Запитання з тегом «security»

Безпека - це не продукт, а процес.

2
Наскільки велика проблема пробити дірку в DMZ на одному веб-сервері?
В даний час ми маємо наш веб-сервер у DMZ. Веб-сервер не може бачити нічого у внутрішній мережі, але внутрішня мережа може бачити веб-сервер. Наскільки безпечним було б пробити дірку в брандмауері між DMZ та внутрішньою мережею лише на одному веб-сервері в інтрамережі? Ми працюємо над тим, що буде взаємодіяти з …
15 security  firewall  dmz 

4
Безпечний, стандартний набір правил iptables для базового веб-сервера HTTP (s)
Я намагаюся скласти базовий скрипт iptables для сервера, який буде працювати для більшості сайтів, які просто працюють з базовим веб-сервером за допомогою HTTP (S) та SSH (порти 80, 443 та 22). Зрештою, більшості VPS потрібні лише ці правила запуску портів і вони можуть додавати порти пошти чи ігри пізніше, як …

4
Як бачити журнали діяльності на ПК з Linux?
Хочу дізнатися все можливе про те, як ПК використовувався за останні кілька днів. Як і хто входив у систему, на скільки часу було заблоковано ПК та будь-яку іншу інформацію про діяльність користувачів, яка входить у систему на ПК. Я знаю, що остання команда може бути використана для з'ясування того, хто …

2
Яка різниця між локальними та віддаленими адресами в адресі брандмауера 2008 року
На вкладці розширеного менеджера захисту / вхідних правил / властивості правила / області вкладки у вас є два розділи, щоб вказати локальні ip-адреси та віддалені ip-адреси. Що робить адресу кваліфікованою як локальна або віддалена адреса та яку різницю вона має? Це питання є досить очевидним при звичайному налаштуванні, але тепер, …

14
Шкідливі звички сисадміна
Я думаю, що було б цікаво скласти список шкідливих звичок, які ви спостерігаєте, пов’язані з адмініструванням системи. Наприклад: Завжди rootна серверах Обмін паролями облікового запису Вставка паролів у код Ще використовую telnet ... Хоча мене найбільше цікавить безпека, у вас шкідлива звичка не повинна стосуватися безпеки. Історії шкідливих звичок також …
15 security 

3
Як налаштувати sshd на Mac OS X, щоб дозволити лише аутентифікацію на основі ключів?
У мене є машина Mac OS X (Mac mini під керуванням 10.5) з включеним віддаленим входом. Я хочу відкрити порт sshd в Інтернеті, щоб мати можливість віддаленого входу в систему. З міркувань безпеки я хочу відключити віддалені входи за допомогою паролів, дозволяючи входити лише користувачам з дійсним відкритим ключем. Який …


8
Які основні кроки виконує криміналістичний аналіз linux box після його злому?
Які основні кроки виконує криміналістичний аналіз linux box після його злому? Скажімо, це універсальна пошта / веб-сервер для linux / база даних / ftp / ssh / samba. І він почав надсилати спам, сканувати інші системи .. Як почати пошук шляхів зламу і хто несе відповідальність?

2
Дозволити анонімному користувачеві переглядати лише список завдань, не переглядаючи робочу область в Дженкінсі
Ми керуємо ДК Дженкінса. Взагалі ми хотіли б надати повний доступ до аутентифікованих користувачів з певної групи повний доступ до анонімних користувачів блокувати анонімних користувачів для доступу до певних проектів (повністю) Ми використовуємо базу даних користувачів / груп Unix та стратегію авторизації матриць на основі проекту . Бали (1) і …

5
Будь-яка причина не вмикати DoS Defense в моєму маршрутизаторі?
Нещодавно я знайшов налаштування DoS Defense в моєму маршрутизаторі DrayTek Vigor 2830 , який вимкнено як типовий. Я запускаю дуже маленький сервер у цій мережі, і я сприймаю це дуже серйозно, щоб сервер працював 24/7. Я трохи не впевнений, чи захист DoS може спричинити мені якісь проблеми. Я ще не …

5
Чи варто докладати зусиль, щоб заблокувати невдалі спроби входу
Чи варто запускати fail2ban , sshdfilter або подібні інструменти, які чорний список IP-адрес, які намагаються і не ввійти? Я бачив, як він стверджував, що це театр безпеки на "належно захищеному" сервері. Однак я відчуваю, що це, мабуть, змушує дітей-скриптів перейти на наступний сервер у їхньому списку. Скажімо, мій сервер "належним …
15 security  ssh  fail2ban 

8
Як я можу завантажити виконавчий файл всередині мережі компанії, коли він заблокований?
Це може здатися дурним (або кричущим) питанням на перший погляд, але дозвольте мені детальніше розібратися ... Ми впровадили всілякі заходи в мережевій компанії та проксі для запобігання завантаженню певних типів файлів на машини компанії. Більшість файлів, навіть поштові файли з exe всередині, блокуються при натисканні, щоб завантажити ці файли. Але …
15 security  proxy 

4
Як обмежити повторні спроби Nginx Auth_Basic?
Я захистив веб-папку з модулем Auth_Basic Nginx. Проблема полягає в тому, що ми можемо спробувати кілька паролів, поки це не спрацює (грубі напади). Чи є спосіб обмежити кількість невдалих повторних спроб?
15 security  nginx 


1
Потенційний викрадений сеанс SSH та найкращі практики SSH
Я трохи відлякаюсь на даний момент. Я SSHing на віддалений сервер, який я нещодавно ввів в експлуатацію. Я роблю це як корінь. Я встановив fail2ban і мав в журналі величезну кількість заборонених IP-адрес. Востаннє, коли я ввійшов у систему, я помітив, що мій термінал був дуже млявим, тоді моє підключення …
14 linux  ssh  security  unix  hacking 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.