คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

10
ขั้นตอนที่ต้องปฏิบัติเมื่อเจ้าหน้าที่ด้านเทคนิคออกไป
คุณจะจัดการกระบวนการออกเดินทางอย่างไรเมื่อพนักงานที่ได้รับการยกเว้นหรือเจ้าหน้าที่ด้านเทคนิคลาออก / ถูกไล่ออก? คุณมีรายการตรวจสอบของสิ่งที่ต้องทำเพื่อให้แน่ใจว่าการดำเนินงาน / ความปลอดภัยของโครงสร้างพื้นฐานของ บริษัท อย่างต่อเนื่องหรือไม่? ฉันกำลังพยายามหารายการสิ่งที่น่าเชื่อถือที่เพื่อนร่วมงานของฉันควรทำเมื่อฉันจากไป (ฉันลาออกเมื่อสัปดาห์ที่แล้วดังนั้นฉันจึงมีเวลาหนึ่งเดือนในการจัดระเบียบและ GTFO) จนถึงตอนนี้ฉันได้: พาพวกเขาออกไปนอกสถานที่ ลบกล่องขาเข้าอีเมลของพวกเขา (ตั้งค่าอีเมลทั้งหมดเพื่อส่งต่อไปยัง catch-all) ลบคีย์ SSH ของพวกเขาบนเซิร์ฟเวอร์ ลบบัญชีผู้ใช้ mysql ของพวกเขา ... ดังนั้นมีอะไรต่อไป ฉันลืมพูดถึงอะไรหรืออาจมีประโยชน์ในทำนองเดียวกัน (หมายเหตุท้ายเรื่อง: ทำไมจึงเป็นหัวข้อนอกเรื่องนี้ฉันเป็นผู้ดูแลระบบและสิ่งนี้เกี่ยวข้องกับความปลอดภัยทางธุรกิจอย่างต่อเนื่อง

4
ผู้ใช้ทั่วไปสามารถอ่าน / etc / passwd นี่เป็นช่องโหว่ความปลอดภัยหรือไม่?
คำถามนี้ถูกโยกย้ายจาก Stack Overflow เพราะสามารถตอบได้ใน Server Fault อพยพ 8 ปีที่ผ่านมา ls -l /etc/passwd จะช่วยให้ $ ls -l /etc/passwd -rw-r--r-- 1 root root 1862 2011-06-15 21:59 /etc/passwd ดังนั้นผู้ใช้ทั่วไปสามารถอ่านไฟล์ได้ นี่เป็นช่องโหว่หรือไม่
19 linux  security  bash  root 

12
ภาษาใดในการเริ่มต้นบน Linux [ปิด]
ปิด คำถามนี้เป็นคำถามความคิดเห็นตาม ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้สามารถตอบข้อเท็จจริงและการอ้างอิงได้โดยแก้ไขโพสต์นี้ ปิดให้บริการใน4 ปีที่แล้ว ฉันกำลังจะเริ่มปริญญาด้านความปลอดภัยของข้อมูลเป็นเวลา 4 ปีที่ Purdue การศึกษาระดับปริญญาไม่ได้เรียกร้องให้หลักสูตรการเขียนโปรแกรมใด ๆ ดังนั้นเวลาเดียวที่ฉันจะได้รับหนึ่งเป็นวิชาเลือกเป็นครั้งคราว ดังนั้นการเรียนรู้ส่วนใหญ่ของฉันจะเป็นของฉันเอง ตอนเริ่มมัธยมปลายฉันตัดสินใจเปลี่ยนมาใช้ Linux อย่างสมบูรณ์ จนถึงตอนนี้ฉันได้เรียนรู้เรื่อง Linux และความปลอดภัยแล้ว อย่างไรก็ตามฉันก็เชื่อว่ามันจะเป็นสิ่งสำคัญสำหรับฉันเช่นกันในการเรียนรู้ภาษาการเขียนโปรแกรมบางอย่าง โดยทั่วไปฉันกำลังวางแผนในการเรียนรู้การเขียนโปรแกรมแบบเคียงข้างกันกับการเรียนรู้วิธีใช้ Vim ดังนั้นจึงน่าจะเป็นกระบวนการที่ช้า ในท้ายที่สุดฉันคิดว่ามันจะคุ้มค่า อย่างที่ฉันบอกว่าฉันกำลังเข้าสู่ระบบความปลอดภัยดังนั้นฉันจะสร้างแอพพลิเคชั่นที่เกี่ยวข้องกับความปลอดภัยเป็นส่วนใหญ่ซึ่งส่วนใหญ่จะเกี่ยวข้องกับเครือข่าย ฉันต้องการเริ่มต้นพัฒนาแอพพลิเคชั่น Android แต่นั่นจะตามมาภายหลัง ด้วยที่กล่าวว่าฉันมีความคิดไม่กี่ ฉันคิดว่าจะเริ่มต้นด้วย JavaScript เพราะเป็นแพลตฟอร์มข้ามและฉันเคยเห็นมันแนะนำมาก่อน ฉันเคยได้ยินเกี่ยวกับ Ruby มากมายหรืออาจไปตามเส้นทาง Linux ตามธรรมชาติกับ C ฉันควรไปในทิศทางใด
19 linux  security  vim 

