คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

7
การป้องกันการขโมยข้อมูลบนเซิร์ฟเวอร์ที่ใช้งานจากระยะไกลที่เปิดเผยต่อการเข้าถึงทางกายภาพ [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นไปตามหัวข้อสำหรับข้อบกพร่องของเซิร์ฟเวอร์ ปิดให้บริการใน4 ปีที่แล้ว ฉันพยายามคิดถึงวิธีการรักษาความปลอดภัยเซิร์ฟเวอร์ Linux ที่มีการเข้าถึงทางกายภาพ แพลตฟอร์มเฉพาะของฉันคือเซิร์ฟเวอร์ลินุกซ์ฟอร์มแฟคเตอร์ขนาดเล็กบนพีซีบอร์ดแบรนด์alix2d13 ขนาดเล็กนำเสนอความเสี่ยงเพิ่มเติมของการกำจัดออกจากสถานที่โดยผู้โจมตี สมมติว่ามีการเข้าถึงเซิร์ฟเวอร์จริง: 1) ROOT-PASSWORD: คุณเชื่อมต่อสายคอนโซลเข้ากับเซิร์ฟเวอร์และคุณได้รับพรอมต์ให้ใส่รหัสผ่าน หากคุณไม่ทราบรหัสผ่านคุณสามารถรีสตาร์ทเครื่องในโหมดผู้ใช้คนเดียวและรีเซ็ตรหัสผ่าน ตอนนี้คุณจะได้รับการเข้าถึงรูต เพื่อรักษาความปลอดภัยข้างต้นคุณใส่รหัสผ่านในเมนูGRUBดังนั้นเมื่อเซิร์ฟเวอร์รีสตาร์ทเพื่อเข้าสู่โหมดผู้ใช้คนเดียวคุณต้องให้รหัสผ่าน GRUB 2) GRUB_PASSWORD หากคุณปิดเครื่องให้นำฮาร์ดไดรฟ์ออกและติดตั้งในเวิร์กสเตชันอื่นคุณจะสามารถเรียกดู/bootไดเรกทอรีซึ่งมีไฟล์ grub.cfg อยู่ด้านในซึ่งคุณจะพบรหัสผ่าน GRUB คุณสามารถเปลี่ยนรหัสผ่าน GRUB หรือลบได้ เห็นได้ชัดว่าเมื่อเราพูดถึงเครื่องจักรขนาดใหญ่ส่วนใหญ่อาจจะไม่มีการเข้าถึงทางกายภาพและนอกเหนือจากนั้นแม้ว่าจะมีใครบางคนสามารถเข้าถึงเซิร์ฟเวอร์ได้เขาก็จะไม่ปิดเครื่อง มีวิธีใดบ้างที่สามารถป้องกันการโจรกรรมข้อมูลบนเซิร์ฟเวอร์ที่ขโมยได้ง่าย วิธีที่ฉันเห็นมันสามารถเข้าถึงข้อมูลที่มีอยู่ได้ไม่ทางใดก็ทางหนึ่ง
13 linux  security 

2
กลไกการอนุญาต OS X ทำอะไรได้จริง?
พื้นหลัง ฉันพยายามที่จะรวบรวมความเข้าใจที่ดีขึ้นของการเข้าสู่ระบบ OS X, เพื่อที่จะตัดสินใจวิธีที่ดีที่สุดเพื่อให้บรรลุVPN Single Sign On โปรดแก้ไขให้ฉันด้วยถ้าฉันผิด แต่ฉันเชื่อว่า - launchd(8)เรียกgettyent(3)จึงกำหนดจากttys(5)การดำเนินการสำหรับloginwindow.app/dev/console loginwindow.appพยายามที่จะได้รับsystem.login.consoleสิทธิ์การอนุญาตซึ่งฐานข้อมูลการอนุญาตระบุกลไกต่อไปนี้ (แสดงพร้อมกับความเข้าใจในการทำงานของพวกเขา); ผู้ที่มีสิทธิ์ใช้งานภายในauthdกระบวนการ (เป็น root) ในขณะที่รายการที่ไม่ได้รับสิทธิ์ให้ดำเนินการภายในSecurityAgentกระบวนการ (เป็น _securityagent): builtin:policy-banner(แสดงแบนเนอร์หน้าต่างเข้าสู่ระบบหากตั้งค่าไว้) loginwindow:login (แจ้งขอข้อมูลประจำตัว) builtin:login-begin builtin:reset-password,privileged(ทำการรีเซ็ตรหัสผ่านโดยใช้ Apple ID ) builtin:forward-login,privileged (ส่งต่อข้อมูลประจำตัวจาก EFI เมื่อบูต) builtin:auto-login,privileged (ใช้ข้อมูลรับรองการเข้าสู่ระบบอัตโนมัติเมื่อบูต) builtin:authenticate,privileged(จะเรียกpam_authenticate(3)สำหรับauthorizationบริการชุด "โพสต์" ค่าบริบท) PKINITMechanism:auth,privileged (เริ่มต้น Kerberos โดยรับ TGT) builtin:login-success loginwindow:success (รักษาความปลอดภัยเซสชั่นเข้าสู่ระบบจากการเข้าถึงระยะไกลที่ไม่ได้รับอนุญาตบันทึกการเข้าสู่ระบบในฐานข้อมูล utmp และ utmpx ของระบบตั้งค่าเจ้าของและสิทธิ์สำหรับเทอร์มินัลคอนโซล) HomeDirMechanism:login,privileged …

