Haz leído los manuales de Gyrfalcon

1 envío / 0 nuevos
#1 Vie, 07/07/2017 - 20:23
Berbellon
Imagen de Berbellon
Desconectado/a
colaborador
se unió: 04/05/16

Haz leído los manuales de Gyrfalcon

Algunos recomendarían,
 

.../sshd_config

PasswordAuthentication no

PermitRootLogin no

Port 39901 <--- Cambiar el puerto default "22"
#ufw enable
#ufw default deny
#ufw deny ssh

Pero, ¿es necesario conocer las credenciales de root para atacar un sistema Linux?. Copy/paste, para que no haya alteración de lo escrito en el manual:

Solo es necesario un "operador":

(1)Specify an IPv4 or IPv6 address/netmask:

(2)Specify Collection Behavior 

(3)Specify the path to executable file.

"The operator must be familiar with the JQC/KitV root kit on Linux when installing the Gyrfalcon library, application, and configuration file."

Para obtener:

"The application compresses, encrypts, and stores the collected data into a collection file kept on the Linux platform's file system. Gyrfalcon is capable of collecting full or partial OpenSSH session traffic including user name and passwords of OpenSSH users."

 

Es tan sencillo, alguien vio la película "Snowden", pense que era solo ficción. Otros dirán, hablan de Debian 6 (old-old-old-old-stable), pero, si hay una versión 3 o 4 del manual ¿?, si no importa que este el módulo de seguridad SElinux, $ setsebool deny_ptrace 0.

Sigo leyendo, algo debo aprender.

Saludos.

PD: No intento formar polémica, como es habitual en muy<estúpidos_comentarios>.algo

PD: No intento perjudicar ningún sistema, mi opinión es, usa el que sea más cómodo para "tú", :-)