Preguntas con etiqueta 'unix'

7
respuestas

Servidores UNIX: posibles intrusiones o ataques que no utilizan ninguno de los sockets de escucha abierta

¿Qué tipo de ataques existen que no usan TCP abierto o puertos UDP abiertos? ¿Es seguro asumir que no hay puertos abiertos significa que no hay acceso remoto? (Excluyendo la posibilidad de que ya haya un software malicioso en la máquina qu...
hecha 27.12.2010 - 20:10
3
respuestas

¿Es inseguro tener un servidor SSH en una estación de trabajo?

Conozco a un administrador de sistemas que ejecuta el servidor SSH en su estación de trabajo para enviar archivos y verificar las cosas desde un teléfono, pero creo que es una mala idea por varias razones: Una estación de trabajo de operacio...
hecha 14.07.2011 - 04:10
3
respuestas

Error de Shellshock Bash en sistemas móviles

¿El error en Bash afecta a los sistemas móviles Android o iOS? ?     
hecha 25.09.2014 - 06:34
2
respuestas

¿Cómo se calcula (o se estima) la entropía disponible en / dev / random?

Parece (para un no experto) que /dev/random es considerado como una fuente de datos aleatorios puros. Sin embargo, tengo curiosidad por el análisis del archivo /dev/random . /dev/random es un punto de recolección de datos...
hecha 18.11.2012 - 03:02
4
respuestas

Buscando variables de entorno con gdb, para explotar un desbordamiento de búfer

Tengo que explotar un desbordamiento de búfer muy simple en un programa de C ++ vulnerable para una asignación y no puedo encontrar la variable de entorno SHELL. Nunca he trabajado con BoF antes, y después de leer muchas preguntas similares,...
hecha 28.03.2012 - 19:31
2
respuestas

¿Dónde se almacena mi contraseña en Linux? [duplicar]

¿Hay una ubicación específica donde se almacenan las contraseñas? ¿Depende de qué versión se use? ¿Están salados?     
hecha 06.06.2013 - 17:55
4
respuestas

¿Tiene UNIX un mecanismo de aprobación dual?

Sudo y el registro se utilizan para mantener a los administradores responsables. Pero, ¿existe un comando / configuración que le permita aplicar un control de tipo de aprobación dual como el " Concepto de dos personas "? (por ejemplo, se requie...
hecha 21.08.2012 - 13:04
3
respuestas

Cómo ver todas las SS_ authorized_keys para un servidor Unix

¿Cómo puedo ver todos los clientes SSH autorizados desde un servidor Unix? Sé que cat ~/.ssh/authorized_keys muestra las claves autorizadas si se inició sesión desde la raíz. ¿Pueden otros usuarios establecer sus propias claves autoriz...
hecha 17.04.2015 - 16:37
3
respuestas

¿Qué impide que este exploit funcione (Unix SUID)?

Si tengo un usuario en un sistema UNIX en el que tengo permiso para crear nuevos archivos, ¿qué me impide descargar un archivo ejecutable en ese sistema que ya tiene SUID en root en un sistema diferente? Escenario: He iniciado sesión en u...
hecha 30.12.2010 - 15:28
2
respuestas

¿Cuáles son los peligros de almacenar los archivos temporales del servidor web en la carpeta / tmp /?

He configurado mi primer servidor nginx accesible públicamente. Lo he configurado para usar una carpeta / tmp / nginx para almacenar archivos temporales. Esto incluye el cuerpo de solicitudes http, archivos proxy, etc. La carpeta / tmp está en u...
hecha 11.02.2012 - 21:34