Domande con tag 'linux'

1
risposta

La connessione internet del sistema vittima è lenta dopo lo spoofing ARP?

Ho utilizzato Nemesis 1.4 per testare lo spoofing ARP su una macchina locale vittima. Ho spoofing sia il computer della vittima che il gateway predefinito per il reindirizzamento ARP alla mia macchina. MAC di origine della vittima dello spoof...
posta 05.10.2012 - 04:06
1
risposta

Quali sono alcuni passi da fare per rendere sicuro un server Linux che non si trova in questo elenco di quelli ovvi?

Cose ovvie: Disattiva root login (piuttosto, non abilitarlo) Secure SSH (nessun% di accesso diroot, solo autenticazione della chiave, timeout dopo l'inattività, utenti di whitelist che possono inserire SSH, ecc.) IP Tables firewall...
posta 07.12.2012 - 19:46
0
risposte

Come ottengo le informazioni di autenticazione dell'utente Linux in modo sicuro?

Per motivi di sicurezza, l'applicazione deve conoscere, con sicurezza chi ha effettuato l'accesso e per quali gruppi sono autorizzati. Questo deve essere fatto in modo sicuro in modo che un'applicazione utente non possa eseguire un uomo nell'att...
posta 15.08.2017 - 00:22
1
risposta

Aiuta a scegliere la giusta virtualizzazione per un CTF [chiuso]

I am a High School cyber computer science teacher who also teaches courses on cyber security. I have been looking around for some good 'beginner' CTFs that I could organize for my students, but many require outside knowledge beyond what...
posta 23.09.2017 - 04:59
1
risposta

Valore predefinito della maschera ACL

Questa è la domanda che ho affrontato in un'intervista come amministratore di sistema. If we didn't set the mask value, what is the default value of mask? Stavo pensando che se non avessimo impostato la maschera, dovrebbe essere rwx...
posta 13.10.2018 - 22:03
1
risposta

Lo scrubbing di un'unità SSD è efficace in situazioni in cui non è possibile utilizzare il comando trim?

Possiedo un disco ssd usb (criptato) esterno crittografato con luks che non è in grado di utilizzare il comando trim. Questo mi lascia alla ricerca di un modo diverso per cancellare in modo sicuro lo spazio libero all'interno dell'unità SSD crit...
posta 07.09.2016 - 10:11
2
risposte

Linux Repo Security

Un repository registrato di terze parti può spoofare pacchetti critici (ad esempio, libc6) e averli installati su operazioni di "aggiornamento" apt? Quali sono i modi migliori (configurazione) per aiutare a gestire i repository di terze parti...
posta 23.01.2015 - 02:07
3
risposte

Pericolo di attacchi di attraversamento del percorso

Ho installato un'applicazione di test in Linux. Non ho controllato i percorsi al suo interno, quindi se l'utente inserisce / etc / passwd , quel file verrà visualizzato a lui. Tuttavia, voglio capire che cosa si può fare di più se il mio sit...
posta 08.05.2012 - 18:29
3
risposte

Protezione dalle vulnerabilità Firewire DMA in Linux

So che ci sono state domande su questo argomento in passato, ma sembrano tutte abbastanza obsolete o non particolarmente pertinenti. Ho bisogno di usare una connessione 1394 (Firewire), tuttavia sono interessato alle possibili vulnerabilità D...
posta 21.01.2014 - 10:49
1
risposta

Tacacs + scenario: posso consentire all'utente di configurare solo per un'interfaccia e negare agli altri

Attualmente sto distribuendo TACACS + con un dispositivo Cisco, utilizzo un server TACACS da qui: link Il mio scenario è: voglio consentire a un utente di configurare il mio router ma solo per un'interfaccia specifica, cioè per gigabitether...
posta 06.03.2013 - 15:50