Domande con tag 'linux'

0
risposte

LFI a RCE con proc / fd

Sto facendo una sfida davvero difficile e ho trovato un elenco di ifi quanto ho potuto cercare i file di log di apache e i log degli errori di apache e non riesco a vederli, ma posso visualizzare: /proc/self/fd/9 /proc/self/fd/2 /proc/self/fd/...
posta 19.10.2016 - 22:55
0
risposte

Un sistema live è vulnerabile?

Ad esempio, utilizzando un sistema live (che dovrebbe essere eseguito solo nella RAM) come alcune distribuzioni Linux. Non so quale restrizione della password sia utilizzata su alcune distribuzioni, non sono sicuro che sapessi che alcuni expl...
posta 11.11.2016 - 23:57
4
risposte

Gli ambienti desktop Linux aggiungono rischi per la sicurezza?

Sto pensando di migrare a Fedora, ma non sono un grande fan di Gnome3, quindi sto pensando di usare la loro cannella girare . Ho letto negli argomenti precedenti se Linux Mint è sicuro come altre distro , quindi ho avuto una domanda: È pos...
posta 11.10.2016 - 16:51
3
risposte

Rendi file crittografati durante il download

È possibile crittografare un file mentre viene scaricato? La sicurezza è la preoccupazione numero uno, quindi quello che trovo è un modo che una volta che il file è stato completamente scaricato e spostato su un'unità crittografata (non direttam...
posta 05.10.2016 - 19:36
1
risposta

Che cos'è "Linux Cert Store Sync" quando installo il pacchetto "mono" nel mio Linux? [duplicare]

Durante l'installazione di alcuni pacchetti nel mio sistema Arch Linux, ho notato un'operazione di importazione dei certificati che ha aggiunto 157 nuove CA, il che è strano per me: Synchronize local certs with certs from local Linux trus...
posta 02.11.2016 - 09:25
0
risposte

Perché non funziona ettercap

Sto lavorando ad un progetto di avvelenamento ARP / browser con Ettercap ma, anche se seguo tutti i passaggi, non funziona ancora. Ho provato anche a disattivare i firewall. Quello che faccio è: Avvia Ettercap in modalità grafica Avvia...
posta 24.05.2016 - 05:43
0
risposte

Quali file dovrebbero essere controllati su Chiavi in mano Linux Core 14 (Debian Linux Variant)?

Se sto cercando di controllare modifiche ai file / ai permessi su chiavi in mano Linux Core 14; quali directory / file / permessi devo controllare per assicurarmi che nessuno abbia violato la cosa? Se non hai familiarità con TurnKey, suppon...
posta 08.08.2016 - 21:57
0
risposte

Cosa può accadere a un server SSH pubblico?

Sto scrivendo un emulatore di console in JQuery, che si connetterà a un server tramite SSH e invierà dinamicamente i comandi (tramite AJAX) e riceverà l'output. Fondamentalmente sarà una console ssh remota su un sito web. Il server eseguirà la v...
posta 29.04.2016 - 16:13
0
risposte

Come adattare la mia strategia di exploit quando "00" fa parte dell'indirizzo di ritorno mirato e la vittima usa strcpy

Intendo sfruttare il seguente programma su una macchina Linux x86 con NX abilitato (ASLR e stack canary disabilitato). L'obiettivo è ottenere una shell. //vuln.c #include <stdio.h> #include <string.h> int main(int argc, char* argv...
posta 25.07.2016 - 04:51
0
risposte

L'utente non privilegiato invia comandi a init (systemd), come può ottenere il root?

Sì, sarebbe decisamente pessimo. Sto solo cercando argomenti più pesanti sul motivo per cui il design di systemd è il modo in cui è (sicurezza). Questo è un follow up su domanda interessante su U & L . La domanda discute sul fatto c...
posta 16.09.2016 - 20:29