Preguntas con etiqueta 'linux'

1
respuesta

¿Cuál es el valor real de deshabilitar el inicio de sesión remoto mediante ssh?

He leído las respuestas sobre por qué debes desactivar el inicio de sesión remoto, pero hay algo que me molesta. Supongamos esto: Escenario 1: Servidor remoto A. Inicio de sesión de root remoto deshabilitado. La autenticación de contra...
hecha 26.04.2013 - 22:28
1
respuesta

¿Qué me aporta una imagen de kernel de Linux firmada?

En los sistemas Ubuntu y posiblemente en los sistemas Debian, puede instalar paquetes que contengan imágenes firmadas por la clave EFI de Ubuntu. Por ejemplo, linux-signed-image-generic-lts-trusty es uno de estos paquetes. Supongamos q...
hecha 15.05.2015 - 03:44
2
respuestas

¿Qué hay detrás de este shellcode complicado en Linux?

Es prácticamente mi primera vez jugando con un exploit de desbordamiento de búfer. He escrito un programa de C simple que es vulnerable a los desbordamientos de búfer: #include <stdio.h> #include <stdlib.h> #include <string.h>...
hecha 17.03.2017 - 11:45
2
respuestas

¿Qué tan grande es la amenaza del malware de Desktop Linux? [cerrado]

La mayoría de los programas maliciosos que se escuchan en las noticias parecen encajar en una de dos categorías: virus de Windows, troyanos, rootkits, etc. Linux servidor "gusanos", puertas traseras y similares ¿Qué tan grande es la a...
hecha 24.02.2014 - 17:31
2
respuestas

Protección de DDoS de IPTables que funciona con el contador de direcciones IP por cliente Y UDP

Estoy buscando proteger el servidor LAMP con un software, que detectará un número de solicitudes de números de IP únicos por encima del promedio (en este caso, consultas de DNS), y agregaré estos hosts a la cadena de denegación de IPTables. E...
hecha 25.07.2012 - 10:10
2
respuestas

Detectar cambios en / boot cuando se usa el cifrado completo del disco

Cuando se ejecuta un sistema Linux totalmente encriptado usando dm-crypt, la partición /boot tiene que estar sin cifrar para arrancar, por lo que sé. He configurado un servidor que se puede desbloquear de forma remota conectándome a un se...
hecha 05.08.2012 - 20:21
1
respuesta

Cómo proteger / inicio adecuadamente con cuentas de usuario separadas en Linux

Una gran cita de este Subproceso de InfoSec stackExchange.    La forma de evitar que los códigos maliciosos dañen archivos en su hogar   El directorio es no ejecutarlo usando tu cuenta. Crea un separador_usuario   que no tiene ningún perm...
hecha 27.03.2018 - 18:59
2
respuestas

¿Qué necesita un MCSE para aprender a dominar la seguridad de * nix?

Tengo un excelente MCSE / MCSD (desarrollador) de Windows que desea ampliar sus habilidades con la seguridad de Linux ... pero necesita actualizar sus habilidades de los días de Ultrix / Yellowpages de hace 40 años. ¿A qué recursos debo señal...
hecha 23.11.2010 - 21:01
2
respuestas

¿Puede tener 2 puertos promiscuos (de rastreo) en una sola máquina?

Me pregunto si realmente puede tener 2 (o más) puertos promiscuos (de rastreo) en una sola máquina, para monitorear múltiples segmentos de red. ¿Y puedes monitorearlos todos con snort?     
hecha 18.03.2011 - 01:08
4
respuestas

Servidor REST de Node.js ejecutándose como root

Estoy creando un servidor de API REST utilizando Node.js y Express, que le permitirá convertir cualquier servidor Linux en un NAS. Tengo varios fileExec que básicamente genera un shell y ejecuta un comando BASH (como pvs , pvcrea...
hecha 06.07.2016 - 15:20