5
ผู้โจมตีสามารถดมกลิ่นข้อมูลใน URL ผ่าน HTTPS ได้หรือไม่
ข้อมูลที่รวมอยู่ใน URL นั้นจะปลอดภัยหรือไม่หากการเชื่อมต่อผ่าน HTTPS ตัวอย่างเช่นหากผู้ใช้คลิกลิงก์ในอีเมลที่ชี้ไปที่https://mysite.com?mysecretstring=1234เป็นไปได้หรือไม่ที่ผู้โจมตีจะคว้า "mysecretstring" จาก URL?
19 security  https  url 

3
วิธีดำเนินการ rsync แบบปลอดภัยระหว่างเซิร์ฟเวอร์ในเครือข่ายที่ไม่ปลอดภัย
โดยทั่วไปสิ่งที่ฉันถามคือมีใครเจอวิธีที่จะห่อ rsync ภายใน ssh ด้วย OpenSSH v4.9 + sftp มีตัวเลือกที่ดีที่อนุญาตให้คุณ chroot การเชื่อมต่อที่เข้ามาและนั่นคือทางออกที่ฉันจะดู แต่ฉันติดอยู่กับ RHEL และ RHEL4 หรือ RHEL5 ไม่เกินรุ่นนั้น SSH โซลูชันปัจจุบันของฉันคือการเพิ่มสิ่งนี้ในฝั่งเซิร์ฟเวอร์โดยใช้รหัสผู้ใช้ของลูกค้า ... เซิร์ฟเวอร์% cat ~ / .ssh / authorized_keys คำสั่ง = "cd / srv / rsync / etl && tar --exclude './lost+found' -pcf - ./" ssh-rsa ... ... และดังนั้นลูกค้าจะถูก จำกัด …
19 rsync  ssh  copy  tar  security 

22
เหตุใดระบบปฏิบัติการบน Linux จึงปลอดภัยกว่า Windows [ปิด]
ตามที่เป็นอยู่ในปัจจุบันคำถามนี้ไม่เหมาะสำหรับรูปแบบคำถาม & คำตอบของเรา เราคาดหวังคำตอบที่จะได้รับการสนับสนุนจากข้อเท็จจริงการอ้างอิงหรือความเชี่ยวชาญ แต่คำถามนี้อาจเรียกร้องให้มีการถกเถียงอภิปรายโต้แย้งหรือการอภิปรายเพิ่มเติม หากคุณรู้สึกว่าคำถามนี้สามารถปรับปรุงและเปิดใหม่ได้โปรดไปที่ศูนย์ช่วยเหลือเพื่อขอคำแนะนำ ปิดให้บริการใน7 ปีที่ผ่านมา ล็อคแล้ว คำถามและคำตอบของคำถามนี้ถูกล็อคเนื่องจากคำถามอยู่นอกหัวข้อ แต่มีความสำคัญทางประวัติศาสตร์ ขณะนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ ฉันได้ยินมาว่าระบบที่ใช้ Linux นั้นดีกว่าเพื่อความปลอดภัย เห็นได้ชัดว่าพวกเขาไม่มีไวรัสและไม่ต้องการซอฟต์แวร์ป้องกันไวรัส แม้แต่มหาวิทยาลัยของฉันก็อ้างสิ่งนี้ - พวกเขาปฏิเสธที่จะให้ Windows บนเซิร์ฟเวอร์ของพวกเขาซึ่งเป็นเรื่องน่าอายจริง ๆ เพราะเราต้องการใช้. NET Framework ในการสร้างเว็บไซต์บางแห่ง เหตุผลเดียวที่ฉันเห็นว่า Linux ปลอดภัยกว่านั้นก็เพราะว่ามันเป็นโอเพ่นซอร์สดังนั้นข้อบกพร่องในทางทฤษฎีก็จะถูกจับและแก้ไขได้เร็วกว่า ฉันรู้ว่าระบบปฏิบัติการทำงานอย่างไร แต่ยังไม่ได้เจาะลึกถึงวิธีการที่ระบบปฏิบัติการ Linux และ Windows ใช้งานได้จริง บางคนสามารถอธิบายความแตกต่างที่ทำให้ระบบบน Linux ปลอดภัยยิ่งขึ้นได้ไหม

