Domande con tag 'linux'

0
risposte

L'aslr elimina definitivamente la possibilità di esecuzione del codice in caso di overflow dell'heap del filesystem?

Solo i file locali (come ntfs o btrfs) sono costituiti da molte strutture di dati che richiedono un codice molto complesso per analizzarle. Quindi, tali filesystem se implementati nello spazio utente possono soffrire di vulnerabilità di buffe...
posta 19.03.2017 - 22:36
0
risposte

Memorizzazione di password salate e hash: codifica / crittografia dei file?

Setup: Supponiamo che stia generando un hash della password (ad esempio, concatenandolo con un / dev / urandom salt e un secret locale e eseguendolo con bcrypt), ora vado a memorizzare il risultato in una "informazione utente" file contenente il...
posta 15.03.2017 - 19:05
0
risposte

UFW dietro il modem non blocca l'IP remoto

Ho un piccolo server linux con fail2ban e UFW installati e configurati dietro il modem gateway internet che la porta ssh viene inoltrata al server. Gli hacker vengono rilevati da fail2ban e aggiunti a iptables e le informazioni vengono inviat...
posta 15.03.2017 - 09:01
0
risposte

Applicazioni e file sandboxing in Debian & GrSecurity [closed]

Sto per passare da Linux Mint a Debian. Ma prima di farlo, sto ancora esaminando alcune cose per proteggere Debian. 1) La prima cosa che voglio è una sorta di tecnologia "sandboxing". Questo per separare / proteggere Firefox dal resto del m...
posta 15.01.2017 - 11:14
0
risposte

Librerie, funzioni e strumenti che aiutano nella programmazione sicura di C / C ++ su Linux [chiuso]

Quando scrivi software in un linguaggio come C / C ++, quali strumenti / librerie / funzioni sono disponibili per rendere il programma più sicuro dallo sfruttamento su Linux? Ad esempio: si può usare chroot() e setuid() per vincolar...
posta 27.12.2016 - 00:34
0
risposte

In che modo dm-verity può essere implementato sul server?

Ho scoperto che esiste una cosa come dm-verity e che è usata in vari dispositivi embed come i telefoni. Mentre penso che sia abbastanza giusto che gli embed possano avere una memoria ROM che non può essere modificata e può essere usata per aiuta...
posta 04.01.2017 - 11:41
0
risposte

KillDisk utilizza i comandi esistenti su un server per crittografare i dati?

Ho letto questo exploit di KillDisk per Linux. link Qualcuno sa esattamente come funziona per crittografare i contenuti di un server Linux? In particolare, ha un proprio set di comandi incorporati per fare il suo lavoro o sfrutta i coman...
posta 05.01.2017 - 19:05
0
risposte

Generazione non assistita di "la perfetta coppia di chiavi"

Sto provando a generare una "perfetta coppia di chiavi" simile a link ma voglio farlo semi-automatizzato, in termini gpg2 che sarebbero generati in modo automatico o in batch. Tuttavia, la generazione è bloccata. Sembra che ci sia abbastanza e...
posta 09.01.2017 - 18:34
1
risposta

Il codice shell non è stato eseguito correttamente

Sono riuscito a far sì che shellcode venisse indicato da eip creando il mio eseguibile senza misure di sicurezza. Tuttavia, non sembra essere eseguito. Ecco la fonte C del mio programma vulnerabile: #include <stdio.h> #include <...
posta 08.12.2016 - 04:49
0
risposte

Correzione delle vulnerabilità in metasploitable 2 [closed]

Sono nuovo per i test di penetrazione. Ho sfruttato exploit da kali linux su metasploitable 2 e voglio correggere le vulnerabilità che sto sfruttando, ma tutto quello che posso trovare come soluzione a queste vulnerabilità sta usando firewall o...
posta 19.12.2016 - 14:46