Física vulnerabilidades de seguridad y los sistemas linux

Algunas vulnerabilidades de Linux implican el malo (usuario malicioso) en realidad estar en la consola del sistema - algo que es muy posible dadas las amenazas internas que enfrenta toda organización.

Video: WhatsApp permite cambiar el estado de tus amigos (Vulnerabilidad)

hacks de seguridad física

Si un atacante se encuentra en la consola del sistema, todo vale, incluso reiniciar el sistema (incluso si no hay nadie conectado) pulsando Ctrl + Alt + Supr. Después de que el sistema es reiniciado, el atacante puede iniciar en modo de usuario único, que permite al hacker a cero fuera de la contraseña de root o incluso leer todo el archivo de contraseñas ocultas.

Contramedidas contra los ataques de seguridad física

editar su / Etc / inittab presentar y comentar (colocar un signo # delante) de la línea que lee ca :: ctrlaltdel: / sbin / shutdown -r ahora -T3, se muestra en la última línea de la figura. Estos cambios se impide que alguien reinicie el sistema pulsando Ctrl + Alt + Supr. Te aviso de que esto también le impedirá utilizar legítimamente Ctrl + Alt + Supr.

Video: Como Hackear Linux En 5 Segundos | Acceso Root | Exploit Dirty Cow En Español✔

/ Etc / inittab que muestra la línea que permite a un Ctrl + Alt + Supr apagado.
/ Etc / inittab que muestra la línea que permite a un Ctrl + Alt + Supr apagado.

Video: Gestión de Vulnerabilidades

Para portátiles basados ​​en Linux, software de cifrado de disco, tales como el uso WinMagic y Symantec. Si no lo hace, cuando un portátil se pierde o es robado, usted podría muy bien tener una fuga de datos en sus manos y todo el estado, federales, los requisitos de cumplimiento, y la ley de divulgación que van junto con ella. ¡No está bien!

Si usted cree que alguien ha ganado recientemente el acceso a su sistema, ya sea físicamente o mediante la explotación de una vulnerabilidad, tales como una contraseña débil o desbordamiento de búfer, puede utilizar último, el programa, para ver los últimos inicios de sesión en el sistema para comprobar si hay identificaciones de acceso extrañas o tiempos de inicio de sesión. Este programa peruses la / Var / log / wtmp archivo y muestra los usuarios que iniciaron sesión en el pasado. Puedes entrar última | cabeza para ver la primera parte del archivo (los primeros diez líneas) si desea ver los inicios de sesión más recientes.

Artículos Relacionados