Preguntas con etiqueta 'linux'

0
respuestas

Experimentando con SSLStrip + en la misma máquina

Estoy intentando jugar para entender cómo funciona SSLStrip +: $ cat /proc/sys/net/ipv4/ip_forward 1 $ sudo iptables --flush $ sudo iptables --flush -t nat $ sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 9000 $ sud...
hecha 11.11.2018 - 14:43
0
respuestas

Identificar información sobre los punteros del kernel mediante análisis estático

Los punteros con fugas del kernel pueden ser útiles para un atacante . Normalmente, los punteros se imprimen con un identificador especial, %pK , que los saneará. Sin embargo, hay ocasiones en que un puntero de kernel se revela involuntariamen...
hecha 17.11.2018 - 08:12
0
respuestas

Ayuda con el aprovechamiento de cadenas de formato

Estoy trabajando en un binario de 32 bits que lee una entrada del usuario y la usa como una cadena de formato para printf. Necesito sobrescribir una dirección específica con un solo byte. El problema es que no puedo sobrescribir la direcci...
hecha 24.11.2018 - 12:31
0
respuestas

¿Se puede ejecutar AML ACPI modificada malintencionadamente sin reiniciar?

Las tablas ACPI contienen ACPI Machine Language , o AML, que es ejecutado por un intérprete en el núcleo en el arranque. Ciertas tablas ACPI, como el DSDT, son necesarias para admitir eventos de hardware ACPI como reanudar un sistema suspendido...
hecha 17.10.2018 - 00:01
1
respuesta

Problemas de enlace de Javascript de proxy DBus

Gnome-3 reciente (bajo GNU / Linux, BSD u otro Un * x) ofrece un shell de gnome con una presentación agradable, pero donde la configuración y la temática deben realizarse a través del navegador de Internet (y una URL pública, en un servidor pú...
hecha 13.06.2013 - 07:03
2
respuestas

Mezclando reglas de firewall sin estado y con estado

Se me ha informado que mezclar reglas de firewall que sean tanto sin estado como sin estado puede ocasionar problemas cuando se trata de solucionar problemas. ¿Hay algo de verdad en esto? Tome los siguientes dos conjuntos de reglas (iptables)...
hecha 24.06.2013 - 23:27
1
respuesta

¿Puede Linux (hacerse para) detectar conexiones externas al bus ram?

Me han informado sobre muchas respuestas y algunos comentarios de que un atacante puede leer la memoria mientras el sistema todavía se está ejecutando al conectar algún tipo de conexión directamente al bus ram. ¿Puede Linux detectar intrínsec...
hecha 28.05.2013 - 21:17
2
respuestas

¿La versión glibc2 de la función crypt todavía usa DES para métodos de hashing alternativos?

Estoy tratando de entender cómo las distribuciones Linux típicas generan el campo de contraseña para las entradas en /etc/shadow . No puedo averiguar qué algoritmo de cifrado se está utilizando para producir la cadena de contraseña cifra...
hecha 16.05.2013 - 14:12
1
respuesta

Configuración de red encriptada pequeña [cerrado]

Varios socios y yo acabamos de comenzar una pequeña empresa y nos gustaría emplear una buena configuración segura desde el primer día. Sin embargo, este es un problema, ya que hay muchos paquetes poco sistemáticos y estoy atascado atascándolos y...
hecha 07.07.2013 - 01:42
0
respuestas

Use TPM2.0 para descifrar de forma segura el disco duro en Linux - sin supervisión

Ya pasé varios días tratando de averiguar cómo descifrar de forma segura un disco duro en una ubicación remota utilizando TPM2.0 en Linux. No soy un experto en seguridad y esta es mi primera batalla con TPM2.0. Aprendí mucho, pero todavía tengo...
hecha 19.09.2018 - 15:08