4
จะทำให้ผู้ดูแลระบบมั่นใจได้อย่างไรว่า Java ON A SERVER ไม่ปลอดภัยต่อผู้ใช้งาน
แอพพลิเคชั่น เรามีแอปพลิเคชั่น Java ขนาดเล็กซึ่งใช้เส้นทาง Camel บางเส้นทางเพื่อรับไฟล์ที่อัปโหลดจากเว็บเซิร์ฟเวอร์ประมวลผลและส่งอีเมลพร้อมผลลัพธ์ เซิร์ฟเวอร์ที่แอปพลิเคชันนี้ทำงานได้รับการแยกส่วน ตอนนี้เราต้องเรียกใช้บนฮาร์ดแวร์ที่ใช้กำลังต่ำเนื่องจากฉันไม่สามารถโน้มน้าวผู้ดูแลระบบให้ติดตั้ง JRE บนเว็บเซิร์ฟเวอร์ (ซึ่งจริงๆแล้วเป็นเซิร์ฟเวอร์เอนกประสงค์) ความกลัว ฉันเป็นวิศวกรแอปพลิเคชัน Java ด้วยตัวเองฉันเขียนรหัส JEE เพื่อหาเลี้ยงชีพจัดการธุรกรรม B2B ที่มีมูลค่านับหมื่นยูโรต่อสัปดาห์ แต่ฉันมีปัญหาในการค้นหาแหล่งข้อมูลที่น่าเชื่อถือซึ่งหักล้างตำนานที่ java ไม่ปลอดภัยต่อ se อาร์กิวเมนต์หลักสองข้อของผู้ดูแลระบบในการติดตั้ง JRE: แอปพลิเคชัน Java กิน RAM ของฉันหมด Java เต็มไปด้วยช่องโหว่ ความจริง? เมื่อพูดถึงจาวาแอพพลิเคชั่นที่กิน RAM ดี ... ฉันว่าเราต้องตั้งค่าที่เหมาะสมสำหรับ Xmx เสร็จสิ้น ขณะนี้มีแหล่งข้อมูลจำนวนมากพูดถึงช่องโหว่จำนวนมากของ Java แหล่งข้อมูลเหล่านี้ส่วนใหญ่มุ่งที่ผู้ใช้ปลายทางที่ใช้ระบบปฏิบัติการบางอย่างจาก บริษัท ใน Redmond / USA AFAIK อาจเป็นจริงสำหรับ …

7
ข้อดี / ข้อเสียของการปิดกั้นโปรแกรมไม่ให้ทำงานใน% appdata%,% temp% ฯลฯ
ในขณะที่ค้นคว้าวิธีในการป้องกันCryptoLockerฉันเห็นโพสต์ฟอรัมที่แนะนำให้ใช้Group Policy Objects (GPO) และ / หรือซอฟต์แวร์ป้องกันไวรัสเพื่อบล็อกการเข้าถึงการทำงานในตำแหน่งต่อไปนี้: %ข้อมูลแอพ% % LOCALAPPDATA% % temp% %ประวัติผู้ใช้% บีบอัดไฟล์เก็บถาวร เห็นได้ชัดว่าสิ่งที่เขียนในฟอรั่มควรใช้ด้วยความระมัดระวัง ฉันเห็นข้อดีในการทำสิ่งนี้เป็นหลักเนื่องจากมัลแวร์ชอบที่จะออกจากตำแหน่งเหล่านี้ แน่นอนว่านี่อาจส่งผลกระทบต่อโปรแกรมที่ถูกกฎหมายเช่นกัน ข้อเสียของการปิดกั้นการเข้าถึงสถานที่เหล่านี้คืออะไร? ข้อดีคืออะไร

