Articles of security de

¿Cómo puedo proteger mi Ubuntu 13.04 para evitar ataques a la networking?

¿Hay alguna manera de proteger mi computadora de ser pirateada en un evento donde se abrirá la connection a Internet? La cosa es que voy a Campus Party Colombia 2013 y me sugirieron formatear mi computadora antes de ir y después del evento. ¿Es realmente necesario? Sé que los sistemas de Unix tienen un mayor […]

Cómo funciona la detección sudo / root-ness

Los progtwigs que realizan cambios en todo el sistema requieren sudo less que ya sea el usuario raíz . Ahora, la pregunta es: ¿cómo se da count exactamente el sistema de que soy (no) root? Lo hace: Verifique si estoy en un grupo específico. Si es así, ¿en qué grupo debo estar? Verifique con una […]

Preservar evidencia de intrusión / ejecutable eliminado?

Si se enfrenta a una vulnerabilidad de ejecución de commands remotos no root y hay un ejecutable foráneo que se ejecuta en su sistema Linux desde un usuario con privilegios que no son de administrador, ¿cuál es la mejor manera de preservar el ejecutable y su estado, y terminar ¿el acceso? El file ejecutable se […]

Recuperación de acceso raíz de Linux arrancando en la console

Esta es mi primera pregunta, así que tengan paciencia, por favor. Entonces tengo un concepto en mente que no puedo captar. Hace muy poco recuperé una contraseña de root para un server Debian arrancando en modo de usuario único. Esto me permitió tener acceso a un intérprete de órdenes con privilegios de root (prompt dijo […]

¿Es imposible ejecutar como `root` si la máquina no está rooteada?

Por defecto, el usuario del dispositivo no tiene acceso a ciertos objects root (por ejemplo, el directory /data ). A pesar de que estos objects están fuera de los límites, sin embargo, me parece que estos objects están ahí por una razón; algún process que se ejecuta como root eventualmente para acceder a estos objects, […]

Encontrar los loggings en un server pirateado.

Mi server ha sido pirateado y el pirata informático logró ssh como root (lo sé, horrible error de mi parte). ¿Qué files debería search para descubrir el origen del ataque? (Al less su IP). El server es realmente viejo, está ejecutando Red Hat 9. Sin embargo, no había nada importante en él.

Inyección de estilo SQL con input bash?

Dado un guion que le permite a cualquiera dar su opinión. ¿Hay alguna input que pueda salir de una variable? Por ejemplo, dado el siguiente script: echo $1 ¿Habría alguna forma de hacer $1 algo así como: text && rm -rf / Estoy tratando de hacer algo como lo de arriba y no funciona. ¿Alguien […]

¿Cómo comprobar que Linux Distro es seguro y no tiene código malicioso?

Soy nuevo en Linux y me encanta. Sin embargo, mientras he estado jugando con varios sabores de Linux, una sola pregunta me viene a la mente como nuevo usuario de los sistemas Linux: cómo puedo asegurar que la distribución de Linux sea segura, segura y confiable sin backdoors o códigos de malware dentro el sistema […]

confirmación antes de sudo su

la mayoría de las personas de mi equipo tienen acceso sudo. Pero aún quiero que confirmen antes de sudo su. si el usuario presiona Y, entonces déjelo como root, de lo contrario regréselo a su propio directory de inicio. Probé el siguiente código, pero cuando el usuario presiona cualquier otra tecla, todavía puede iniciar session […]

Directorio / files propiedad de un usuario inexistente

Un usuario ha creado un directory con files, pero el usuario no existe en /etc/passwd o /etc/group . El sistema es un server Fedora con un server FTP y un proxy que networkingirige a un server CentOS con Apache donde se creó el directory. ¿De dónde podría haber venido el usuario? ¿Es esto un problema […]