Domande con tag 'linux'

2
risposte

Come creare in modo sicuro un "utente honeypot (linux)"

La seguente è una funzionalità di sicurezza fattibile per rilevare i tentativi? Creazione di un utente con le seguenti specifiche: Nome utente admin Password abbastanza insicura (non 123456, ma una parola dictonary) Autorizzazion...
posta 31.01.2018 - 16:43
1
risposta

Che cosa significa mov qword rbx, '// bin / sh'?

Seguo questo tutorial per capire come funziona lo shellcode a 64 bit. Quindi, codifico questo shellcode e funziona: BITS 64 xor rax, rax mov qword rbx, '//bin/sh' shr rbx, 0x8 push rbx mov rdi, rsp push rax mov rdx, rsp push rdi mov rsi,...
posta 31.12.2016 - 17:11
1
risposta

Che tipo di misure possiamo intraprendere per verificare definitivamente che un dato rapporto di rkhunter sia un falso positivo?

Tra le altre misure, abbiamo rkhunter in corso su un paio di server. rkhunter su entrambi i server ha segnalato un "file sospetto". In particolare: Warning: Suspicious file types found in /dev: /dev/shm/R1Soft-SHM-ZocPNFWuCcEl2rrN: dat...
posta 25.12.2016 - 16:55
1
risposta

Metodo corretto per bloccare annunci / tracciamento su VPN Server for Clients

Sto eseguendo un servizio VPN su Debian (per pochi amici) come un progetto di autoapprendimento per acquisire più esperienza con un servizio sicuro e altamente disponibile. Al momento OpenVPN spinge i server opendns ai client e ai client per...
posta 29.12.2016 - 19:17
1
risposta

Il sito video richiede la chiusura di Adblocker, il giorno dopo ho 3 segnalibri "strani"

Ero su un sito che cercava di visualizzare un video e il sito mi chiedeva di disattivare il mio adblocker per visualizzare il video. Così ho fatto e poi il giorno dopo ho notato che avevo 3 segnalibri "strani" nella mia barra dei segnalibri....
posta 06.06.2015 - 00:40
1
risposta

Eliminare i privilegi dopo l'avvio o iniziare come utente non privilegiato?

Dato un servizio che richiede l'accesso ad alcuni segreti da un file di configurazione per iniziare, posso immaginare tre approcci: 1) Mantiene il file leggibile solo da root. Avvia il processo come root, leggi i privilegi di configurazione e...
posta 19.02.2017 - 06:33
3
risposte

Difesa approfondita con controlli di sicurezza comuni

Molti sistemi operativi implementano funzionalità di sistema, controlli di accesso Posix (DAC / ACL) e controlli di accesso obbligatori (SELinux), ciascuno utilizzando diversi controlli di sicurezza sottostanti per fornire singoli livelli di sic...
posta 29.04.2016 - 15:17
2
risposte

Come posso sapere quale processo sta generando il traffico SYN su localhost?

In Wireshark, nell'interfaccia di loopback, posso vedere le richieste SYN da localhost alle porte chiuse su localhost a cui viene risposto con RST, ACKS. Sono curioso di sapere cosa sta generando il traffico. Come posso scoprirlo? Non poss...
posta 15.11.2016 - 01:28
1
risposta

come identificare tutti i pacchetti in una distribuzione Linux che richiede l'accesso root?

Per aiutarmi a dare priorità ai problemi di sicurezza e ad essere conforme a una politica di gestione delle patch ea ridurre l'esposizione al rischio, mi piacerebbe avere un elenco di tutti i pacchetti in una distribuzione Linux (basata su rpm)...
posta 24.11.2016 - 09:25
1
risposta

utilizzando "mount -o bind" in chroot

Devo fornire alcuni accessi ssh chroot ragionevolmente completi a un sistema molto piccolo in cui lo spazio su disco è un vantaggio. Stavo pensando di fare qualcosa in questo modo: mkdir -p newroot/usr newroot/home/user newroot/lib newroot/...
posta 23.02.2016 - 09:41