4
มีเหตุผลใดที่จะอนุญาตให้ SMB ผ่านอินเทอร์เน็ตได้หรือไม่
ฉันเป็นผู้ดูแลระบบที่ บริษัท โฮสติ้งและส่วนใหญ่ฉันจัดการกับเครื่อง Linux แม้ว่าเราจะมีลูกค้าจำนวนมากที่มีเซิร์ฟเวอร์ Windows ในความสามารถของฉันฉันใช้ SMB สำหรับไฟล์ / เซิร์ฟเวอร์การพิมพ์บน LAN ในพื้นที่ของฉันเท่านั้น มีเหตุผลใดที่จะเปิด SMB หรือไม่ ฉันไม่เคยได้ยินเหตุผลที่แท้จริงใด ๆ ที่ทำให้มันมีการสัมผัสกับอินเทอร์เน็ตมีบางสิ่งที่ Windows ไม่รู้ว่าต้องมีหรือไม่

4
เหตุใดฉันจึงควรอนุญาตให้ใช้ที่อยู่ IP หลายรายการในเว็บไซต์หนึ่งเซสชัน
ฉันหวังว่าคำถามของฉันจะตรงกับขอบเขตของไซต์นี้ ฉันพัฒนาCMS ขณะนี้ผู้ใช้ที่เข้าสู่ระบบของฉันถูกล็อคไปยังที่อยู่ IP สำหรับเซสชัน น่าเสียดายที่ส่วนเล็ก ๆ ของฐานผู้ใช้ของฉันข้ามไปมาอย่างต่อเนื่องระหว่างที่อยู่ IP สองแห่งขึ้นไป ส่วนใหญ่อาจใช้ตัวปรับสมดุล ในทางเทคนิคแล้วมันไม่จำเป็นต้องล็อคเซสชันผู้ใช้ไปยังที่อยู่ IP เดียว ฉันไม่ได้คาดหวังให้ลูกค้าสลับระหว่างที่อยู่ IP หลายแห่งเพื่อขอหน้าเดียวในเว็บไซต์ของฉัน ฉันสงสัยว่าตอนนี้อะไรคือความเสี่ยงในการอนุญาตให้ลูกค้าของฉันข้ามไปมาระหว่างที่อยู่ IP สำหรับคำขอหน้าเว็บอย่างต่อเนื่อง (ตัวอย่างเช่นร้องขอไฟล์ CSS โดย xxx.xxx.xxx.xxx และไฟล์ JavaScript ร้องขอโดย yyy.yyy.yyy yyy)? ฉันควรอนุญาตหรือห้ามโดยทั่วไปหรือไม่
18 security 

