Preguntas con etiqueta 'linux'

2
respuestas

Envolver la llamada del sistema (de manera confiable y segura)

¿Existe un método confiable para "envolver" las llamadas al sistema bajo Linux? (Al igual que LD_PRELOAD para envolver llamadas de función de biblioteca compartida). ¿Existe un método confiable y seguro para "envolver" las llamadas al sistema...
hecha 29.10.2011 - 10:56
2
respuestas

Para desbloquear remotamente los volúmenes LUKS a través de SSH, ¿cómo puedo verificar la integridad antes de enviar una frase de contraseña?

Aunque esto está estrechamente relacionado con la pregunta recientemente cerrada Maid malvadas en el servidor habitación [cerrada] , creo que es más responsable. Me gustaría desbloquear volúmenes LUKS en servidores alojados remotamente, usan...
hecha 05.12.2013 - 23:44
2
respuestas

Cómo crear de forma segura un "usuario honeypot (linux)"

¿Sería una función de seguridad viable para detectar intentos? Creando un usuario con las siguientes especificaciones: nombre de usuario admin Contraseña bastante insegura (no 123456, pero una palabra específica) Permisos espec...
hecha 31.01.2018 - 15:43
1
respuesta

¿Qué significa mov qword rbx, '// bin / sh'?

Sigo este tutorial para entender cómo funciona el código de shell de 64 bits. Por lo tanto, codifico este código de shell y funciona: BITS 64 xor rax, rax mov qword rbx, '//bin/sh' shr rbx, 0x8 push rbx mov rdi, rsp push rax mov rdx, rsp...
hecha 31.12.2016 - 16:11
1
respuesta

¿Qué tipo de pasos podemos tomar para verificar definitivamente que un informe de rkhunter dado es un falso positivo?

Entre otras medidas, tenemos rkhunter funcionando en un par de servidores. rkhunter en ambos servidores informó un "archivo sospechoso". Específicamente: Warning: Suspicious file types found in /dev: /dev/shm/R1Soft-SHM-ZocPNFWuCcEl2rr...
hecha 25.12.2016 - 15:55
1
respuesta

Método apropiado de anuncios / seguimiento de bloque en el servidor VPN para clientes

Estoy ejecutando un servicio VPN en Debian (para algunos amigos) como un proyecto de autoaprendizaje para obtener más experiencia en la ejecución de un servicio seguro y de alta disponibilidad. En este momento, OpenVPN envía servidores opendn...
hecha 29.12.2016 - 18:17
1
respuesta

El sitio de videos solicita que se apague Adblocker, al día siguiente tengo 3 marcadores “extraños”

Estaba en un sitio tratando de ver un video y el sitio me solicitó que apague mi bloqueador de anuncios para ver el video. Así lo hice y al día siguiente noté que tenía 3 marcadores "extraños" en mi barra de marcadores. Eran solo marcadores d...
hecha 05.06.2015 - 22:40
1
respuesta

¿Eliminar privilegios después del inicio o iniciar como usuario sin privilegios?

Dado que un servicio necesita acceso a algunos secretos de un archivo de configuración para comenzar, puedo imaginar tres enfoques: 1) Mantenga el archivo legible solo por root. Inicie el proceso como root, lea los privilegios de configuració...
hecha 19.02.2017 - 05:33
3
respuestas

Defensa en profundidad con controles de seguridad comunes

Muchos sistemas operativos implementan las capacidades del sistema, los controles de acceso Posix (DAC / ACL) y los controles de acceso obligatorios (SELinux), cada uno de los cuales utiliza diferentes controles de seguridad subyacentes para pro...
hecha 29.04.2016 - 13:17
2
respuestas

¿Cómo puedo saber qué proceso está generando tráfico SYN a localhost?

En Wireshark, en la interfaz de bucle invertido, puedo ver las solicitudes SYN de localhost a puertos cerrados en localhost que se responden con RST, ACKS. Tengo curiosidad por lo que está generando el tráfico. ¿Cómo puedo averiguarlo? No...
hecha 15.11.2016 - 00:28