Domande con tag 'linux'

1
risposta

Può andare su un sito Web non valido su firefox o installare un plugin firefox dannoso, infettare altre parti della mia cartella home su un sistema Linux?

BTW, non intendo root, solo un utente semplice. Sono preoccupato perché ho paura che se faccio cose del genere potrei infettare la mia cartella Chromium. Ho un enorme caso di disturbo ossessivo compulsivo.     
posta 10.04.2016 - 02:10
1
risposta

Quali sono alcune vulnerabilità delle variabili di ambiente (su qualsiasi piattaforma)?

Sto scrivendo una piccola applicazione Python multipiattaforma (un gestore di pacchetti da utilizzare internamente dalla mia corp), e sto pensando di usare qualcosa di simile a questa risposta su Stack Overflow per verificare i privilegi di am...
posta 09.04.2016 - 03:52
1
risposta

Come personalizzare i permessi / proc?

In questo modo: Solo i proprietari dei processi e root possono accedere alle informazioni sui loro processi, Oppure, come minimo, le autorizzazioni cmdline sono leggibili solo da root e Il mio sistema (CentOS 6.x) è ancora in esecuzione...
posta 09.07.2014 - 20:33
1
risposta

Come rilevare l'algoritmo di crittografia dei file zip

Come sappiamo i file zip supportano un semplice sistema di crittografia simmetrica basata su password e alcuni fornitori utilizzano altri algoritmi. Ho usato il comando zipinfo in Linux ma non dice quale algoritmo di crittografia viene util...
posta 07.06.2016 - 07:25
2
risposte

Ordina gli host tramite porte aperte usando NMap

Sono stato incaricato di eseguire una scansione NMap sulla nostra rete aziendale e compilare un elenco di endpoint solo in tempo reale. Il mio problema è come procedere per separare gli host tramite le loro porte aperte (stampante / endpoint)....
posta 07.06.2016 - 20:33
2
risposte

Esecuzione di comandi arbitrari tramite l'input di ripristino di iptables

Durante un pentest ho trovato un modo per aggiungere arbitrarie regole del firewall iptables a un server. Queste regole vengono applicate tramite il comando iptables-restore e mi sono chiesto se esiste un modo per eseguire comandi manipolando l'...
posta 17.05.2013 - 13:41
1
risposta

Come verificare se l'unità flash USB è stata infettata da BadUSB

Dopo aver fallito controlla se il mio firmware della chiavetta USB può essere riscritto A TUTTI, voglio scoprire se è stato riscritto quando l'ho incollato su un altro computer. In particolare, la domanda è: come scoprire se la mia unità flash...
posta 06.05.2015 - 12:07
1
risposta

Spiega l'ultima parte di come Mitnick ha hackerato Tsutomu Shimomura con un attacco di sequenza IP

Stavo leggendo perché gli ISN del TCP devono essere randomizzati, il che mi ha portato a questo scrivi di Tsutomu Shimomura. Ho capito in che modo lo spoofing dell'indirizzo IP e la previsione dell'ISN hanno aiutato l'aggressore a stabilire un...
posta 08.02.2015 - 15:44
2
risposte

Chiamata di sistema di avvolgimento (in modo affidabile e sicuro)

C'è un metodo affidabile per "avvolgere" le chiamate di sistema sotto Linux? (Come LD_PRELOAD per il wrapping delle chiamate alle funzioni della libreria condivisa.) Esiste un metodo affidabile e sicuro per "avvolgere" le chiamate di sistema...
posta 29.10.2011 - 12:56
2
risposte

Per sbloccare da remoto i volumi LUKS tramite SSH, come posso verificare l'integrità prima di inviare passphrase?

Sebbene questo sia strettamente correlato alla domanda chiusa di recente Cattive cameriere nel server room [closed] , credo che sia più comprensibile. Vorrei sbloccare i volumi LUKS su server remoti ospitati, usando initramfs con BusyBox e D...
posta 06.12.2013 - 00:44