Preguntas con etiqueta 'root'

4
respuestas

¿La mayoría de los sistemas Linux que permiten que los usuarios que no son root ejecuten el código directamente como rooteados?

   En pocas palabras, si puede ejecutar código en un cuadro, normalmente es sencillo obtener la raíz ( fuente de cita ) La implicación inmediata de esta cita (si es precisa) es que si está ejecutando un sistema multiusuario y no hace todo...
hecha 29.10.2018 - 23:52
13
respuestas

¿Por qué se aplica la seguridad de la raíz pero normalmente no se protege a $ HOME?

A partir de los comentarios en esta pregunta ¿Por qué es malo? para iniciar sesión como root? : La mecánica sudo está en uso, por lo que las herramientas no administrativas "no pueden dañar su sistema". Estoy de acuerdo en que sería b...
hecha 26.02.2018 - 17:00
8
respuestas

¿Por qué las empresas no dan acceso de raíz a los empleados en sus máquinas de escritorio? [duplicar]

¿Por qué las empresas normalmente no les dan a sus empleados acceso raíz a sus máquinas de escritorio que solo son utilizadas por un solo empleado? Si lo que puedo hacer en mi máquina representa una amenaza para el resto de la red, ¿no es u...
hecha 25.10.2018 - 11:08
3
respuestas

¿Cómo creo un usuario invisible y persistente en linux?

Para mi clase de seguridad de software estamos obligados a hackear un servidor creado por nuestro profesor. He pirateado el servidor y tengo la contraseña del usuario root. Ahora que soy root, me gustaría asegurarme de tener acceso permanente...
hecha 12.03.2018 - 17:20
1
respuesta

Docker ejecuta procesos de contenedor como root, ¿debería preocuparme?

Estoy ejecutando un NAS (QNAP) con funcionalidad Docker (" containererstation "). Pensé que sería mucho más seguro instalar aplicaciones a través de contenedores en lugar de aplicaciones de la tienda (o tiendas de terceros). Muchos paquetes e...
hecha 27.12.2017 - 19:45
3
respuestas

diferencia entre el inicio de sesión root y el sudo sin contraseña

Las imágenes en la nube de algunos sistemas operativos populares no permiten que el usuario inicie sesión como root ; sin embargo, utilizan un nombre de usuario muy estándar (por ejemplo, ec2-user , ubuntu ) y permiten que esto...
hecha 16.01.2018 - 17:30
1
respuesta

¿El almacén de claves de Android sigue siendo vulnerable si se recibe acceso de root?

Estudié este documento, enlace que indica que si el atacante tiene acceso de root al El dispositivo es fácil de usar claves de almacén de claves con otra aplicación (hacker). ¿Sigue siendo el caso? ¿Estoy pensando si debo usar el almacén de...
hecha 03.03.2017 - 16:48
2
respuestas

Evitar que los usuarios omitan las medidas de detección de root / jailbreak

Se realizó un pentest para nuestra aplicación móvil (versión de Android y iOS) y recibimos comentarios que indican que la detección de jailbreak / root no fue efectiva porque fue relativamente fácil aplicar ingeniería inversa a la aplicación y c...
hecha 13.11.2017 - 11:14
1
respuesta

Harden acceso remoto raíz

Estoy tratando de encontrar un buen método para fortalecer un servidor mientras se permite la administración remota automática a través de ssh (ansible). La opción popular es iniciar sesión con un usuario normal y luego usar sudo, pero esto t...
hecha 21.02.2017 - 10:29
1
respuesta

Obtener acceso de root en un teléfono Android explotado con MetaSploit

He estado usando MetaSploit por un tiempo (3 años), y acabo de comenzar a explotar Android . Mi Android tiene root de acceso, y SuperSu está configurado para 'otorgar' todas las solicitudes SU . Teng...
hecha 02.07.2017 - 05:05