Запитання з тегом «security»

Вміст, пов'язаний із захистом комп'ютерів, тобто необхідний вміст про політику, механізми та ін., Гарантує, що дані не просочуються чи не пошкоджуються та послуги доступні за будь-яких обставин.

4
Чи є спосіб, коли зловмисник може використовувати mkdir для компрометації системи?
Я налаштовую обмежений обліковий запис для користувача ricardo, який викликає клопоту в моїй системі. Я хочу надати йому право робити каталоги з використанням sudo, що йому іноді потрібно робити. Я розглядаю це правило у своєму /etc/sudoersфайлі: ricardo ALL=(root) NOPASSWD: /bin/mkdir Використовуючи лише це правило, чи є якийсь спосіб Рікардо навмисно …

3
Безпечно видаліть файли у файловій системі btrfs
Іноді виникає необхідність видалити файл у файловій системі та переконатися, що файл справді зник. Файл, який містить чутливі паролі, наприклад, слід ретельно витирати з диска. Випуск простого rmв типовій файловій системі видаляє inode ("покажчик") у файл, але він не видаляє вміст файлу на фізичному диску - вони залишаються там, поки …

4
Як я можу обмежити пересилання на порт ssh * remote *?
Мені потрібно обмежити, які порти можна віддалено ' ssh -R' пересилати користувачем. Я знаю про permitopenваріант на авторизованих_кейдах, але, як написано на сторінці man, він обмежує лише локальну ssh -Lпереадресацію портів Як обговорювалося тут, користувач отримав би те саме з netcatабо подібним, але в цьому випадку користувач не має доступу …

1
Що робить systemd-nspawn ще "непридатним для безпечних налаштувань контейнерів"?
Про це йдеться на сторінці man для systemd-nspawn Зауважте, що навіть якщо ці заходи безпеки вжиті systemd-nspawn, не підходить для безпечних налаштувань контейнерів. Багато можливостей захисту можна обійти, і тому в першу чергу корисні, щоб уникнути випадкових змін хост-системи з контейнера. Передбачуване використання цієї програми - це налагодження та тестування, …
21 security  systemd  lxc 

2
Аутентифікація на основі SSH: відомі_хости та авторизовані ключі
Я читав про налаштування ключів ssh в Linux і маю кілька питань. Виправте мене, якщо я помиляюся… Скажімо, хост tr-lgto хоче підключитися до хосту tr-mdm за допомогою ssh. Якщо ми хочемо бути впевнені, що це справжній tr-mdm, ми генеруємо пару ключів на tr-mdm і додаємо відкритий ключ до known_hoststr-lgto. Якщо …


2
"Немає такого файлу чи каталогу" під час створення ключа gpg
Я намагаюся створити ключ gpg $ gpg --full-gen-key але подій я отримую помилку gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory Я в Arch Linux. $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 Copyright (C) 2016 Free Software Foundation, Inc. License GPLv3+: …

3
Міф чи реальність: SELinux може обмежитися користувачем root?
Я десь читав або чув (можливо, в курсі SELinux LinuxCBT ; але не впевнений), що є онлайн-сервери Linux, для яких також вказаний пароль кореневого користувача. Сервер Linux посилений за допомогою правил SELinux, таким чином кожен може увійти в систему з користувачем root, але не може завдати шкоди ОС. Мені це …

3
Чи безпечно залишати кореневу оболонку, запущену в сеансі окремого екрана?
Мені цікаво про безпеку залишення кореневої оболонки в сеансі окремого екрана. Я зазвичай ніколи цього не роблю. Окрім потенційного впливу мого некореневого облікового запису користувача (відкритий пароль, схилений ключ ssh тощо), чи існують інші вектори входу в окремий, захищений паролем екранний сеанс, про який я повинен переживати, чи може відключений …

2
Що використовувати для затвердіння Linux-скрині? Apparmor, SELinux, grsecurity, SMACK, chroot?
Я планую повернутися до Linux як настільний апарат. Я хотів би зробити це більш безпечним. І спробуйте кілька методів загартовування, тим більше, що я планую отримати власний сервер. Яка б була добра стратегія загартовування? Які інструменти я повинен використовувати - Apparmor, SELinux, SMACK, chroot? Чи варто використовувати лише один інструмент, …

3
Які плюси / мінуси різних методів блокування жорстоких атак SSH?
Існує декілька різних пакетів, щоб вимкнути IP-адреси, з яких на вашу систему запускаються жорстокі SSH-атаки. Наприклад: DenyHosts Sshguard fail2ban Які плюси / мінуси цих чи будь-яких інших? Моє поточне рішення - приймати електронну пошту, яку щоденно створює logwatch, і скидати кричущі IP-адреси в текстовий файл, який я подаю в сценарій, …
20 ssh  security 

2
Чи слід видалити паролі користувачів, коли я встановив аутентифікацію відкритого ключа для SSH?
Найкраще використовувати відкриті ключі для SSH. Так що я sshd_configє PasswordAuthentication no. Деякі користувачі ніколи не входять у систему, наприклад, sftp-користувач із оболонкою /usr/sbin/nologin. Або системний рахунок. Тож я можу створити такого користувача без пароля за допомогою adduser gary --shell /usr/sbin/nologin --disabled-password. Це гарна / погана ідея? Чи є розгалуження, …

1
Як захистити системи Linux від віддаленої атаки BlueBorne?
Лабораторія Armis виявила нову векторну атаку, яка впливає на всі пристрої з підтримкою Bluetooth, включаючи системи Linux та IoT. Атака BlueBorne на Linux Armis виявила дві вразливості в операційній системі Linux, які дозволяють зловмисникам повністю контролювати заражені пристрої. Перший - це вразливість інформації щодо витоку інформації, яка може допомогти зловмиснику …

2
Два кореневі рахунки, що робити?
Я на Ubuntu 15.04, і сьогодні я читав статтю про безпеку Linux за цим посиланням. Все пішло добре, поки частина UID 0 Account Тільки root має мати UID 0. Інший обліковий запис із цим UID часто є синонімом backdoor. Під час виконання команди, яку вони мені дали, я виявив, що …
19 ubuntu  security  root 

8
Чи є оболонка, яка перевіряє, щоб переконатися, що код підписаний?
На цьому тижні я зіпсувався з PowerShell і виявив, що вам потрібно підписати сценарії, щоб їх можна було запустити. Чи є в Linux подібний захищений функціонал, який стосується запобігання запуску bash-скриптів? Єдиний функціонал, подібний до цього, про який я знаю, - це функція SSH, яка потребує певного ключа.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.