Domande con tag 'unix'

4
risposte

unix scanner di configurazione / controlli di conformità

Sto cercando uno strumento che analizzi i sistemi operativi unix per i problemi di configurazione. Per esempio. uno script che trova PermitRootLogin yes nel file di configurazione ssh o con altre parole: uno script che automatizza i contro...
posta 09.08.2012 - 10:03
2
risposte

Perché il superuser o l'account amministratore non dovrebbero mai essere bloccati?

Perché l'account amministratore o superutente non deve mai essere bloccato indipendentemente dal numero di tentativi di accesso non corretti effettuati? Cosa dovrebbe essere fatto invece per avvisare lo staff della tentata istruzione?     
posta 25.04.2012 - 21:14
5
risposte

Perché un programma non può utilizzare solo il proprio sistema di accesso ai file system?

Può sembrare stupido per tutti quelli che ne sanno più di me riguardo al sistema UNIX e alla sicurezza nel software: Immagina di avere un programma che tenta di causare danni eliminando i file. Fai semplicemente qualcosa come "rm -rf / home /...
posta 08.02.2014 - 18:02
2
risposte

Qual è il modo sicuro per modificare spesso le autorizzazioni UNIX su un file harcoded?

Sto scrivendo un daemon che controlla qualcosa nel sistema operativo e capovolge i permessi di esecuzione su un file in / run / back and forth. Il file ha contenuti statici e il nome del file è hardcoded nel demone. Ho reso il demone eseguito co...
posta 21.11.2012 - 00:47
1
risposta

Modo per evitare correttamente l'input dell'utente che viene eseguito da shell_exec () in PHP?

Ho il seguente script: $user_input = $_POST['user_input']; // If there is a way, I want to escape it here. shell_exec("php some_file.php $user_input"); Esiste un modo per uscire correttamente da user_input ?     
posta 18.08.2018 - 00:48
3
risposte

Come rilevare Port Scan su SIEM all'interno della LAN o della stessa rete?

Supponiamo che una macchina host nell'ambiente client sia stata infettata e che esegua la scansione delle porte su un'altra macchina all'interno della LAN o della stessa rete senza passare attraverso il firewall: Su quali basi possiamo scriv...
posta 31.07.2015 - 08:33
2
risposte

Cosa c'è da indurire per una scatola Unix domestica dietro il modem via cavo Comcast?

Sto imparando che gran parte dei consigli sulla sicurezza che ho incontrato sotto l'intestazione "hardening" semplicemente non si applicano a un box per desktop domestico per utente singolo seduto in una LAN privata wireless IPv4 dietro un modem...
posta 22.06.2014 - 21:23
2
risposte

Sun ILOM / Problemi di sicurezza della gestione fuori banda

Mi piacerebbe avere un'opinione esterna su questo, se possibile, anche se non so cosa chiedere. Sun ILOM è un Sistema di gestione fuori banda . Capisco che è un sistema operativo separato sulla scatola che è sempre acceso. È in grado di acc...
posta 18.07.2011 - 22:37
2
risposte

Autorizzazioni per il file di configurazione per il programma eseguito come root che deve essere modificabile da SFTP

Uno script di shell ( myscript ) verrà eseguito come root, in base a cron . Legge gli indirizzi IP da un file di configurazione e aggiorna iptables per autorizzare tali IP per le connessioni in entrata. myscript utilizza un'...
posta 20.01.2018 - 05:09
1
risposta

spiegazione di un comportamento di nmap

Sto testando alcune vulnerabilità su una macchina che ha la porta 22333 aperta (è usata come porta ssh, e posso collegarmi senza problemi e il comando telned è connesso): $ telnet x.x.x.x 22333 Trying x.x.x.x... Connected to x.x.x.x. Escape c...
posta 03.06.2015 - 20:01