Запитання з тегом «security»

Вміст, пов'язаний із захистом комп'ютерів, тобто необхідний вміст про політику, механізми та ін., Гарантує, що дані не просочуються чи не пошкоджуються та послуги доступні за будь-яких обставин.

10
Як вводиться саморуйнування системи з певним паролем
Як налаштувати систему, щоб знищити всі особисті дані, коли введено певний пароль? Мотивацією цього є те, що є НСА. Я думаю, що є три основні випадки використання. Під час входу введення заздалегідь визначеного пароля ініціює знищення даних користувача. У системі прокидаються. введення заздалегідь визначеного пароля ініціює знищення персональних даних. Введення …

5
Чому для програми debian apt не існує транспорту https?
При всій параноїї, яка прийшла з викриттями NSA, і все, мені цікаво, чому механізм встановлення пакунків debian не підтримує HTTPS для його транспортування, не кажучи вже про використання його за замовчуванням. Я знаю, що пакети Debian мають певну перевірку підписів за допомогою GPG, але все ж я не думаю, що …
45 debian  security  apt  https 

3
Як я можу визначити, чий SSH ключ містить порожню парольну фразу?
Деякі з моїх систем Linux та FreeBSD мають десятки користувачів. Персонал буде використовувати ці "ssh шлюзи" вузли для SSH на інших внутрішніх серверах. Ми стурбовані тим, що деякі з цих людей використовують незашифрований приватний ключ SSH (Ключ без парольної фрази . Це погано , тому що якщо хакер коли-небудь отримав …
44 security  ssh  users 

3
Як переконатися, що порт SSH відкритий лише для певної IP-адреси?
Це моє /etc/sysconfig/iptables: Він має два порти, відкриті 80 апаш і 22 для сш. # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p …
42 ssh  security  iptables 

2
Яким користувачем повинні працювати апачі та PHP? Які дозволи повинні мати / var / www файли?
Я просто закрутив скриньку Ubuntu 11.10, а потім побіг apt-get install apache2 php5встановити apache2 та PHP 5 на коробці. Тепер він функціонує як "веб-сервер" і завантажує "Це працює!" сторінки. Зараз я намагаюся посилити безпеку, і у мене є такі запитання щодо веб-серверів Linux: Ким повинен працювати апаш? У яких групах …

7
Чи є спосіб передачі конфіденційних даних у bash за допомогою підказки для будь-якої команди?
Припустимо, що я використовував sha1passдля генерування хеша чутливого пароля в командному рядку. Я можу використовувати sha1pass mysecretдля створення хешу, mysecretале це має той недолік, який mysecretзараз є в історії башів. Чи є спосіб досягти кінцевої мети цієї команди, уникаючи виявлення mysecretу простому тексті, можливо, використовуючи passwdпідказку -style? Мене також цікавить …

1
Чи добре відключити Requetty?
Я намагаюся налаштувати сценарій розгортання за допомогою Capistrano. На етапі cap deploy:setupсценарій підключається до мого сервера і намагається запускати команди, які створюють каталоги. Потім я бачу помилку:msudo: sorry, you must have a tty to run sudo Існує запропоноване рішення відключити Requetty на моєму сервері. https://unix.stackexchange.com/a/49078/26271 Мені цікаво, чи безпечно це …
39 security  sudo  tty 

1
Як створити веб-сайт darknet / Tor у Linux?
Останнім часом я багато чув про створення темних сайтів. Я також часто використовую браузер Tor . torСлужба працює в моєму сервері Debian будинку, і він був встановлений з: sudo apt-get install tor Я маю уявлення про те, як працює мережа Tor, а також використовую торіфікуючі час від часу в Linux …
38 debian  security  tor 

5
Як перевірити, чи був компільований бінарний код Linux як незалежний від позиції код?
Нещодавно я дізнався, що (принаймні на Fedora та Red Hat Enterprise Linux) виконувані програми, складені як незалежні від позиції виконавчі файли (PIE), отримують більш сильний захист від рандомізації адресного простору (ASLR). Отже: Як перевірити, чи був певний виконуваний файл складений як незалежний від позиції виконуваний файл в Linux?

7
Чи може root / superuser читати мої файли, захищені від читання?
На спільному хостингу Unix, якщо у мене є файл з конфіденційними даними.txt і я видаю: chmod 600 sensitive-data.txt Чи може користувач root ще читати мій файл? Зокрема, мені цікаво, чи безпечно зберігати свій пароль у файлі hcuc mercurial. ОНОВЛЕННЯ Вирішили скористатися розширенням ключів, оскільки це було дуже просто: pip install …


4
Що трапляється, коли користувач, що не користується коренем, надсилає сигнали до процесу користувача root?
Мені цікаво про безпеку сигналів UNIX. SIGKILLвб'є процес. Отже, що відбувається, коли некористувацький користувальницький процес надсилає сигнал користувачу root-процесу? Чи все ще процес виконує обробник сигналу? Я дотримуюсь прийнятої відповіді (gollum's), і я набираю man capabilites, і я знаходжу багато речей про ядро ​​Linux. Від man capabilities: NAME capabilities - …
33 security  signals 


5
Виконання можливо шкідливої ​​програми в Linux
Я пишу програму, яка перевірятиме програми, написані студентами. Я боюся, що я не можу їм довіряти, і мені потрібно переконатися, що це не закінчиться погано для комп'ютера, на якому він працює. Я думав над тим, щоб зробити якийсь користувач краш-тесту з обмеженим доступом до системних ресурсів і запускати програми як …

7
Мій сервер постійно атакується [закрито]
Я досить новачок у світі системного адміністрування. Я нещодавно працюю над додатком, і коли я перевіряю журнали мого сервера додатків, постійно отримую різні IP-адреси, намагаючись грубою силою схибитись до свого сервера. Ось приклад мого журналу сервера: Feb 14 04:07:20 foodwiz3 sshd[1264]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key Feb 14 …
32 ssh  security 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.