Domande con tag 'unix'

1
risposta

Notifica o rapporto per problemi di sicurezza dei sistemi unix? [duplicare]

Ho sistemi Unix (Solaris, Oracle, .Redhat ecc.). Devo controllare tutti i sistemi per problemi di sicurezza, bug, patch, vulnerabilità. Sto cercando informazioni di sicurezza per tutti i problemi di sicurezza. Successivamente aggiornerò...
posta 01.08.2013 - 10:03
1
risposta

Gli shadow shadow di Solaris possono essere creati con algoritmi migliori rispetto all'hash predefinito basato su DES?

Per impostazione predefinita, Solaris utilizza il DES tradizionale per crittografare gli hash delle password nel file shadow. C'è un modo per rafforzare la sicurezza modificando questo comportamento predefinito e renderlo hash con un algoritm...
posta 20.11.2011 - 08:59
1
risposta

È pericoloso mantenere le autorizzazioni 666 nel file membro su SELinux?

Ho appena installato SELinux. Leggo molti tutorial ma non mi sento molto a mio agio con SELinux. Nella pagina di aiuto di CentOS, vedo alcuni file in / selinux / sono scrivibili da altri utenti: link come membro file. La prima cosa che...
posta 28.11.2018 - 15:33
1
risposta

Qual è il modo più semplice per sandbox un'applicazione in un ambiente * NIX?

Ho un numero significativo di applicazioni binarie non affidabili che devono essere eseguite su una casella * nix. Spero che possa esserci qualche semplice comando / script (ad esempio sandbox ./app1953 ) che potrebbe essere facilmente ut...
posta 03.05.2018 - 02:53
1
risposta

SUID exploit e patch

Sto lavorando su una "app" binario radice SUID che esegue un comando system("ls -la /dir") . Sono riuscito a sfruttarlo scrivendo un sostituto malevolo ls che avvia una shell e ho modificato $PATH del mio utente tale che il% malign...
posta 12.05.2018 - 00:41
2
risposte

Unix - Verifica automatica del checksum MD5

Attualmente sto cercando modi per proteggere un certo numero di siti di e-commerce che servono una grande quantità di traffico ogni giorno. Finora abbiamo implementato WAF (Web Application Firewall), certificati SSL, rilevamento di malware (u...
posta 23.11.2017 - 12:11
1
risposta

Apri SFTP sul server principale - in modo sicuro?

Abbiamo bisogno di aprire un SFTP per consentire ad alcuni dei nostri clienti di caricare file sul nostro server. Come lo vedo ora, ci sono due opzioni: Apri SFTP sul nostro server principale con restrizioni (directory, utente, dimensione, e...
posta 09.02.2017 - 10:52
1
risposta

Qual è la logica per chiamare setgroup in un elenco di lunghezza uno?

Il Ricettario di programmazione sicura per C e C ++ dice che: "Ancillary groups are inherited by a process from its parent process, and they can only be altered by a process with superuser privileges. Therefore, if a process with superuse...
posta 03.05.2016 - 00:12
1
risposta

Come si determina se uno script open source contiene codice dannoso?

Sto cercando di analizzare uno strumento di auditing open source per determinare se apporta modifiche non necessarie e potenzialmente dannose al sistema. Sono interessato a determinare se lo script chiama binari o scritture su qualsiasi file div...
posta 19.01.2015 - 22:58
1
risposta

Espandere l'accesso utente in Path - Filtra i valori dannosi

Ho una funzione che accetta un nome di percorso e sostituisce ogni occorrenza di '% u' con una determinata stringa. Per il mio scenario questa data String è l'accesso che un utente / utente malintenzionato inserisce tramite ssh durante l'autenti...
posta 16.05.2015 - 14:04