Domande con tag 'linux'

0
risposte

Perché utilizzare file ELF stranamente compilati per malware Linux?

Ho eseguito file su alcuni file ELF di malware Linux che ho acquisito nel corso degli ultimi un paio d'anni. Ho notato alcune stranezze: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked, for GNU/Linux 2.0.0, not...
posta 30.06.2015 - 21:17
1
risposta

Come disabilitare NX su Linux

Sto imparando lo sfruttamento dell'overflow del buffer dello stack e in seguito ho postato domanda Errore di segmentazione del codice shell a proposito dell'esecuzione dello shellcode dal programma di test o quando viene iniettato in un progra...
posta 15.12.2018 - 19:15
0
risposte

Exploit Development - Trova l'indirizzo di sistema in una data libc

Se ho un file libc che viene utilizzato su un altro server su cui è in esecuzione il binario vulnerabile, come posso trovare l'indirizzo del sistema al suo interno? Ho con me sia il file binario vulnerabile che il file libc. Di solito, sul...
posta 06.12.2018 - 04:48
0
risposte

Explanation of linux shell access tramite backpipes? [chiuso]

Ho cercato diversi modi per ottenere l'accesso alla shell su una macchina Linux e ho trovato questo articolo. Al punto # 2, c'è un modo leggermente diverso di usare netcat per ottenere la shell. eccolo qui: Secondo le pagine man,...
posta 03.12.2018 - 14:02
0
risposte

Aggiunta di uno schema di modifica della password alternativo a passwd utilizzando i moduli PAM [chiuso]

Sto provando a configurare un modulo PAM che consente di aggiungere uno schema di modifica della password condizionale. Il comportamento previsto è il seguente: passwd vuoi cambiare il token di autenticazione per TestProgram? (s / n):...
posta 28.09.2011 - 01:37
4
risposte

Come proteggere la connessione SSH automatica

Ho Raspberry PI 3 che ha un dongle modem 4G collegato ad esso. Funziona in modo autonomo e ogni tanto deve connettersi al mio server tramite ssh. Questo viene eseguito dallo script di servizio con password o con autenticazione della chiave che r...
posta 28.07.2017 - 15:05
0
risposte

Backdooring lighttpd vulnerabile installato su AP wireless [chiuso]

Ho un AP a casa e sto cercando di assicurarlo il più possibile. Ho trovato un bug per caso. Il mio AP ha 3 porte aperte: 22 / ssh 53 / dns 8081 / blackice - icecap Quello che ho scoperto è che la mia porta 8081 sta eseguendo il softwa...
posta 03.11.2014 - 18:01
3
risposte

Rimozione di un virus di reindirizzamento da Fedora Linux [chiuso]

Nonostante diversi tentativi elencati di seguito, alcuni siti Web vengono reindirizzati automaticamente a un determinato sito Web di annunci, di punto in bianco su Linux. Quando alcuni siti web iniziano a reindirizzare a questo sito web di annun...
posta 22.11.2014 - 15:14
1
risposta

impone che tutti i processi utente siano precostituiti

Sto implementando uno strumento basato su ptrace per registrare l'uso delle chiamate di sistema. È molto più semplice di strace, ma lo sto facendo per imparare come funzionano questi strumenti. Mi piacerebbe tracciare tutti i processi utente da...
posta 01.04.2013 - 00:43
3
risposte

Ping La casella di input sul server Web è vulnerabile ai comandi di piping?

Lo scenario è questo. Ho effettuato l'accesso a un server Web come amministratore tramite la pagina di accesso nel browser. mi ha mostrato una sorta di pagina iniziale che ha una casella di input con un pulsante accanto ad essa che dice "ping...
posta 21.10.2014 - 07:09