Preguntas con etiqueta 'linux'

1
respuesta

ejemplo de transmutación de smack del módulo de seguridad del kernel de Linux

En la documentación del kernel para módulo de seguridad smack se lee: "Si se marca un directorio como transmutación (SMACK64TRANSMUTE = VERDADERO) y la regla de acceso que permite que un proceso cree un objeto en ese directorio incluye 't' acc...
hecha 06.11.2016 - 02:49
1
respuesta

Diferencias entre Intel TXT y Linux IMA

Entiendo que Intel TXT proporciona una raíz dinámica de medición de confianza (DRTM). ¿La arquitectura de medición de integridad de Linux hace cosas lógicamente similares? Si no es así, ¿cuáles son las diferencias?     
hecha 07.07.2016 - 22:06
1
respuesta

¿Cuál es la motivación para excluir / usr / local / bin del PATH de root?

Acabo de descubrir que root s PATH en CentOS no incluye /usr/local/bin . ¿Cuál es la razón para esto? Estoy tentado de agregarlo a PATH pero no sé qué vulnerabilidades podría introducir.     
hecha 16.09.2016 - 21:09
2
respuestas

Una pregunta sobre el comando arpspoof

El comando arpspoof falsificará la dirección MAC de default_router_ip en todas las víctimas de la subred arpspoof -i <NIC> <default_router_ip> ¿Cómo engañar al enrutador acerca de las direcciones MAC de los hosts de la víctima...
hecha 13.02.2016 - 05:40
2
respuestas

¿Cómo podrían los piratas informáticos obtener acceso al directorio después de piratear Wordpress en LinuxMint.com?

Estoy seguro de que muchos han visto la noticia del hackeo en Linux Mint. Las ISO se cambiaron el 20 de febrero con las ISO de puerta trasera. Obtuvieron acceso a través de la instalación del blog LinuxMint Wordpress. ¿Cómo podrían tener a...
hecha 22.02.2016 - 13:32
1
respuesta

¿Cómo funciona esta vulnerabilidad de escalada de privilegios en Elastix?

Aquí hay una vulnerabilidad de escalada de privilegios en Elastix: # id # uid=100(name) gid=101(name) # sudo nmap --interactive # Starting Nmap V. 4.11 ( http://www.insecure.org/nmap/ ) # Welcome to Interactive Mode -- press h <enter> f...
hecha 10.05.2016 - 19:02
2
respuestas

Rastrear el origen de un script PHP malicioso

Estoy viendo un servidor Linux que ejecuta Apache + mod_php. Un script PHP malicioso fue subido durante la noche. Es propiedad del usuario de Apache y creo que es casi seguro que el script fue generado por un exploit en algunos de nuestros códig...
hecha 27.04.2016 - 09:07
3
respuestas

¿El pase de proxy inverso mantiene el servidor backend en el anonimato?

Si tengo un servidor NGINX en 1.1.1.1 y en el servidor NGINX tiene la configuración que reenvía en el tráfico http a 2.2.2.2 : upstream 123 { server 2.2.2.2; } server { listen 80 default_server; location / { p...
hecha 22.04.2016 - 20:34
1
respuesta

Kernel Linux / Unix cifrado en memoria

¿Existe una variante del kernel de Linux para la virtualización que se ejecuta en memoria en un estado que el sistema operativo host no puede leer?     
hecha 01.10.2018 - 12:06
1
respuesta

PPP a través de SSH: ¿es correcto?

Veo muchos comentarios en línea sobre cómo activar una conexión VPN utilizando PPP sobre SSH . Este término me confunde, ya que SSH es un protocolo de nivel de aplicación y PPP opera en la capa de enlace de datos. E...
hecha 05.08.2015 - 21:06