3
เป็นไปได้หรือไม่ที่จะมีเซิร์ฟเวอร์ส่วนตัวเสมือนที่ปลอดภัย 100%
ฉันอยากรู้ว่าเป็นไปได้หรือไม่ที่จะมี VPS ที่มีข้อมูลอยู่ในนั้นซึ่งผู้ให้บริการโฮสติ้งไม่สามารถอ่านได้ แต่ยังสามารถใช้งาน VPS ได้ เห็นได้ชัดว่ามีบางสิ่งที่คุณสามารถทำได้เพื่อป้องกันไม่ให้พวกเขาอ่านอะไรเลย ... คุณสามารถเปลี่ยนรหัสผ่านทั้งหมดรวมถึงรูท แต่จากนั้นพวกเขายังคงสามารถใช้บูตสำรองเพื่อรีเซ็ตรหัสผ่านหรือพวกเขาสามารถติดตั้งดิสก์ได้อีกทางหนึ่ง ดังนั้นคุณสามารถเข้ารหัสดิสก์หรือเนื้อหาบางอย่างในดิสก์ แต่ดูเหมือนว่าหากคุณถอดรหัสเนื้อหาพวกเขายังคงสามารถ "เพียร์เข้า" เพื่อดูสิ่งที่คุณทำที่คอนโซลเพราะหลังจากนั้นแพลตฟอร์มเวอร์ชวลไลเซชันควรอนุญาตสิ่งนี้ และแม้ว่าคุณจะหยุดมันได้ดูเหมือนว่าพวกเขาสามารถอ่าน RAM ของ VPS ได้โดยตรง แน่นอนว่า VPS สามารถเก็บข้อมูลไว้ได้และตราบใดที่คีย์ไม่ได้อยู่ใน VPS และไม่มีการถอดรหัสข้อมูลจากนั้นโฮสต์จะไม่สามารถรับข้อมูลได้ แต่สำหรับฉันแล้วดูเหมือนว่าหากมีจุดใดข้อมูลใน VPS ถูกถอดรหัส ... เพื่อใช้กับ VPS ... จากนั้นผู้ให้บริการโฮสต์จะได้รับข้อมูล ดังนั้นคำถามสองข้อของฉันคือ: ถูกต้องหรือไม่ เป็นความจริงไหมว่าไม่มีวิธีใดที่ข้อมูลความปลอดภัย 100% ใน VPS จากโฮสต์จะไม่เห็นข้อมูลในขณะที่ VPS สามารถเข้าถึงได้หรือไม่ หากเป็นไปได้ที่จะทำให้ปลอดภัย 100% แล้วจะเป็นอย่างไร ถ้ามันเป็นไปไม่ได้แล้วอะไรที่ใกล้เคียงที่สุดที่คุณสามารถซ่อนข้อมูลจากเว็บโฮสต์ได้?

3
จะปิดการใช้งานไฟล์ swap ใน ESXi ได้อย่างไร?
เรากำลังเรียกใช้ Solaris / Linux VM สองสามตัวบน ESXi ซึ่งมีข้อมูลที่เข้ารหัสลับที่มีความสำคัญมากซึ่งในที่สุดจะได้รับการถอดรหัสตามที่ต้องการในหน่วยความจำ ทุกอย่างเรียบร้อยยกเว้นไฟล์สลับ ESXi ซึ่งอาจเก็บข้อมูลถอดรหัสบางส่วนเชอร์รี่ด้านบนของเค้กว่าไฟล์เหล่านี้จะไม่ถูกลบออกในกรณีที่โฮสต์ขัดข้อง มีวิธีปิดการใช้งานไฟล์เหล่านี้อย่างสมบูรณ์หรือไม่? เราได้พยายามจอง RAM ทั้งหมดที่จัดสรรไปยัง VM บนพื้นฐานต่อ VM แต่ยังคงสร้างไฟล์ สิ่งที่ต้องใช้เพื่อให้การแลกเปลี่ยน ESXi ถูกปิดใช้งานอย่างสมบูรณ์สำหรับโฮสต์ทั้งหมดหรือสำหรับ VMs บางตัวเท่านั้น

