Preguntas con etiqueta 'linux'

1
respuesta

No se puede conectar usando ECDH-RSA-AES256-SHA

Intento establecer una conexión SSL utilizando el cifrado ECDH-RSA-AES256-SHA utilizando OpenSSL, pero falla al decir "no shared cipher" : En el servidor, ejecuto: $ openssl s_server -cert selfsigned_cert.pem -key selfsigned_ke...
hecha 14.09.2015 - 12:50
2
respuestas

$ chsh seguridad de comando con Set-UID

¿Por qué $ chsh tiene que ser un comando Set-UID? ¿Cuáles son las vulnerabilidades de un usuario normal que cambia su propio shell de tal vez bash a zsh? Cualquier ayuda sería muy apreciada!     
hecha 08.10.2015 - 05:57
2
respuestas

Fijación de claves públicas y subdominios

En breve tengo la intención de instalar un nuevo servidor web y me gustaría asegurar un poco más a los usuarios. Ya tengo dominio, servidor (virtual) y todo lo que importa al configurar un servidor. Básicamente, este será utilizado como servidor...
hecha 01.09.2015 - 20:04
2
respuestas

¿Los exploits de SEH son válidos contra Linux?

Estaba intentando escribir un exploit para Crossfire (un juego en Linux que tiene vulnerabilidad BOF) para practicar con un CTF. Mientras se borraba el juego, descubrí que si aumentas el tamaño del búfer que envías sobre un valor constante, e...
hecha 22.03.2016 - 07:39
2
respuestas

¿Existe una herramienta para detectar qué tecnologías usa un sitio web? [cerrado]

Estoy buscando el nombre de una herramienta que he usado hace mucho tiempo, que para una dirección URL / sitio web determinada extraería las tecnologías utilizadas para ese sitio. Por ejemplo, el sitio está ejecutando Apache, usando PHP 5.3 o I...
hecha 01.12.2015 - 15:21
2
respuestas

Ejecutando colas en una computadora corporativa

¿Es seguro ejecutar TAILS en una computadora corporativa? Me refiero a una computadora corporativa que tiene hardware de criptografía y probablemente algunas puertas traseras; y, por seguridad, quiero decir que nadie podrá recuperar lo que hi...
hecha 29.12.2014 - 17:57
1
respuesta

túnel VPN en túnel VPN

Me pregunto si hay una manera fácil de establecer túneles VPN a través de otros túneles VPN para obtener enrutamiento de cebolla como propiedades (anonimato del remitente). Dado que VPN construye un túnel, debería ser fácil configurar otro túnel...
hecha 23.05.2014 - 18:42
2
respuestas

Cómo probar la vulnerabilidad de php CVE-2014-3515

Cómo probar si soy vulnerable con respecto a CVE-2014-3515 ? Mi proveedor me suministró un parche y verificó que se había instalado, pero me gustaría verificar que ya no soy vulnerable. Mi proveedor actualmente no proporciona ninguna instrucció...
hecha 19.02.2015 - 20:14
1
respuesta

Archivos para monitorear en linux

Todo, He estado buscando en Google diferentes guías sobre qué archivos monitorear que las personas editarían con fines maliciosos. En mis lecturas hasta ahora, he encontrado los archivos comunes que la gente edita. Hasta ahora he encontrado:...
hecha 10.06.2013 - 17:33
1
respuesta

¿Qué puede hacer un atacante en este escenario? (Bashrc no escribible, perfil, etc.) [cerrado]

Escenario: Configuración de escritorio de Linux típica: usuario sin privilegios pero con capacidades de sudo para hacer básicamente todo En aras de la discusión, olvidemos X11 y su manera de permitir keyloggers triviales, así que digamos q...
hecha 17.06.2018 - 11:32