Preguntas con etiqueta 'unix'

1
respuesta

¿Es peligroso mantener los permisos en 666 para el archivo de miembros en SELinux?

Acabo de instalar SELinux. Leo muchos tutoriales pero no estoy muy cómodo con SELinux. En la página de ayuda de CentOS, puedo ver que algunos archivos en "/ selinux / son escribibles por otro usuario: enlace como miembro . Lo primero qu...
hecha 28.11.2018 - 14:33
1
respuesta

¿Cuál es la forma más fácil de aislar una aplicación en un entorno * NIX?

Tengo un número significativo de aplicaciones binarias que no son de confianza que deben ejecutarse en un cuadro * nix. Espero que pueda haber algún comando / script simple (por ejemplo, sandbox ./app1953 ) que pueda usarse fácilmente p...
hecha 03.05.2018 - 00:53
1
respuesta

exploit y parche SUID

Estoy trabajando en una "aplicación" de binario raíz SUID que ejecuta el comando system("ls -la /dir") . Logré explotarlo al escribir un reemplazo malicioso ls que inicia un shell, y cambié $PATH de mi usuario para que se eje...
hecha 11.05.2018 - 22:41
2
respuestas

Unix - Verificación de suma de comprobación MD5 automatizada

Actualmente estoy buscando formas de asegurar una cantidad de sitios web de comercio electrónico que brindan una gran cantidad de tráfico todos los días. Hasta ahora hemos implementado WAF (Web Application Firewall), certificados SSL, detecci...
hecha 23.11.2017 - 11:11
1
respuesta

Abra SFTP en el servidor principal, ¿de forma segura?

Necesitamos abrir un SFTP para permitir que algunos de nuestros clientes carguen archivos en nuestro servidor. Como lo veo ahora mismo, hay dos opciones: Abra SFTP en nuestro servidor principal con restricciones (directorio, usuario, tamaño,...
hecha 09.02.2017 - 09:52
1
respuesta

¿Cuál es la razón para llamar a setgroups en una lista de longitud uno?

El Libro de cocina de programación segura para C y C ++ dice que:    "Los grupos auxiliares son heredados por un proceso de su proceso principal, y solo pueden ser modificados por un proceso con privilegios de superusuario. Por lo tanto, si...
hecha 02.05.2016 - 22:12
1
respuesta

¿Cómo determina si un script de código abierto contiene código malicioso?

Estoy tratando de analizar una herramienta de auditoría de código abierto para determinar si hace cambios innecesarios y potencialmente dañinos al sistema. Estoy interesado en determinar si el script llama a cualquier binario o escribe en algún...
hecha 19.01.2015 - 21:58
1
respuesta

Expandir el inicio de sesión del usuario en la ruta: filtre los valores maliciosos

Tengo una función que toma un nombre de ruta y sustituye cada aparición de '% u' con una cadena dada. Para mi escenario, esta Cadena dada es el inicio de sesión que un usuario / atacante ingresa a través de ssh durante la autenticación. La ruta...
hecha 16.05.2015 - 12:04
1
respuesta

Vulnerabilidad de ShellShock y aplicaciones web Java

Estoy ejecutando una aplicación web java (basada en Spring 3.2) en hosts de Linux. Los hosts de Linux son vulnerables a la vulnerabilidad de ShellShock. ¿Puede alguien explotar esta vulnerabilidad en mi sitio web?     
hecha 29.09.2014 - 05:42
1
respuesta

¿Necesito el registro habilitado en mis reglas en IPFW para que sshguard-ipfw funcione / ponga la lista negra de direcciones IP?

Del manual de FreeBSD:    Incluso con la función de registro habilitada, IPFW no generará ningún registro de reglas por sí solo. El administrador del firewall decide qué reglas del conjunto de reglas se registrarán y agrega la palabra clave d...
hecha 30.05.2013 - 10:38