Estoy dentro /sbiny veo que shutdowntiene permisos rwxr-xr-x. ¿No significa esto que cualquiera puede ejecutarlo?
Estoy dentro /sbiny veo que shutdowntiene permisos rwxr-xr-x. ¿No significa esto que cualquiera puede ejecutarlo?
¿Por qué la gente teme escribir contraseñas en la línea de comando? El archivo de historial se encuentra en ~/.history, por lo que está disponible solo para el usuario que ejecutó los comandos (y
Me pregunto sobre la seguridad de las señales UNIX. SIGKILLmatará el proceso. Entonces, ¿qué sucede cuando el proceso de un usuario no root envía una señal al proceso de un usuario root? ¿El proceso todavía lleva a cabo el controlador de señal? Sigo la respuesta aceptada (de gollum), escribo man...
Estoy escribiendo un programa que evaluará programas escritos por estudiantes. Me temo que no puedo confiar en ellos y necesito asegurarme de que no terminará mal para la computadora que lo ejecuta. Estaba pensando en hacer un usuario de prueba de choque con acceso limitado a los recursos del...
Soy bastante nuevo en el mundo de la administración de sistemas. He estado trabajando en una aplicación recientemente y cuando reviso los registros de mi servidor de aplicaciones, constantemente obtengo varias direcciones IP que intentan ingresar en mi servidor por fuerza bruta. Aquí hay un ejemplo...
Ejecuto un VPS que me gustaría asegurar usando UFW, permitiendo conexiones solo al puerto 80. Sin embargo, para poder administrarlo de forma remota, necesito mantener el puerto 22 abierto y hacerlo accesible desde casa. Sé que UFW se puede configurar para permitir conexiones a un puerto solo desde...
Durante las últimas semanas, ha habido una actividad extraña en mi servidor de prueba de Ubuntu. Por favor, consulte la siguiente captura de pantalla de htop. Todos los días, este servicio extraño (que parece un servicio de minería de criptomonedas) se ejecuta y toma el 100% de la CPU. Solo se...
Me gustaría poder extraer un archivo tar, de modo que todos los archivos extraídos se coloquen en un determinado directorio de prefijos. Cualquier intento de los archivos tar para escribir en directorios externos debería hacer que la extracción falle. Como puede imaginar, esto es para que pueda...
Después de un reciente robo en una máquina con Linux, encontré un archivo ejecutable en la carpeta de inicio de un usuario con una contraseña débil. He limpiado lo que parece ser todo el daño, pero estoy preparando una limpieza completa para estar seguro. ¿Qué puede hacer el malware ejecutado por...
Sé que es mejor crear archivos temporales mktemp, pero ¿qué pasa con las canalizaciones con nombre? Prefiero que las cosas sean tan compatibles con POSIX como sea posible, pero Linux solo es aceptable. Evitar los bashismos es mi único criterio difícil, mientras escribo
Me gustaría crear un nuevo usuario y darle acceso a sudo. Para ser específico, quiero que use sudo vimy edite httpd.conf. Escribí esto en sudoers: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Sin embargo, escuché que esto podría ser arriesgado. ¿Por qué es esto problemático? ¿Qué tan...
Tengo un portátil con Debian y voy a vender este portátil. ¿Sería suficiente borrar la instalación de Debian antes de venderla para limpiar completamente mi computadora portátil de mis datos personales, y en caso afirmativo, cómo puedo desinstalar Debian (para que no haya ningún sistema operativo...
Al leer los detalles de CVE-2009-4487 (que trata sobre el peligro de las secuencias de escape en los archivos de registro) , estoy un poco sorprendido. Para citar CVE-2009-4487 : nginx 0.7.64 escribe datos en un archivo de registro sin desinfectar los caracteres no imprimibles, lo que podría...
¿Cómo se puede verificar qué archivos .rsa, .pem y otros archivos están "cargados" o "activos" ssh-add? Acabo de tener este susto: $ scp -i /home/dotancohen/.ssh/dotancohen.pem [email protected]:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file...
Durante una auditoría de /var/log/auth.loguno de mis servidores web públicos, encontré esto: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password...
Al parecer, corriendo: perl -n -e 'some perl code' * O find . ... -exec perl -n -e '...' {} + (lo mismo con en -plugar de -n) O perl -e 'some code using <>' * a menudo se encuentra en una línea publicada en este sitio, tiene implicaciones de seguridad. ¿Cual es el trato? ¿Cómo...
¿Cómo bloquear el comando, digamos mkdirpara un usuario específico? Lo que acabo de crear creó la función de solo lectura y la almacené en el perfil de los usuarios ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir()...
Quiero conectarme a mi servidor doméstico desde el trabajo usando NFS. Probé sshfs pero algunas personas dicen que no es tan confiable como NFS. Sé que el tráfico sshfs está encriptado. ¿Pero qué hay de NFS? ¿Alguien puede oler mi tráfico y ver los archivos que estoy copiando? Estoy usando NFSv4...
Sé que un cierto rango de direcciones IP está causando problemas con mi servidor, 172.64.*.*¿cuál es la mejor manera de bloquear el acceso a mi instancia de Amazon EC2? ¿Hay alguna manera de hacerlo usando grupos de seguridad o es mejor hacerlo con el firewall en el
Administro un cuadro Gentoo Hardened que utiliza capacidades de archivo para eliminar la mayor parte de la necesidad de binarios setuid-root (por ejemplo, /bin/pingtiene CAP_NET_RAW, etc.). De hecho, el único binario que me queda es este: abraxas ~ # find / -xdev -type f -perm