Preguntas con etiqueta 'linux'

1
respuesta

Explotado por newbie3viLc063s

Mi servidor debian fue explotado por algún scriptiekiddie que usó Newbie3viLc063 enlace . Scriptkiddie cargó logo_php.png en mi servidor (Mis permisos fue una mierda: s) y lo ejecutó como archivo php. Y tengo pocas preguntas: ¿Cómo puedo...
hecha 14.04.2013 - 16:21
1
respuesta

¿Es la protección de una carpeta principal lo suficientemente segura como para proteger los archivos dentro de esa carpeta?

Entonces, este tema surgió durante un ejercicio de fortalecimiento en máquinas Unix / Linux donde una carpeta principal estaba marcada con chmod 740 pero los archivos dentro de esa carpeta estaban marcados como chmod 644 , y el argu...
hecha 02.12.2015 - 18:56
1
respuesta

¿La instalación de una Interfaz Gráfica de Usuario en un servidor será un problema de seguridad?

No soy un amante de la CLI, a veces prefiero hacer algunas tareas en un servidor usando una GUI en lugar de usar la CLI (acelera mi trabajo), pero no sé si instalar una GUI y acceder el uso de VNC y SSH comprometerá la seguridad del servidor.  ...
hecha 16.02.2016 - 23:21
1
respuesta

ataques de cifrado de disco LUKS TPM

¿Es posible, o hay algún ataque conocido, obtener la clave de cifrado para el cifrado de disco tpm-luks? (Linux LUKS usando clave de cifrado almacenada en TPM) Sé que hay ataques como el arranque en frío donde es posible recuperar la clave de...
hecha 16.10.2015 - 18:47
4
respuestas

¿Debo formatear el almacenamiento después de comprarlo?

Acabo de comprar un nuevo disco duro externo (sin usar). ¿Debo formatearlo o se guarda para usarlo directamente? ¿Ya sucedió que un dispositivo se infectó antes del primer uso del cliente? ¿El formato eliminará todos los malware posibles?...
hecha 14.10.2015 - 13:55
1
respuesta

varias preguntas sobre la depuración del kernel de Linux - examen de memoria

He leído esto ¿El kernel de Linux usa DEP para ¿Memoria del núcleo? pero estoy depurando el kernel de Linux (x86_64) en Vmware usando el código auxiliar de vmware. He adjuntado gdb a mi kernel de linux. la versión del kernel es 3.x y cam...
hecha 17.10.2016 - 11:07
1
respuesta

OpenSSH downgrade attack

He intentado implementar un ataque de degradación contra el protocolo SSH, ya que los primeros pasos (intercambio de protocolos de cifrado) no están firmados, según RFC4253 . La idea es interceptar (mitm) estos pasos y reemplazar los algoritmos...
hecha 24.01.2015 - 17:57
3
respuestas

¿Cómo configurar una máquina doméstica dedicada (Linux) para transacciones seguras?

Me gustaría configurar una computadora en casa (preferiblemente ejecutando Debian, o algún otro tipo de Linux) para ser utilizada solo para transacciones financieras seguras. La idea es que, al limitar estrictamente lo que se hace con esta...
hecha 14.06.2014 - 12:22
2
respuestas

¿Puede el paso de Ethernet a una máquina virtual KVM aislar las vulnerabilidades del kernel relacionadas con la red?

Me preocupa la superficie de ataque que ofrece la pila de redes del kernel de Linux, incluidos los controladores nic y el filtrado de paquetes, a un atacante remoto. Así que estoy planeando aislar la mayor parte del código de red (controladores,...
hecha 26.02.2017 - 14:15
1
respuesta

¿Estamos bajo el control de hackers?

Tenemos un servidor web que monta Centos. En ese WS hay un Apache (versión 2.2.3) y algunos sitios. Puede iniciar sesión solo si tiene un certificado (para el usuario root) o mediante ftp (una partición restringida de datos para los contenido...
hecha 15.05.2012 - 08:48