Cuando pueda ssh, la contraseña que ingrese para conectarse puede ser interceptada si está utilizando un Wi-Fi público no confiable (cafetería, biblioteca, aeropuerto, etc.).
Cuando pueda ssh, la contraseña que ingrese para conectarse puede ser interceptada si está utilizando un Wi-Fi público no confiable (cafetería, biblioteca, aeropuerto, etc.).
Fedora usa claves GPG para firmar paquetes RPM y archivos de suma de verificación ISO. Se enumeran las llaves en uso (incluyendo las huellas dactilares) de una página web. La página web se entrega a través de https. Por ejemplo, el archivo de suma de comprobación para Fedora-16-i386-DVD.isose...
Estoy ejecutando servidores web de producción de Centos. Quiero saber cuál es la mejor práctica para ejecutar actualizaciones. ¿Debo automatizar esto con yum-cron o yum-updatesd? ¿O existe el peligro de que las actualizaciones rompan los sitios, por lo que sería mejor actualizar en un servidor de...
En mi sistema Debian GNU / Linux 9, cuando se ejecuta un binario, la pila no está inicializada pero el montón está inicializado en cero. ¿Por qué? Supongo que la inicialización cero promueve la seguridad, pero, si es para el montón, ¿por qué no también para la pila? ¿La pila tampoco necesita...
Para una clase sobre seguridad de TI, quiero demostrar la escalada de privilegios a los estudiantes. Para hacerlo, busqué en la exploit/linux/locallista del Metasploit Framework, encontrando (entre otros) exploit/linux/local/sock_sendpagedesde agosto de 2009. Configuré una VM con Ubuntu Server...
Hay varias personas con acceso de root a una VM particular de la que estoy a cargo. Me gustaría saber qué dirección IP se utilizó para iniciar sesión en la
Corro : :~$ sudo rkhunter --checkall --report-warnings-only Una de las advertencias que tengo: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text y el root.rulescontiene: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Me...
Estoy usando Ubuntu con varios usuarios y quiero hacer que las carpetas sean visibles solo para un usuario específico. ¿Alguna idea de cómo
En un sistema de archivos Linux estándar, ¿cuál de estos directorios comunes se puede escribir de forma predeterminada en todo el mundo ? /tmp /etc /var /proc /bin /boot /.... .... ¿Por qué son de escritura mundial? ¿Eso plantea un riesgo de
Desde la findpágina del manual : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file,...
La mayoría de las distribuciones que conozco tienen algún tipo de funcionalidad de repositorio donde se pueden descargar nuevos paquetes después de la instalación. Qué distribuciones hacen esto de manera segura y cuáles no lo hacen de manera segura. Estoy pensando especialmente en los vectores de...
Cuando trato de hacer telnet a un puerto en un servidor, y si no hay ningún programa escuchando en ese puerto, telnet muere con el error "No se puede conectar ...". Entiendo que. Pero, ¿por qué necesitamos un firewall si no hay ningún programa escuchando en ningún
Sé que la mayoría de los archivos, cuando se eliminan, en realidad no se eliminan del disco y se pueden recuperar más tarde. ¿Cómo puedo asegurarme de que un directorio que he eliminado se eliminará realmente del disco? ¿Hay utilidades para eso? Estoy usando Debian
Esta pregunta es totalmente general y no solo se aplica a mi situación, sino que ... Tengo un pequeño dispositivo busybox donde quiero que un usuario no root pueda ejecutar un script en particular con privilegios de root. Por ejemplo, algo así como este pequeño script para habilitar DHCP, donde la...
Ping es un programa propiedad de root con el bit de identificación de usuario establecido. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Según tengo entendido, si un usuario ejecuta el proceso de ping, la identificación de usuario efectiva cambiará de la identificación...
Quiero ejecutar un comando en Linux de una manera que no pueda crear ni abrir ningún archivo para escribir. Todavía debería poder leer archivos de manera normal (por lo que un chroot vacío no es una opción), y aún así poder escribir en archivos ya abiertos (especialmente stdout). Puntos de...
Actualmente estoy comparando la implementación PID aleatoria en OpenBSD, FreeBSD y Linux desde la perspectiva de seguridad. En lo que respecta a OpenBSD y FreeBSD, mi trabajo está hecho. Sin embargo, aunque la respuesta aquí indica que PID aleatorio puede habilitarse en Linux solo gracias a una...
Estoy tratando de configurar el acceso remoto a D-Bus, y no entiendo cómo funcionan (no) la autenticación y la autorización. Tengo un servidor D-Bus escuchando en un socket abstracto. $ echo $DBUS_SESSION_BUS_ADDRESS
Utilizo Knoppix (u otros Live CD / DVD) como un entorno seguro para crear valiosas claves criptográficas. Lamentablemente, la entropía es un recurso limitado en tales entornos. Acabo de notar que cada inicio de programa consume bastante entropía. Esto parece deberse a alguna característica de...
Tengo una aplicación de contenedor donde necesito permitir que el usuario especifique opciones personalizadas para pasar a un simulador. Sin embargo, quiero asegurarme de que el usuario no inyecte otros comandos a través de las opciones del usuario. ¿Cuál es la mejor manera de lograr esto? Por...