 140-2 e intentamos minimizar el esfuerzo en el espacio de software. Entonces, ¿existe la distribución de Linux lista para FIPS 140-2 que puedes instalar y ni siquiera tocar la configuración de dist...
hecha 12.04.2017 - 11:54
2
respuestas

¿Qué tan seguro es EncFS en comparación con TrueCrypt?

Si elijo la opción de paranoia para EncFS y para TrueCrypt creo contenedores utilizando el algoritmo de cifrado AES-Twofish-Serpent y el algoritmo de hash Whirlpool . ¿Son ambos métodos igual de seguros o 1 método es más seguro que...
hecha 17.02.2014 - 09:49
1
respuesta

puede auditar eventos de seguimiento que ocurrieron en NFS

Tengo varios servidores que montan un NFS compartido llamado / opt / WHATEVER from Server X. El servidor X tiene auditd habilita con la regla: sudo / sbin / auditctl -w / opt / WHATEVER -p rwxa Cuando ocurren eventos en el servidor X en es...
hecha 30.05.2012 - 15:05
1
respuesta

¿Por qué ESTABLECIDO, RELACIONADO solo con INPUT?

En muchos lugares y tutoriales veo personas que agregan esta línea a sus iptables: -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT Y lo hacen solo y solo para "ENTRADA". ¿Qué pasa con la SALIDA y el AVANCE? Para SALIDA: ¿Se deb...
hecha 04.02.2012 - 23:17
6
respuestas

¿Alternativas a SELinux y AppArmor? [cerrado]

Con SELinux desarrollado por NSA y AppArmor por Novell [*], existen soluciones alternativas cuando se intenta bloquear un sistema y ejecutar aplicaciones, basadas en ACL y conceptos similares como Zones en Solaris. con aplicaciones me refiero...
hecha 18.09.2013 - 07:30
1
respuesta

¿Cómo se las arregla un rootkit de Ring 3 para modificar archivos en / etc y / o / usr?

A artículo reciente se disparó mi curiosidad; por favor, descanse conmigo, no soy un experto en seguridad, solo soy un administrador de Linux. Esto indica que el rootkit se ejecuta desde el espacio de usuario, pero modifica /etc/so.prelo...
hecha 07.09.2016 - 02:22
1
respuesta

¿Puede un entorno Linux ser compatible con PCI si el archivo de intercambio no está cifrado y los PAN se cargan en la RAM?

¿Puede un entorno Linux ser compatible con PCI si la partición / archivo de intercambio no está cifrada y los PAN se cargan en la RAM mediante una aplicación?     
hecha 29.07.2014 - 14:35