Domande con tag 'linux'

2
risposte

server Hacked Ubuntu, probabilmente comandi hackerati (netstat, ps, ...), come sostituirli? [duplicare]

Un server Ubuntu della mia azienda è stato hackerato per eseguire un attacco DoS. Ho trovato che il bug shellshock non era stato risolto dai miei colleghi, e penso che sia il problema. Quindi, ho trovato un file ELF che invia migliaia di m...
posta 28.11.2014 - 12:28
3
risposte

Appropriata difesa per 404 nei miei registri - Scansioni web persistenti da una regione

Questa sembra essere una domanda abbastanza facile da capire, ma volevo essere sicuro. Ho circa mille voci su uno dei miei server web con phpmyadmin nel criterio di connessione, ma poiché non ho installato phpmyadmin , è sempre 404s. Pr...
posta 14.07.2011 - 19:28
1
risposta

Come possono essere sicure le utilità con setuid impostato su root se sono eseguibili?

Oggi ho sentito a Uni qualcosa che ha infranto il mio modello mentale sulla separazione dei diritti degli utenti. Vale a dire, ho sentito che: I can freely debug all programs I have the permission to run, even those that have setuid set to...
posta 29.10.2018 - 17:19
1
risposta

La radice dei metodi può essere utilizzata per elevarsi alla modalità kernel

Quando la maggior parte degli utenti Linux sente "root", pensa al massimo privilegio possibile su un computer. Alcuni pensano addirittura che root venga eseguito nell'anello 0. Ma in realtà, root è solo un utente normale che gira nell'anello 3,...
posta 07.04.2016 - 04:50
2
risposte

Come si traccia la pulizia della cronologia di bash?

Mi piacerebbe prendere gli eventi quando la cronologia di bash è stata pulita o alcune righe sono state cancellate. Esistono best practice o strumenti di auditing con questa funzionalità?     
posta 24.07.2017 - 17:02
3
risposte

Quale chiave usa Linux quando memorizza le password degli utenti?

Linux tipicamente memorizza i nomi utente e gli hash delle password in / etc / passwd o / etc / shadow. Ora diciamo che ho una vecchia distro di CentOS e voglio provare a recuperare la password di un utente (è in un contesto legale di apprend...
posta 14.10.2012 - 20:46
2
risposte

possibili exploit tramite demone avahi

Si raccomanda sempre di disabilitare il demone Avahi , per motivi di sicurezza, quando non in uso. Quindi, in che modo è possibile sfruttare un sistema con il servizio demone avahi in esecuzione? E come possiamo proteggerlo?     
posta 18.07.2013 - 08:56
4
risposte

Come tracciare le azioni eseguite da un virus?

È possibile tracciare le azioni eseguite da un virus? Esegui tempo, dati rubati e file consultati e ottieni il relativo impatto sul mio pc.     
posta 23.03.2016 - 12:52
1
risposta

Anti-virus aziendale per Linux?

So che questa domanda è probabilmente a rischio di offendere le linee guida, ma il nostro fornitore IaaS non è stato in grado di offrirci una soluzione anti-virus per i nostri server Linux. Siamo implementati in un ambiente vSphere cloud azienda...
posta 31.03.2014 - 22:34
1
risposta

Pro e contro di disabilitare i timestamp TCP

Quindi, il lynis mi informa che dovrei annullare net.ipv4.tcp_timestamps . So che è una cosa negativa perché un utente malintenzionato potrebbe capire quali aggiornamenti richiedono il riavvio della macchina che non ho applicato, o potrebber...
posta 26.01.2016 - 17:46