Preguntas con etiqueta 'unix'

2
respuestas

'exploit basado en Ks'

En la descripción de la bandera -K ( --keep-dirlinks ), la página de manual rsync da esta advertencia (mi énfasis):    Una nota de precaución: si usa --keep-dirlinks, ¡debe confiar en todos los enlaces simbólicos en la cop...
hecha 15.03.2017 - 01:23
1
respuesta

¿Por qué requerir que root sea la primera entrada en / etc / passwd?

Las políticas de seguridad a veces exigen que la raíz sea la primera entrada en el archivo / etc / passwd. ¿Existe una razón válida para exigir esto o es simplemente convencional hacerlo ya que la cuenta raíz es la primera que se creó? Entien...
hecha 07.08.2015 - 20:45
2
respuestas

¿Dónde puedo "esconder" los huevos de Pascua para que los estudiantes aprendan sobre la seguridad de Linux?

Siento que este no es el mejor lugar para preguntar esto (ya que no hay una única respuesta correcta), pero no puedo pensar en un lugar mejor. Si tiene una recomendación mejor, ¿podría recomendarla y puedo mover la pregunta en lugar de simplemen...
hecha 04.09.2014 - 22:16
2
respuestas

Cómo un malware ejecuta la carga útil remota

Supongamos que se instaló un malware (en una plataforma basada en UNIX) con algunos trucos de ingeniería social. El código original instalado puede ser benigno, pero la única actividad maliciosa es que el malware se conecta a un servidor C &...
hecha 01.10.2012 - 16:08
2
respuestas

¿Cómo me protegerá la solicitud de contraseña de arruinar mi computadora?

En los sistemas basados en Unix, a menudo me piden que ingrese mi contraseña antes de instalar o ejecutar un programa. ¿Por qué me protege esto? Si estoy ejecutando un quiosco, entiendo que una contraseña podría evitar que otra persona s...
hecha 21.11.2010 - 01:35
3
respuestas

¿Podrían los navegadores mejorar la seguridad de las contraseñas almacenadas usando setuid?

En sistemas Unix-esque, Mozilla Firefox almacena las preferencias, el historial web y las contraseñas almacenadas de un usuario en un conjunto de archivos que son legibles y grabables por ese usuario en particular. Esto tiene sentido: cuando...
hecha 09.09.2012 - 15:53
2
respuestas

¿Puede describir un escenario de la vida real de explotar bits pegajosos?

Sticky Bit se menciona en todos los libros de seguridad de UNIX, pero no pude encontrar a nadie que describiera la explotación de Sticky Bit en un archivo. ¿Puedes?     
hecha 21.11.2011 - 19:09
3
respuestas

Hacer que los archivos passwd / shadow sean más seguros

Los archivos de contraseña / sombra en un sistema operativo similar a Unix contienen información confidencial, como la contraseña de un usuario. Además, esos archivos no están necesariamente protegidos: con un CD en vivo podemos acceder a esos a...
hecha 03.01.2012 - 19:39
5
respuestas

Escalamiento de privilegios de Unix: "sudo debe ser propiedad de uid 0 y tener el bit setuid establecido"

Parece que las protecciones están codificadas en sudo que evitan que el binario se ejecute como un usuario con pocos privilegios. Ejecutarlo en Ubuntu como un usuario normal devuelve el siguiente error:    "sudo debe ser propiedad de uid 0 y...
hecha 12.10.2018 - 00:18
1
respuesta

¿Por qué está restringido 'cd' en rbash / restringido bash?

El manual de bash dice:    Un shell restringido se comporta de manera idéntica a bash con la excepción de que   Se deshabilitan o no se realizan los siguientes:       Cambiando directorios con el cd builtin. ¿Por qué esto no está permi...
hecha 27.07.2016 - 14:35