Preguntas con etiqueta 'linux'

2
respuestas

dirección ip impar conectada a mi caja

Hoy fui a la biblioteca. Estaba mirando mi netstat -una salida y vi esto. tcp 0 0 127.0.0.1:6379 127.0.0.1:46376 ESTABLISHED tcp 0 0 127.0.0.1:46376 127.0.0.1:6379 ESTABLISHED tcp...
hecha 23.03.2018 - 16:52
1
respuesta

Implicaciones de seguridad del uso del script Bash como shell de inicio de sesión SSH

Tengo una implementación de monitoreo bastante simple, digamos que el servidor de monitoreo se conecta a un objetivo a través de SSH a través de la autenticación de clave, y obtiene información de acuerdo a un script configurado como shell de in...
hecha 26.11.2017 - 21:04
1
respuesta

Implicaciones de seguridad de no agregar a nadie al grupo de ventana acoplable

Una herramienta de supervisión de la ventana acoplable necesita acceso de lectura al zócalo de la ventana acoplable para recopilar estadísticas. Las instrucciones de configuración me piden que proporcione "acceso de solo lectura al socket Dock...
hecha 14.12.2017 - 13:01
1
respuesta

Entradas "WICKED" en los registros predeterminados de vhost de nginx

Tengo un pequeño VPS ejecutando nginx, y desde hace mucho tiempo (varios meses, desde que lo alquilé) ha estado recolectando entradas extrañas en su valor predeterminado (escuchar 80 predeterminado;) los registros de vhost: 109.x.x.121 - - [07...
hecha 07.12.2012 - 19:41
1
respuesta

Dos preguntas sobre el aprendizaje de Linux explotan los fundamentos del desarrollo

preparándome para profundizar en el mundo técnico de la evaluación de vulnerabilidades, y tengo dos preguntas sobre dónde encontrar cierta información. Primero, planeo leer "Entendiendo el Kernel de Linux" por Bovet. Este libro cubre la admin...
hecha 23.06.2011 - 15:26
2
respuestas

¿Qué comandos de Linux pueden ejecutar el código proporcionado por el usuario? [cerrado]

Como se explica aquí ( enlace ), el comando tar Se puede utilizar para ejecutar código arbitrario. ¿Hay una lista de comandos de Linux, que incluya preferiblemente comandos en paquetes en las repositorios oficiales de la distribución,...
hecha 28.06.2018 - 02:02
1
respuesta

Linux OS con encriptación incluyendo volúmenes ocultos?

Acabo de encontrar volúmenes ocultos en Veracrypt, donde un usuario puede mantener una segunda contraseña en caso de que se les obligue a abrir su volumen cifrado, y la segunda contraseña desencripta solo archivos específicos que el usuario tien...
hecha 19.07.2017 - 22:25
1
respuesta

Restricción al panel ui en BeEF + Bettercap genera un inicio de sesión de error

No estoy seguro de haber descubierto un posible error. Ya informé al personal de Bettercap en su Github de Bettercap pero como puede ver en ese enlace, parece que el problema es no del lado de Bettercap. Tal vez sea un error de BeEF o me estoy...
hecha 04.01.2017 - 19:56
1
respuesta

¿Es seguro llamar a mount (2) y pasar la contraseña como parámetro?

Quería escribir un demonio que los usuarios puedan iniciar y que, cada 2 horas, monta automáticamente un recurso compartido de red autenticado. El demonio le pedirá al usuario la contraseña solo la primera vez, y la mantendrá mlock() ed e...
hecha 05.01.2017 - 14:10
1
respuesta

¿Es posible realizar keylogging de Linux sin explotaciones con acceso de X Windows solo para clientes que no sean root?

Digamos que en un sistema Linux utilizo bubblewrap para una aplicación de sandbox y le doy acceso de escritura a /tmp/.X11-unix para que Puede ser un cliente de X Windows. ¿Es posible que la aplicación de espacio aislado (sin usar las v...
hecha 04.10.2017 - 00:25