Preguntas con etiqueta 'linux'

1
respuesta

Funciones de seguridad habilitadas en Linux Debian y Ubuntu

En realidad estoy haciendo algunos tutoriales sobre ROP en Linux. Así que traté de seguir el Tutorial y compilado algunos de los códigos de ejemplo para probar ROP en un ámbito pequeño. Pero En realidad, cuando estoy intentando explotar los ejec...
hecha 06.05.2014 - 05:36
1
respuesta

¿Cómo puede ser exitoso el envenenamiento de registros con un ataque de inclusión de archivos locales?

Acabo de leer un artículo sobre la inclusión de archivos locales en exploit-db.com, se puede encontrar aquí . Una técnica con LFI es el envenenamiento de troncos, como ya sabrá. Usted hace una solicitud HTTP GET que contiene código PHP. Como no...
hecha 26.01.2012 - 23:42
2
respuestas

¿Cómo se ve exactamente un escaneo de puerto predeterminado? Estoy tratando de ejecutar un escaneo de puerto predeterminado sin desactivar los identificadores en mi red de prueba

¿Cuál es la mejor opción para usar para un escaneo de puertos predeterminado de un servidor en mi red de prueba sin desactivar los identificadores usando nmap? -f no es un interruptor que quiero usar.     
hecha 27.10.2018 - 02:03
1
respuesta

¿existe una forma de bajo costo para registrar cada nuevo archivo creado en un host Linux?

Sé sobre inotify pero me preocupa que use demasiados recursos. ¿Existe una mejor manera de monitorear un sistema bastante estático (como un host web) para la creación de archivos nuevos e inesperados?     
hecha 27.11.2018 - 20:44
2
respuestas

Ocultar el secreto de la base de datos en una aplicación Java fuera de línea sin credenciales de usuario

He estado buscando toda una solución durante la última semana, pero no pude encontrar una respuesta adecuada y espero que alguno de ustedes pueda ayudarme. Tengo una aplicación de escritorio Java que utiliza una base de datos H2 local (modo i...
hecha 22.01.2018 - 17:11
2
respuestas

Permisos para el archivo de configuración del programa ejecutado como root que debe ser modificable por SFTP

Un script de shell ( myscript ) se ejecutará como root, por cron . Lee las direcciones IP de un archivo de configuración y actualiza iptables para incluir en la lista blanca las IP de las conexiones entrantes. myscript...
hecha 20.01.2018 - 04:09
1
respuesta

¿Qué tan perjudicial es hoy una vulnerabilidad de desreferencia de puntero NULL?

Recientemente he estado leyendo acerca de las implicaciones de las referencias erróneas de punteros NULL en el código del kernel (a menudo LKMs / modules), específicamente escalando privilegios a la raíz a través de mmap() ing la página N...
hecha 25.01.2018 - 13:09
1
respuesta

Consecuencias de usar los argumentos -s y -d en iptables

Estamos estudiando iptables para un curso de seguridad de sistemas informáticos. Estamos confundidos en cuanto a lo que sucede cuando los argumentos -s y -d se usan en la misma regla, como por ejemplo: iptables -A OUTPUT -s 10.7....
hecha 11.11.2012 - 15:01
1
respuesta

¿Cómo rompió KASLR el ataque de fusión en 128 pasos para una máquina de destino con 8GB de RAM con 40bit aleatorios en una máquina de 64 bits?

En el documento oficial sobre el colapso publicado, los autores rompieron el KASLR con 128 pasos en el peor. No se puede entender cómo bajaron a ese número Papel de referencia     
hecha 30.01.2018 - 19:38
2
respuestas

Lista de verificación de NSA RHEL5

La NSA ha creado la "Guía para la formación segura de Red Hat Enterprise Linux 5 "( enlace ) He leído esta guía y es una información sorprendente. Mi pregunta es: ¿hay algún programa que pueda ejecutar en su servidor y que le diga en qué seccion...
hecha 11.04.2012 - 02:04