Me asignaron una tarea para mi clase de Seguridad informática. Nos dieron una pieza de código para analizar y determinar las vulnerabilidades que podría tener.
#!/bin/sh
# shell script to create a copy of the shadow file to the /tmp directory...
Usualmente uso distribuciones derivadas de Debian como el servidor Ubuntu. La mayoría de ellos vienen preconfigurados para usar sudo en lugar de su y para impedir el acceso a la cuenta root en todo lo posible.
Teniendo es...
Estoy usando GNU / Linux. A veces, copio / pego el código de la terminal (como usuario @ nombre de host ..) para ponerlo en un hilo del foro o en un blog ... etc. Y siempre me preguntaba si es mejor ocultarlo.
¿Es seguro? ¿Qué riesgos puedo e...
Recientemente conversé con un especialista en cumplimiento de normas PCI y me di cuenta de que hay una forma de robar datos en bruto de la memoria de Apache / Nginx, por ejemplo. tarjetas de crédito. Se llama "cosecha" y se vuelve bastante común...
Por lo tanto, estoy tratando de descubrir lo fácil que es descifrar una contraseña con algunas herramientas excelentes de Linux.
Todos sabemos que John es un cracker de contraseñas y lo bueno que es. Pero ¿qué hay de especificar un patrón....
Necesito algunos consejos para asegurar una LAN usando iptables.
He encontrado muchos ejemplos sobre cómo proteger un solo host con iptables, incluido el escaneo de puertos, el ataque con ICMP-flood y TCP-flood. Estos ejemplos dieron resultad...
Aquí está el escenario:
Puede sobrescribir 4 bytes (consecutivos) de un Proceso Remoto en un Área de Usuario en Linux sin Mitigación de Explotación y sin la capacidad de inyectar Shellcode y conoce el Diseño de la Memoria del Proceso. ¿Es est...
Supongamos que tenemos un servidor linux al que solo yo tengo acceso a shell y todos los demás shells de usuarios están deshabilitados. ¿Hay alguna razón para estar preocupado?
Si cambio a un usuario potencialmente comprometido en Unix, por ejemplo, usando su o sudo -i , luego salgo con exit , el usuario comprometido podría alias exit a algo que me deja en una cáscara falsa que tiene un keylog...
Quiero hacer una copia de seguridad de los archivos del sistema Windows infectados antes de formatearlos todos y reinstalar el sistema. Lo haría desde un Linux Live USB. He oído que se debe tener cuidado al copiar solo los archivos y no a las se...