Preguntas con etiqueta 'linux'

2
respuestas

¿Qué tan seguro es el acceso a la banca por Internet a través de una biblioteca https?

Mi banco no tiene una API, por lo que quiero que mi servidor inicie sesión y verifique los pagos recibidos para notificarme si un cliente ha pagado o no. Me gustaría que el servidor inicie sesión y raspe usando Beautifulsoup y luego cierre la...
hecha 06.08.2015 - 09:22
0
respuestas

¿Es XSP adecuado para dispositivos de producción orientados a Internet? (ya sea auto alojado, como un complemento de Apache o FastCGI)

XSP es una versión portátil de ASP.NET que permite la operación en OSX, Linux y Windows. Es una alternativa a IIS, y aloja su propio servidor web, o puede conectarse a servidores web existentes como Apache. ¿Qué metodología de implementac...
hecha 28.07.2015 - 23:18
0
respuestas

¿Por qué usar archivos ELF extrañamente compilados para malware de Linux?

Ejecuté file en algunos archivos ELF de malware de Linux que adquirí en los últimos Par de años. Noté algunas rarezas: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.0.0, not stripped ELF 3...
hecha 30.06.2015 - 19:17
1
respuesta

Cómo deshabilitar NX en Linux

Estoy aprendiendo la explotación del desbordamiento del búfer de la pila, y luego publiqué la pregunta Falla de segmentación del código de shell. acerca de la ejecución de shellcode desde el programa de prueba, o cuando se inyecta en un progra...
hecha 15.12.2018 - 18:15
0
respuestas

Exploit Development - Encuentre la dirección del sistema en un libc dado

Si tengo un archivo libc que se usa en otro servidor donde se ejecuta el binario vulnerable, ¿cómo puedo encontrar la dirección del sistema en él? Tengo tanto el archivo binario vulnerable como el archivo libc. Generalmente, en el sistema...
hecha 06.12.2018 - 03:48
0
respuestas

¿Explicación del acceso al shell de Linux a través de backpipes? [cerrado]

He estado buscando diferentes maneras de obtener acceso de shell a una máquina Linux y encontré este artículo. Bajo el punto # 2, hay una forma ligeramente diferente de usar netcat para obtener shell. Aquí está: Según las páginas d...
hecha 03.12.2018 - 13:02
0
respuestas

Agregar un esquema alternativo de cambio de contraseña a la contraseña utilizando los módulos PAM [cerrado]

Estoy intentando configurar un módulo PAM que le permite a uno agregar un esquema de cambio de contraseña condicional. El comportamiento deseado es así: passwd ¿Desea cambiar el token de autenticación para TestProgram? (s / n): en cas...
hecha 27.09.2011 - 23:37
4
respuestas

Cómo asegurar la conexión SSH automática

Tengo Raspberry PI 3 que tiene un módem 4G conectado. Funciona de forma autónoma y, de vez en cuando, tiene que conectarse a mi servidor a través de ssh. Esto se realiza mediante un script de servicio con contraseña o con autenticación de clave,...
hecha 28.07.2017 - 13:05
0
respuestas

lighttpd vulnerable backdooring instalado en un punto de acceso inalámbrico [cerrado]

Tengo un AP en casa y trato de asegurarlo tanto como pueda. Encontré un error por accidente. Mi AP tiene 3 puertos abiertos: 22 / ssh 53 / dns 8081 / blackice - icecap Lo que encontré es que mi puerto 8081 está ejecutando el software...
hecha 03.11.2014 - 17:01
3
respuestas

Eliminando un virus de redirección de Fedora Linux [cerrado]

A pesar de varios intentos enumerados a continuación, ciertos sitios web se redirigen a un determinado sitio web de anuncios automáticamente, de la nada en Linux. Cuando algún sitio web comienza a redirigir a este sitio web de anuncios no es pre...
hecha 22.11.2014 - 14:14