Articles of security de

los ejecutables suid solo funcionan cuando están presentes en el sistema PATH

Tengo un ejecutable que requiere privilegios de root. Pero parece funcionar solo cuando está presente en la ruta del sistema. Cuando lo ejecuto así: $ ./prog El progtwig se queja de no tener acceso de root. Parece que es otra restricción de security en los progtwigs suid, pero he buscado y no encuentro nada relacionado […]

¿Dónde se guardan los files .buildinfo en el package fuente Debian?

He estado siguiendo los proyectos de construcciones reproducibles desde hace algún time y he leído / escuchado en algún lugar que Debian comenzará a enviar files .buildinfo en los files fuente de Debian durante bastante time. Descargué algunos files fuente para algunas cosas diferentes hace unos días, .buildinfo y no pude encontrar los files .buildinfo […]

Cómo volver a montar / var sobre ssh

Tengo un directory /var que a veces se vuelve demasiado grande para la partición en la que está. Sería beneficioso si pudiera montar este directory en una partición más grande. Sin embargo, no tengo acceso físico a esta máquina. Solo SSH y acceso remoto similar. ¿Cómo puedo reinstalar /var forma segura en una máquina a […]

¿Cómo bloquear las conexiones salientes del process / usuario en FreeBSD?

Mi server ejecuta un software de terceros que procesa los files enviados por el usuario. Quiero bloquear las conexiones salientes de mi process. ¿Cómo puedo hacerlo en FreeBSD?

volumen de assembly protegido contra el acceso del usuario

Necesito montar un directory de una manera que impida que el usuario acceda a él. Sin embargo, necesito tener acceso a todos los attributes (incluido el permiso) de root. ¿El método de seguimiento es seguro o hay una forma de evitarlo? mkdir /mnt/protect chmod 700 /mnt/protect mkdir /mnt/protect/some_dir mount /dev/sdXn /mnt/protect/some_dir

Mismo valor de sal / hash en / etc / shadow

Al search en / etc / shadow, puedo ver varios usuarios que tienen exactamente el mismo valor de sal y hash (y, por lo tanto, contraseña). ¿Cómo podría el sistema terminar así? ¿Significa esto que la contraseña no se generó a través de passwd (el pensamiento passwd aleatorizó la sal)? ¿Y esto es particularmente malo?

groupadd -p No recomendado?

Tengo una pregunta sobre groupadd, específicamente con la contraseña (-p). Dice que no se recomienda: "No se recomienda esta opción porque los usuarios que verifican los processs pueden ver la contraseña (o la contraseña encriptada)". ¿Puede alguien darme una explicación más amplia? ¿Cómo verá un usuario la contraseña al ver los processs? Si ese es […]

¿Qué significa A, D y Ms cuando se ejecuta Duplicity con una gran verbosidad?

Cuando ejecuto la duplicidad con el -v8 obtengo el siguiente resultado: M home/user/Documents/test.txt D home/user/VirtualBox VMs/win10/Logs/VBox.log.2 A home/user/.config/VirtualBox/example.log ¿Qué significan las mayúsculas delante de los paths?

¿Sigue sshd_config TPCKeepAlive usando canal no encriptado y por lo tanto vulnerable

Esta publicación de 2008 en ubuntuforums recomienda desactivar TCPKeepAlive Deshabilite los posts TCP KeepAlive. Estos posts son falsificables y se envían fuera del canal encriptado, y ClientAliveInterval es una alternativa encriptada e indestructible (que yo conozco), así que no veo razón para usar TCPKeepAlive. ¿Sigue siendo el caso? ¿Es seguro usar TCPKeepAlive o es mejor […]

¿Por qué se restablece la contraseña de root?

En Linux hay una manera de restablecer la contraseña de root; ¿por qué está permitido? Cualquiera que tenga acceso a la máquina física puede cambiar la contraseña de root, sin saberlo. ¿Hay alguna manera de protegerse de esto?