Preguntas con etiqueta 'linux'

2
respuestas

Eliminar de forma segura un archivo de clave PGP caducado

ya que es posible recuperar un archivo eliminado, me pregunto cómo se puede eliminar de manera segura un archivo de clave PGP (con las herramientas de línea de comandos de linux) para que sea imposible recuperarlo. Tal vez algún comando dd? Busq...
hecha 12.12.2012 - 09:58
1
respuesta

¿Cómo reenviar un usuario FTP específico a un Honeypot?

Lo que estoy tratando de hacer es reenviar un usuario de FTP específico a un Honeypot, porque el servidor principal es para alojamiento compartido y hay mucho tráfico, y no quiero gastar todos los recursos en monitoreo Usuarios que no quiero....
hecha 10.09.2012 - 15:18
1
respuesta

¿Cuáles son algunos pasos a seguir para asegurar un servidor Linux que no están en esta lista de los obvios?

Cosas obvias: Deshabilitar root login (más bien, no habilitarlo) SSH seguro (sin inicio de sesión root , solo autenticación de clave, tiempo de espera después de inactividad, usuarios de la lista blanca que pueden SSH, etc.)...
hecha 07.12.2012 - 18:46
1
respuesta

¿La conexión a Internet del sistema de víctimas es lenta después de la falsificación de ARP?

He estado usando Nemesis 1.4 para probar la falsificación de ARP en una máquina víctima local. He estado falsificando tanto la máquina víctima como la puerta de enlace predeterminada para redirigir ARP a mi máquina. Fuente de la víctima falsa...
hecha 05.10.2012 - 02:06
0
respuestas

¿Cómo obtengo la información de autenticación de usuario de Linux de forma segura?

Por motivos de seguridad, la aplicación debe saber con seguridad quién está conectado y para qué grupos están autorizados. Esto debe hacerse de manera segura para que una aplicación de usuario no pueda realizar un ataque en el ataque central. Po...
hecha 14.08.2017 - 22:22
1
respuesta

Ayuda para elegir la virtualización correcta para un CTF [cerrado]

   Soy un profesor de informática cibernética de secundaria que también enseña   Cursos de seguridad cibernética. He estado buscando algo bueno   CTF 'principiantes' que podría organizar para mis estudiantes, pero muchos   requieren conocimiento...
hecha 23.09.2017 - 02:59
1
respuesta

Valor predeterminado de la máscara ACLs

Esta es la pregunta que enfrenté en una entrevista como administrador del sistema.    Si no configuramos el valor de la máscara, ¿cuál es el valor predeterminado de la máscara? Estaba pensando que si no configuramos la máscara, debería se...
hecha 13.10.2018 - 20:03
1
respuesta

¿Es efectivo el barrido de una unidad ssd en situaciones en las que no puede usar el comando de recorte?

Tengo una unidad ssd usb externa cifrada con luks (Samsung T3) que no puede usar el comando trim. Esto me permite buscar una forma diferente de borrar de forma segura el espacio libre dentro de la unidad ssd cifrada. Con photorec pude recup...
hecha 07.09.2016 - 08:11
2
respuestas

Linux Repo Security

¿Puede un tercero registrado repudiar los paquetes críticos (por ejemplo, libc6) y tenerlos instalados en las operaciones de 'actualización' de apt? ¿Cuáles son las mejores formas (configuración) para ayudar a administrar los repositorios de...
hecha 23.01.2015 - 01:07
3
respuestas

Peligro de ataques de camino transversal

He configurado una aplicación de prueba en Linux. No he comprobado las rutas en él, por lo que si el usuario ingresa / etc / passwd , entonces ese archivo se le muestra. Sin embargo, quiero entender qué más se puede hacer si mi sitio web es...
hecha 08.05.2012 - 16:29