Domande con tag 'linux'

0
risposte

E 'possibile aggirare (ignorare) la tabella di routing senza le autorizzazioni di root?

L'host locale è configurato per inviare tutto il traffico non locale a una VM firewall restrittiva configurata nella tabella di routing ( route ). La scansione preliminare mostra che altri router sono disponibili sulla rete locale che pot...
posta 26.06.2018 - 19:05
1
risposta

Protezione dell'accesso alla shell di WebHosting

Se fornisco l'accesso SSH agli utenti che hanno pagato il servizio di web hosting, quali misure di sicurezza dovrebbero essere applicate? Cosa posso pensare: Chiavi SSH RSA di 4096 dimensioni (deve essere sicuro per un po ') Apache MPM-...
posta 22.09.2013 - 22:57
0
risposte

Alcune parti del mio sistema sono suscettibili di attacchi dannosi basati su IP, anche con regole IPtables efficaci?

Ieri ho installato Cent OS 6 e ho dovuto svuotare le regole IPtables predefinite (IPtables -F) per poter accedere a un'app Web tramite il mio browser. Avendo pochissima esperienza con la sicurezza di Linux / Rete, questo mi ha fatto pensare a...
posta 09.08.2018 - 12:49
1
risposta

selinux: blocco di sudo e di su su mettendo l'utente nel profilo user_t

Sto tentando di bloccare le escalation dei privilegi da account non privilegiati come www-data . In sostanza, se il mio server web viene compromesso, i cracker possono trovare dei modi per aumentare il livello (le vulnerabilità si trovano...
posta 09.08.2018 - 14:59
1
risposta

SUID non utilizzato dopo l'exploit

Conosco il seguente When you execute a program that has the SUID bit enabled, you inherit the permissions of that program's owner. Attualmente sono user1 , ma voglio leggere il passaggio di user2 Verifica il bit SUID con...
posta 23.11.2017 - 15:29
1
risposta

Binary Exploitation - Come impostare GID di un binario SUID usando lo shellcode?

Ho un binario SUID che posso utilizzare attualmente un exploit buffer overflow per ottenere una shell EUID elevata. Tuttavia non ho lavorato molto con la modifica degli ID tramite shellcode, e il file che ho bisogno di accedere richiede di av...
posta 22.04.2018 - 18:42
2
risposte

Tecniche di malware tramite Linux Chrome e i suoi effetti, non root

È possibile visitare un sito Web con Chrome su Ubuntu e fare in modo che quel sito esegua il codice shell sulla mia macchina senza scaricare nulla in modo esplicito né fare clic su alcune domande / popup di esecuzione di Chrome? Se sì, puoi spie...
posta 28.03.2018 - 23:26
0
risposte

È sufficiente sicurezza per un robot di accesso remoto [chiuso]

Attualmente sto facendo un proof-of-concept per accedere da remoto a un braccio robotico su un sito client attraverso Internet. L'ho fatto funzionare, usando x11vnc per connettermi al robot tramite la rete locale, ma ora devo esaminare le consid...
posta 30.05.2018 - 08:53
0
risposte

le porte di rete sono filtrate in modo strano?

Ho alcuni server Ubuntu distribuiti in VULTR Global Cloud e ho circa 300 porte di rete per ogni server. Tuttavia, ogni server verrà filtrato in Cina all'improvviso (posso eseguire il ping dalla Cina). Io uso nmap per scansionare una porta com...
posta 16.05.2018 - 16:42
2
risposte

È sicuro per un server client accedere a un server non trusted con SSH? [duplicare]

Stavo cambiando un frontend per usare SSH invece di HTTP per il backend, e poi mi ha colpito. HTTP è senza stato, quindi posso inviare richieste a un server di cui non mi fido. Ma che ne pensi di SSH? SSH non è una comunicazione a due canali l...
posta 03.02.2018 - 11:35