1
วัตถุประสงค์เบื้องหลังการปิดใช้งาน PAM ใน SSH
ฉันตั้งค่าการตรวจสอบตามที่สำคัญสำหรับ SSH บนกล่องใหม่และอ่านไม่กี่บทความที่กล่าวถึงการตั้งค่าUsePAMไปพร้อมกับnoPasswordAuthentication คำถามของฉันคือสิ่งที่เป็นวัตถุประสงค์ของการตั้งค่าUsePAMไปnoถ้าคุณมีอยู่แล้วPasswordAuthenticationและChallengeResponseAuthenticationกำหนดให้no?
18 security  ssh  pam 

8
มีบันทึกกิจกรรม RDP หรือไม่ - Windows Server 2008 R2
ผู้ใช้บางคนได้เข้าสู่เซิร์ฟเวอร์ผ่าน RDP ฉันต้องการตรวจสอบกิจกรรมแต่ไม่ทราบว่าวิธีการของฉันรอบ Windows Server ที่ดี ฉันหวังว่าจะมีบันทึกบางอย่างที่ฉันสามารถให้คำปรึกษาได้ ความคิดใด ๆ :)

8
รายการตรวจสอบตรวจสอบด้านไอที [ปิด]
ปิด คำถามนี้เป็นคำถามความคิดเห็นตาม ไม่ยอมรับคำตอบในขณะนี้ ปิดให้บริการใน4 ปีที่แล้ว ล็อคแล้ว คำถามและคำตอบของคำถามนี้ถูกล็อคเนื่องจากคำถามอยู่นอกหัวข้อ แต่มีความสำคัญทางประวัติศาสตร์ ขณะนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ ฉันเพิ่งได้รับตำแหน่งของชายคนหนึ่งแสดงให้ บริษัท ที่จะมีการตรวจสอบ เครือข่ายไม่ใกล้เคียงกับที่เตรียมไว้และฉันมองหารายการตรวจสอบการตรวจสอบทั่วไปเนื่องจากผู้ตรวจสอบไม่ได้ให้บริการและยังไม่พบข้อมูลที่ดีมากนัก ไม่มีใครมีแม่แบบที่ดีที่จะให้ฉันเป็นจุดเริ่มต้นที่ดี ฉันรู้ว่าสิ่งนี้จะได้รับการปรับแต่งอย่างมากให้กับ บริษัท แต่จุดเริ่มต้นจะเป็นประโยชน์ในการร่างการจัดการเพียงแค่ต้องการทำงานมากแค่ไหน
18 security 

7
ฉันควรจะปิดกั้นการพยายามแฮ็คเซิร์ฟเวอร์แทนสิ่งเหล่านี้หรือไม่?
ฉันใช้งานLAMP stack โดยไม่มีการติดตั้งphpMyAdmin (ใช่) ในขณะที่ poking ผ่านบันทึกเซิร์ฟเวอร์ Apache ของฉันฉันสังเกตเห็นสิ่งต่าง ๆ เช่น: 66.184.178.58 - - [16/Mar/2010:13:27:59 +0800] "GET / HTTP/1.1" 200 1170 "-" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)" 200.78.247.148 - - [16/Mar/2010:15:26:05 +0800] "GET /w00tw00t.at.ISC.SANS.DFind:) HTTP/1.1" 400 506 "-" "-" 206.47.160.224 - - [16/Mar/2010:17:27:57 +0800] "GET / HTTP/1.1" 200 1170 …

6
OpenID นี้ง่ายต่อการแฮ็กหรือไม่
สำหรับบรรดากลุ่มผู้ใช้ (RP) ที่อนุญาตให้ผู้ใช้ระบุผู้ให้บริการ OpenID (OP) ดูเหมือนว่าสำหรับฉันมากกว่าใครก็ตามที่รู้หรือคาดเดา OpenID ของคุณ ป้อนที่อยู่ OP ของตนเอง มีการตรวจสอบพวกเขาเป็นเจ้าของ OpenID ของคุณ เข้าถึงบัญชีของคุณบน RP RP "สามารถ" ใช้มาตรการเพื่อป้องกันปัญหานี้โดยอนุญาตให้ OpenID ตรวจสอบโดย OP ดั้งเดิมเท่านั้น แต่ ... คุณรู้ได้อย่างไรว่าพวกเขาทำ? คุณไม่สามารถเปลี่ยน OP ของคุณได้โดยไม่ต้องเปลี่ยน OpenID

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.