Preguntas con etiqueta 'linux'

2
respuestas

Vulnerabilidad de código en el script de Shell

Me asignaron una tarea para mi clase de Seguridad informática. Nos dieron una pieza de código para analizar y determinar las vulnerabilidades que podría tener. #!/bin/sh # shell script to create a copy of the shadow file to the /tmp directory...
hecha 13.05.2015 - 17:22
2
respuestas

¿Debe el usuario root de Unix tener un shell?

Usualmente uso distribuciones derivadas de Debian como el servidor Ubuntu. La mayoría de ellos vienen preconfigurados para usar sudo en lugar de su y para impedir el acceso a la cuenta root en todo lo posible. Teniendo es...
hecha 05.12.2013 - 01:31
3
respuestas

¿Es seguro compartir mi nombre de host

Estoy usando GNU / Linux. A veces, copio / pego el código de la terminal (como usuario @ nombre de host ..) para ponerlo en un hilo del foro o en un blog ... etc. Y siempre me preguntaba si es mejor ocultarlo. ¿Es seguro? ¿Qué riesgos puedo e...
hecha 27.04.2014 - 16:13
4
respuestas

¿Cómo detectar las tarjetas de crédito recolectadas de la memoria?

Recientemente conversé con un especialista en cumplimiento de normas PCI y me di cuenta de que hay una forma de robar datos en bruto de la memoria de Apache / Nginx, por ejemplo. tarjetas de crédito. Se llama "cosecha" y se vuelve bastante común...
hecha 23.05.2014 - 10:10
3
respuestas

Rompiendo contraseñas después de un patrón con John

Por lo tanto, estoy tratando de descubrir lo fácil que es descifrar una contraseña con algunas herramientas excelentes de Linux. Todos sabemos que John es un cracker de contraseñas y lo bueno que es. Pero ¿qué hay de especificar un patrón....
hecha 20.12.2013 - 20:20
2
respuestas

¿Por qué es útil iptables para prevenir ataques contra una LAN?

Necesito algunos consejos para asegurar una LAN usando iptables. He encontrado muchos ejemplos sobre cómo proteger un solo host con iptables, incluido el escaneo de puertos, el ataque con ICMP-flood y TCP-flood. Estos ejemplos dieron resultad...
hecha 20.07.2012 - 17:08
2
respuestas

¿Este escenario es explotable?

Aquí está el escenario: Puede sobrescribir 4 bytes (consecutivos) de un Proceso Remoto en un Área de Usuario en Linux sin Mitigación de Explotación y sin la capacidad de inyectar Shellcode y conoce el Diseño de la Memoria del Proceso. ¿Es est...
hecha 02.04.2013 - 13:38
2
respuestas

¿Es dirtycow sin daño sin acceso de shell?

Supongamos que tenemos un servidor linux al que solo yo tengo acceso a shell y todos los demás shells de usuarios están deshabilitados. ¿Hay alguna razón para estar preocupado?     
hecha 26.10.2016 - 16:35
1
respuesta

¿Cuál es una forma segura de salir del shell de un usuario?

Si cambio a un usuario potencialmente comprometido en Unix, por ejemplo, usando su o sudo -i , luego salgo con exit , el usuario comprometido podría alias exit a algo que me deja en una cáscara falsa que tiene un keylog...
hecha 03.11.2017 - 18:12
2
respuestas

Cómo copiar archivos sin copiar flujos de datos alternativos

Quiero hacer una copia de seguridad de los archivos del sistema Windows infectados antes de formatearlos todos y reinstalar el sistema. Lo haría desde un Linux Live USB. He oído que se debe tener cuidado al copiar solo los archivos y no a las se...
hecha 05.11.2018 - 21:32