Domande con tag 'linux'

3
risposte

È sicuro condividere il mio nome host

Sto usando GNU / Linux. A volte, copio il codice dal terminale (come user @ hostname ..) per inserirlo in un thread del forum o in un blog ..etc E mi stavo sempre chiedendo che è meglio nasconderlo. È sicuro? Quali rischi posso incontrare qua...
posta 27.04.2014 - 18:13
4
risposte

Come rilevare le carte di credito raccolte dalla memoria?

Recentemente ha avuto una conversazione con lo specialista della conformità PCI e ha capito che esiste un modo per rubare dati grezzi dalla memoria di Apache / Nginx, ad es. carte di credito. Si chiama "harvesting" e diventa piuttosto comune....
posta 23.05.2014 - 12:10
3
risposte

Craccare le password dopo un pattern con John

Quindi sto cercando di scoprire quanto sia facile craccare una password usando alcuni grandi strumenti di Linux. Sappiamo tutti di John come un password cracker e quanto sia grande. Ma che ne dici di specificare un modello. Assumiamo le se...
posta 20.12.2013 - 21:20
2
risposte

In che modo iptables è utile per prevenire attacchi contro una LAN?

Ho bisogno di qualche consiglio per proteggere una LAN usando iptables. Ho trovato molti esempi su come proteggere un singolo host con iptables, incluse le porte di scansione, attaccando usando ICMP-flood e TCP-flood. Questi esempi hanno dato...
posta 20.07.2012 - 19:08
2
risposte

Questo scenario è sfruttabile?

Ecco lo scenario: Si arriva a sovrascrivere 4 byte (consecutivi) di un processo remoto Userland in Linux senza Mitigazione degli exploit e senza la possibilità di iniettare alcun Shellcode e si conosce il Process Memory Layout. È sfruttabile?...
posta 02.04.2013 - 15:38
2
risposte

Il dirtycow è incostante senza l'accesso alla shell?

Diciamo che abbiamo un server Linux a cui solo ho accesso alla shell e tutte le altre shell degli utenti sono disabilitate. C'è qualche motivo per essere preoccupato?     
posta 26.10.2016 - 18:35
1
risposta

Qual è un modo sicuro per uscire dalla shell di un utente?

Se cambio un utente potenzialmente compromesso in Unix, ad esempio utilizzando su o sudo -i , quindi esci con exit , l'utente compromesso potrebbe alias exit a qualcosa che mi fa cadere in una shell falsa che ha un keylogger. A...
posta 03.11.2017 - 19:12
2
risposte

Come copiare i file senza copiare flussi di dati alternativi

Voglio eseguire il backup dei file del sistema Windows infetto prima di formattarlo e reinstallare il sistema. Lo farei da un Linux Live USB. Ho sentito che si dovrebbe fare attenzione nel copiare solo i file e non i flussi di dati alternativi o...
posta 05.11.2018 - 22:32
5
risposte

Metodi per copiare file da un sistema Linux remoto per ordine di rilevabilità (presupponendo shell remota con root privleges)

Sono connesso a una VM remota per la pratica del pentesting. Ho una shell con i privilegi di root su quel sistema e voglio sapere come posso ottenere una copia del contenuto di / etc / shadow sul mio computer locale per una visione successiva....
posta 17.09.2016 - 03:01
1
risposta

Errore di sicurezza durante l'importazione del certificato?

Recentemente l'azienda in cui lavoro ha cambiato il modo in cui gli utenti accedono a Internet. Gli utenti Windows accedono a un server Active Directory e, per utilizzare Internet, possono utilizzare qualsiasi browser con l'opzione proxy disabil...
posta 16.09.2016 - 16:02