Domande con tag 'linux'

1
risposta

Un attacco Egghunter ha ancora senso in un sistema a 64 bit?

Sfondo Un Egghunter è fondamentalmente uno stub di dimensioni ridotte che funge da primo stadio in un tentativo di sfruttamento a 2 stadi (mentre il secondo stadio è solitamente il codice shell malevolo del carico utile). Nella prima fase,...
posta 22.10.2018 - 06:25
1
risposta

Utilizzo dell'account root mysql per eseguire i comandi di root

Supponiamo che io abbia accesso completo ai database mysql, ma non alla shell utente root (linux). Come posso utilizzare l'accesso completo ai database mysql per eseguire i comandi di root?     
posta 26.09.2012 - 14:14
1
risposta

Rileva e rimuove rootkit da Debian 8.5 (x64)

Il mio server Debian 8.5 (x64) è stato infettato da un rootkit, che ho rilevato utilizzando un CD live per visualizzare il contenuto di /tmp e /var/tmp . Ho scoperto l'infezione osservando elevati carichi della CPU dovuti a un crypto...
posta 23.06.2018 - 14:56
1
risposta

SSH in uscita. Rintracciare il processo

Sono stato fermato dal mio ISP al lavoro per avere una macchina che creava dozzine di connessioni SSH in uscita. Ho rintracciato la macchina e l'ho tolta dalla rete. Il problema è che ci sono molte altre macchine con configurazioni identiche che...
posta 02.07.2018 - 13:04
1
risposta

Uso di Nmap --script-args?

Sto provando a utilizzare più Nmap - script-args allo stesso tempo. $ nmap -vv -p80,443 --script http-errors --script-args "httpspider.url=/,httpspider.maxpagecount=3,httpspider.maxdepth=1" website.com Ho provato a racchiudere gli argom...
posta 09.09.2018 - 07:42
1
risposta

Come posso assicurarmi che Linux usi solo connessioni sicure? [chiuso]

Supponiamo di dover connettermi a Internet ma non posso (o non voglio) fidarmi di nulla al di fuori del mio portatile. Pertanto, dovrò assicurarmi che tutte le connessioni siano sicure, quindi suppongo che questo significhi che dovrebbero essere...
posta 01.08.2018 - 17:12
1
risposta

Una politica Linux MAC troppo restrittiva può ridurre la sicurezza?

Un profilo MAC troppo restrittivo (e.x. Profilo AppArmor) riduce la sicurezza dell'applicazione? Ad esempio: potrebbe essere che l'ambiente troppo restrittivo per il browser Web protegga molto bene il sistema host disabilitando alcune funzion...
posta 06.03.2018 - 15:48
3
risposte

Sniffing dei pacchetti per dispositivi IoT

Sto cercando di fare qualche pacchetto sniffing su alcuni dei miei dispositivi IoT per vedere quanto stanno telefonando a casa e vedere alcune porte che posso bloccare per impedirgli di farlo. Sono un mix di dispositivi wireless e cablati qui...
posta 08.04.2018 - 16:31
3
risposte

Perché Linux è usato per la sicurezza? [duplicare]

Come corso della mia scuola, sto iniziando a studiare la sicurezza delle informazioni. E devo usare il sistema operativo GNU Linux usando VMWare. Le mie domande sono: Perché devo usare una distro linux diversa dal sistema operativo Windows...
posta 07.01.2018 - 05:19
1
risposta

Come dovrebbe apparire l'output di fail2ban postfix-sasl

Voglio essere sicuro che fail2ban stia correttamente mettendo al bando i tentativi di accesso SASL postfix falliti. Quando faccio iptables -L Riesco a vedere l'elenco degli host bannati per SSHD, ma non riesco a trovare un modo per veder...
posta 31.08.2017 - 22:41