Domande con tag 'linux'

0
risposte

Quando si ottiene un computer quali sono le password per tutti i servizi come ftp, telnet, ssh di default [chiuso]

Ho provato a entrare nel mio server ftp ma non ha funzionato, suppongo che l'elenco delle parole sia troppo limitato.     
posta 22.12.2016 - 22:56
0
risposte

IPSEC sta creando più SAD a rekeying in phase2

Sto provando a creare un tunnel tra due peer con ipsec.while stabilendo il tunnel alla prima volta, il numero di voci tristi (in entrata e in uscita) è uguale al numero di peer. Una volta raggiunto il limite morbido del timer ipsec, sta iniziand...
posta 04.11.2016 - 17:44
0
risposte

Ricerca di Vuln nella console di accesso di linux

Sto cercando di trovare vulnerabilità su un'appliance basata su Ubuntu 12.0.4 e questo riguarda la sezione console (porta COM) ora. i miei risultati: Il campo della password è sensibile alla stringa grande. ad esempio se inserisci una str...
posta 14.09.2016 - 15:00
0
risposte

Xen vs KVM vulnerabilità di frequenza e divulgazione [chiusa]

Sembra che ci sia un nuovo XSA ogni mese. Amazon ha dei blackout EC2 quando deve aggiornare Xen per un problema di sicurezza critico. Linode è passato da Xen a KVM in parte per i vantaggi di sicurezza. Ma non conosco alcun sistema di segnalaz...
posta 26.08.2016 - 01:04
0
risposte

In kerberos sarà una chiave per un lavoro prinicpal host se il keytab contenente la chiave è memorizzato da qualche parte inaccessibile a quell'host?

Sto seguendo le istruzioni qui: link per provare a consentire a un computer Windows di autenticare gli accessi su un server FreeIPA su RHEL. Mi chiedo se questo potrebbe essere un caso di me frainteso le istruzioni nel link. Ho iniziato...
posta 26.08.2016 - 02:29
0
risposte

Port Match Knocking problema di corrispondenza origination

Ho impostato il port knocking usando first questo metodo usando knockd e poi ho provato a usare questo metodo utilizza solo iptables direttamente ma quando entrambi falliscono pensavo di controllare un po 'più a fondo il problema. Corregg...
posta 15.04.2016 - 11:39
0
risposte

Utilizzo dell'hash della password di root per crittografare file / cartelle (Debian 8 Linux)

Ho un'applicazione che richiede la decodifica automatica di file / cartelle. Sarebbe possibile utilizzare l'hash della password di root per prevenire un attacco in cui un utente malintenzionato cambia la password di root e poi si avvia nella...
posta 08.07.2016 - 00:18
0
risposte

I cgroup e gli spazi dei nomi di Linux possono aiutare a nascondere il malware?

Leggendo sulle possibilità di sandboxing / sicurezza stavo cercando un po 'in cgroup e namespace e mi sono chiesto: Come faccio a sapere che il mio account linux root è effettivamente il vero account root e non semplicemente una...
posta 03.05.2016 - 07:20
0
risposte

Inserimento del token di intestazione XSRF in Hydra

Sto cercando di interrompere un modulo di accesso con Hydra. Il sito è costruito con il framework Angular e un token XSRF deve essere inviato attraverso l'intestazione e attraverso la richiesta POST. Ho notato che il token XSRF è già stato in...
posta 01.05.2016 - 02:58
0
risposte

web view addjavascriptinterface exploit

Ho battuto la testa su questo per quasi 56 ore (+/- un paio che ho preso per avere un paio di sonnellini e RedBulls) e non sono stato in grado di arrivare da nessuna parte con esso finora. Sto cercando di capire l'addjavascriptinterface in We...
posta 23.06.2016 - 19:53