Preguntas con etiqueta 'linux'

1
respuesta

¿Cómo usar snort con local.rules en modo desconectado?

Estoy usando la distribución SecurityOnion y ejecutaría snort en mis archivos pcap. ¿Hay una manera de especificar una sola regla? No pude entender si se usa local.rules . ¿Cómo puedo mostrar solo el resultado de mis reglas en lugar de...
hecha 13.08.2015 - 12:30
2
respuestas

¿Cómo sobrescribir ebp en la alineación de la pila?

Quiero explotar un programa simple #include <stdio.h> #include <string.h> int main(int argc, char** argv) { char buf[128]; strcpy(buf, argv[1]); return 0; } El desmontaje de main: push %ebp mov %esp, %ebp and $0xff...
hecha 23.06.2015 - 16:29
1
respuesta

¿Cómo se debe configurar IPSec para proporcionar una protección al menos tan buena como la configuración actual de Stunnel?

En una red privada (como en el uso de un espacio de direcciones IP privadas) en un proveedor de la nube, otros clientes tienen acceso a la misma red privada. He asegurado la comunicación entre muchos hosts y servicios con TLS provisto por Stunne...
hecha 09.02.2014 - 22:46
1
respuesta

¿Qué puedo hacer para separar a los usuarios de la mejor manera si se les permite ejecutar su código ruby (python)

Tengo un servidor Ubuntu 12.04 en VDS y les permito a los usuarios ejecutar sus propias aplicaciones Rails en nombre de sus propias cuentas. Eso significa: Pueden usar cualquier shell que quieran Pueden cargar lo que quieran, por ejemplo....
hecha 15.06.2012 - 05:52
1
respuesta

¿Qué pasa con la vulnerabilidad de AD2P?

Mi objetivo es crear un intercomunicador unidireccional simple con B Speech TX2 y B Speech RX2 , un Audio2Bluetooth y Bluetooth2Audio converter. Mi pregunta es, ¿qué tan seguro es el audio (en mi caso, la voz) que se transmite a través de...
hecha 20.05.2013 - 19:29
0
respuestas

Autenticación usando SysRq

La idea general aquí es la posibilidad de agregar "avisos de consentimiento" similares a UAC de Windows a un sistema Linux, diseñado de tal manera que no se pueda pasar por alto en el software. Dar consentimiento solo debe ser factible si uno es...
hecha 06.02.2018 - 03:57
0
respuestas

EIP Overwrite Exploit no funciona

Estoy escribiendo un exploit para un binario x86 en Linux y estoy aprendiendo sobre explotación. El binario no tiene protecciones y la pila también es ejecutable. Tiene un desbordamiento de búfer cuando usa la función memcpy () y puedo con...
hecha 26.10.2018 - 16:27
1
respuesta

Meltdown and Spectre con respecto a Firewalls y Sandboxing [duplicado]

No entiendo muy bien a Meltdown y Spectre; todo lo que sé es que son básicamente vulnerabilidades similares a las de un registro de teclas dentro de la CPU, que evitan cualquier elemento de la capa de aplicación; corrígeme si me equivoco. Q...
hecha 01.04.2018 - 15:10
0
respuestas

¿Es la diferencia entre un elfo cargado y libc un valor constante?

Mientras realizaba la explotación binaria y estudiaba el caso cuando ASLR estaba habilitado, noté que podía realizar una explotación confiable al filtrar una dirección de una función en el binario y encontrar la dirección del sistema en libc agr...
hecha 12.03.2018 - 18:43
0
respuestas

¿Cuál es el enfoque general para crear SSH compatible con FIPS?

Tenga en cuenta que no tengo ningún fondo de seguridad cibernética , pero mi empresa me encargó que ciertas aplicaciones en nuestra plataforma sean compatibles con FIPS. Por lo que he discutido con mis compañeros de trabajo, nuestra platafor...
hecha 27.02.2018 - 00:18