Запитання з тегом «security»

Вміст, пов'язаний із захистом комп'ютерів, тобто необхідний вміст про політику, механізми та ін., Гарантує, що дані не просочуються чи не пошкоджуються та послуги доступні за будь-яких обставин.

3
Чи є хорошою практикою запускати демон під некористувальним обліковим записом користувача?
Я розробив додаток, який використовує NTP для зміни часу в мережі, для синхронізації двох моїх комп'ютерів. Він працює як root, оскільки лише останнім дозволяється змінювати час і дату в Linux (я думаю). Тепер я хочу запустити його як користувач. Але мені потрібно отримати доступ до часу. Чи є хорошою практикою …

1
Аутентифікація та авторизація D-Bus
Я намагаюся налаштувати віддалений доступ до D-Bus, і я не розумію, як аутентифікація та авторизація працюють (не) працюють. У мене D-Bus-сервер прослуховує абстрактну розетку. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Я біжу dbus-monitorдивитись, що відбувається. Мій тестовий випадок notify-send hello, який працює при виконанні з локальної машини. З іншого облікового запису на …

1
Вразливість привидів - CVE-2015-0235
Чи потрібна вразливість Ghost (як і коли ви ввійшли в систему) до відповідної ОС? Чи може хтось уточнити "віддалений зловмисник, який може здійснити виклик програми"? Я, здається, знаходжу тести, які можна запустити безпосередньо в локальній системі, але не з віддаленого хоста. Всю інформацію, яку я зібрав дотепер про вразливість привидів …

2
як знати тип симетричного шифрування, використовуваний ssh?
Хочу знати тип симетричного шифрування (після аутентифікації), який використовує ssh у з'єднанні клієнт-сервер. Я не впевнений, хто визначає шифрування. Клієнт чи сервер ?. Я заглянув /etc/ssh/ssh_config(на клієнта) і /etc/ssh/sshd_config(на сервер) і нічого.

3
Як запобігти введенню команд через параметри команд?
У мене є програма для обгортки, де мені потрібно дозволити користувачеві вказати спеціальні параметри для переходу на тренажер. Однак я хочу переконатися, що користувач не вводить інші команди через користувацькі параметри. Який найкращий спосіб досягти цього? Наприклад. Користувач надає: -a -b Виконання програми: mysim --preset_opt -a -b Однак я не …

1
Чи можна запобігти споживання ентропії при запуску програми?
Я використовую Knoppix (або інші прямі компакт-диски / DVD-диски) як захищене середовище для створення цінних криптовалют. На жаль, ентропія є обмеженим ресурсом у таких середовищах. Я щойно помітив, що кожен запуск програми вимагає певної ентропії. Здається, це пов'язано з деякою функцією захисту від стека, яка потребує рандомізації адреси. Приємна функція, …
13 linux  kernel  security 

1
root-програма з встановленим бітом
Ping - це програма, що належить root, з встановленим бітом ідентифікатора користувача. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Як я розумію, якщо користувач запускає процес ping, то ефективний ідентифікатор користувача зміниться від реального ідентифікатора користувача (тобто ідентифікатора користувача особи, яка запустила процес), …

8
Як ми можемо обмежити вплив ssh-зондів?
Мій веб-сервер постійно атакується різними IP-адресами. Вони намагаються п'ять паролів, а потім змінюють IP-адресу. Я робив різні відключення, наприклад, використовуючи ssh-ключі та не дозволяючи паролі, а також не дозволяв віддалений вхід у систему root. Чи можу я щось зробити, щоб позбутися цих спроб нападу? Якщо цього не встановлено, чи існують …
13 ssh  security 

2
Як безпечно передавати змінні сценаріям із включеним root?
Це питання є загальним і не стосується лише моєї ситуації, але ... У мене є невеликий пристрій для зайнятих ящиків, де я хочу, щоб користувач, який не має root, мав змогу виконувати певний скрипт із root правами. Наприклад, щось на зразок цього невеликого сценарію для включення DHCP, де єдиною змінною …

4
Книги / посібники для захисту сервера [закрито]
Закрито . Це питання ґрунтується на думці . Наразі відповіді не приймаються. Хочете вдосконалити це питання? Оновіть питання, щоб на нього можна було відповісти фактами та цитатами, відредагувавши цю публікацію . Закрито 5 років тому . У мене є ідея веб-сайту, яку я хочу створити та запустити, і я думаю …
13 security 


1
Як включити випадкові PID в Linux?
В даний час я порівнюю випадкову реалізацію PID на OpenBSD, FreeBSD та Linux з точки зору безпеки. Поки OpenBSD і FreeBSD стосуються моєї роботи. Однак, хоча тут відповідь зазначає, що випадковий PID може бути включений в Linux саме завдяки sysctlналаштуванню, я не зміг визначити, який саме це налаштування. Дослідження в …

2
Послідовний і безпечний підхід до безкористувацьких облікових записів із SSH
Треба визнати, що мені подобаються сервери без паролів у деяких випадках. Типовий сервер вразливий для всіх, хто має фізичний доступ до нього. Тож у деяких випадках це практично можливо фізично заблокувати і з тих пір довіряти будь-якому фізичному доступу. Основні поняття Теоретично, коли я фізично дістаюсь до такого сервера, я …

7
vsftpd не вдалося виконати автентифікацію пам
Перемістивши перевірену конфігурацію vsftpd на новий сервер з Fedora 16, я зіткнувся з проблемою. Здається, все проходить як слід, але автентифікація користувача не вдається. Я не можу знайти жодного запису в жодному журналі, який би вказував, що сталося. Ось повний конфігураційний файл: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_file=/var/log/vsftpd.log …

4
Як саме люди «тріскають» системи Unix / Linux?
Ні я не шукаю, щоб стати зломщиком чи чимось подібним, але я намагаюся з'ясувати процес (більше з точки зору програмування). Тож я припускаю, що (здогадуючись) головна мета зловмисника - отримати кореневий доступ для встановлення будь-якого програмного забезпечення (або сценарію), він написаний правильно? а може бути, встановити власний модуль ядра (що …
13 linux  security 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.