Articles of security de

Regla de IPTABLES para separar usuarios

Tengo un enrutador OpenWrt 10.03 [IP: 192.168.1.1], y tiene un grupo de serveres DHCP: 192.168.1.0/24 – los clientes lo están utilizando a través de connection inalámbrica / por cable. ¡De acuerdo! Aquí está el truco: necesito separar a los usuarios el uno del otro. Cómo debo hacerlo: mediante la regla de IPTABLES [/etc/firewall.user]. ¡De acuerdo! […]

¿Cómo oculto la información de inicio de session pasada a los progtwigs de línea de command para que no aparezca en la list de processs?

Tengo que ejecutar un progtwig que transfiere como opciones de command-line el nombre de usuario y la contraseña. ¿Hay alguna forma de ocultar el nombre de usuario y la contraseña para que no aparezcan en la input /proc de este process?

Cómo recuperar información sobre counts bloqueadas

¿Es posible recuperar información con respecto a las operaciones bloqueadas de Unix? Estoy interesado en ver información sobre la date y la hora en que se produjo el locking y de qué nombre de host (nombre de la computadora). Me gustaría ver algo similar al command who .

¿Es posible montar un file con diferentes propietarios / permissions?

He estado experimentando con la escalada de privilegios utilizando el command mount y me gustaría saber si es posible crear un file suid propiedad de root sin tener acceso a ningún dispositivo externo. es decir, estoy tratando de encontrar una forma de hacer una de las siguientes cosas: unir mount / bin / bash a […]

¿Cómo ejecuto un progtwig sin acceso a la networking?

Estoy creando un progtwig que roba información de algunos web services. Quiero probar cómo reactjs mi progtwig cuando no puede llegar al service web, como si el service web no funciona o si la computadora local no tiene acceso a Internet. Desconectar toda mi computadora de la networking cada vez que quiero ejecutar una testing […]

grupos de ruedas y permissions

Soy nuevo en muchas cosas Linux, así que esto podría ser algo básico. Estamos pensando en configurar un grupo de ruedas y eliminar permissions de la raíz. Ni siquiera estoy seguro de que eso sea posible. Estamos teniendo un problema de security con un ataque de fuerza bruta y queremos deshabilitar la raíz o eliminar […]

Demasiados puertos abiertos en Debian 8

El departamento de TI me ha otorgado 3 serveres virtuales con Debian 8 para mi área, que administraré (pero tienen algunas herramientas de supervisión). Starting Nmap 6.40 ( http://nmap.org ) at 2015-05-11 13:33 ART Nmap scan report for 192.168.x.53 Host is up (0.0043s latency). Not shown: 983 closed ports PORT STATE SERVICE 1/tcp open tcpmux […]

Creando Túnel Encriptado Entre 2 Lans

Tengo 2 networkinges LAN y una de ellas está conectada a internet y necesito conectarlas. Normalmente, un solo cable cat6 es suficiente para la connection, sin embargo, este cable pasa por un panel de connection público que se encuentra en el sótano (accesible para muchas personas). Quiero conectar estas 2 networkinges y compartir la connection […]

Actualizaciones de security de Debian

Si estoy ejecutando una versión 'no compatible' de Linux, que está basada en Debian, ¿hay alguna manera de que pueda get las actualizaciones de los sistemas Debian a medida que se lanzan? ¿O estoy atrapado esperando que los desarrolladores publiquen parches para el sistema operativo que estoy ejecutando? Gracias,

¿Dónde encontrar las últimas actualizaciones de security de Debian Wheezy?

Mi server Debian Wheezy estará actualizado con todos los packages de security más recientes, así que lo he agregado en sources.list: deb http://security.debian.org/ wheezy/updates main Pero apt-get nunca ha realizado ninguna actualización en las últimas semanas. De acuerdo, esto depende de los packages instalados, entonces quiero verificar manualmente qué se ha liberado a lo que […]