4
เซิร์ฟเวอร์หรือช่องโหว่ของข้อมูลที่ต้องสงสัยและรายงานไซต์ที่หลอกลวง
ธุรกิจของเราคือ YouGotaGift.com, ร้านค้าออนไลน์สำหรับบัตรของขวัญสองวันที่ผ่านมามีคนสร้างเว็บไซต์ที่เรียกว่า YoGotaGift.com (คุณจะหายไปU ) และส่งแคมเปญอีเมลไปยังคนจำนวนมากที่มีโปรโมชั่นบนเว็บไซต์ เมื่อคุณไปที่เว็บไซต์ของคุณ (ในฐานะผู้เชี่ยวชาญด้านไอที) จะระบุว่าเป็นเว็บไซต์ที่หลอกลวงคนจำนวนมากจะไม่ทำเช่นนั้นดังนั้นพวกเขาจึงทำธุรกรรมบนเว็บไซต์นั้นและพวกเขาจะไม่ได้รับสิ่งที่พวกเขาจ่ายไป ดังนั้นเราจึงเปลี่ยนเป็นโหมดตื่นตระหนกเพื่อลองและคิดว่าจะทำอย่างไรและสิ่งที่ฉันทำในฐานะ CTO คือ: รายงานเว็บไซต์ไปยัง PayPal (วิธีการชำระเงินเพียงวิธีเดียวที่มีในเว็บไซต์) แต่เห็นได้ชัดว่ามันใช้เวลานานและการทำธุรกรรมที่มีข้อโต้แย้งมากมายเพื่อปิดเว็บไซต์ รายงานเว็บไซต์ไปยัง บริษัท จดทะเบียนโดเมนพวกเขาให้ความร่วมมือ แต่การหยุดเว็บไซต์ต้องมีคำสั่งทางกฎหมายจากศาลหรือ ICANN รายงานเว็บไซต์ต่อ บริษัท โฮสติ้งแล้วยังไม่มีการตอบกลับ ตรวจสอบข้อมูล WHOIS ว่าไม่ถูกต้องพวกเขาคัดลอกข้อมูล บริษัท ของเราและเปลี่ยนตัวเลขสองหลักในรหัสไปรษณีย์และหมายเลขโทรศัพท์ รายงานเว็บไซต์ให้ตำรวจท้องที่ในดูไบ แต่ใช้เวลานานและการตรวจสอบเพื่อบล็อกเว็บไซต์ ส่งอีเมลไปยังฐานลูกค้าของเราเพื่อแจ้งให้พวกเขาทราบและตรวจสอบพวกเขาอยู่เสมอในเว็บไซต์ HTTPS ของเราและตรวจสอบชื่อโดเมนเมื่อพวกเขากำลังซื้อ ความกังวลหลักของฉันคือคนจำนวนมากที่รายงานว่าพวกเขาได้รับอีเมล (มากกว่า 10) อยู่ในรายชื่อผู้รับจดหมายของเราดังนั้นฉันจึงกลัวว่ามีใครบางคนได้รับข้อมูลบางอย่างจากเซิร์ฟเวอร์ของเราดังนั้นฉัน: ตรวจสอบบันทึกการเข้าถึงระบบเพื่อให้แน่ใจว่าไม่มีใครเข้าถึง SSH ของเรา ตรวจสอบบันทึกการเข้าถึงฐานข้อมูลเพื่อให้แน่ใจว่าไม่มีใครลองและเข้าถึงฐานข้อมูลของเรา ตรวจสอบบันทึกของไฟร์วอลล์เพื่อให้แน่ใจว่าไม่มีใครเข้าถึงเซิร์ฟเวอร์ได้ หลังจากนั้นความกังวลของฉันเปลี่ยนไปเป็นซอฟต์แวร์ส่งจดหมายที่เราใช้เพื่อส่งแคมเปญอีเมลของเราเราใช้MailChimpมาก่อนและฉันไม่คิดว่าพวกเขาจะเข้าถึงได้ แต่ตอนนี้เรากำลังใช้Sendyและฉันกลัวว่าพวกเขาจะเข้าถึงมัน ฉันตรวจสอบฟอรัมไซต์แล้วและไม่พบว่ามีใครรายงานว่ามีช่องโหว่ในการใช้ Sendy และมีอีเมลจำนวนมากที่ลงทะเบียนในรายชื่อผู้รับจดหมายของเรารายงานว่าพวกเขาไม่ได้รับอีเมลจากไซต์ที่ฉ้อโกง ร่างกายไม่ได้รับข้อมูลของเรา …
13 security  web  phishing  scam 

1
เครือข่าย“ ศัตรู” ใน บริษัท - โปรดแสดงความคิดเห็นในการตั้งค่าความปลอดภัย
ฉันมีปัญหาเฉพาะเล็กน้อยที่นี่ที่ฉันต้องการ (ต้องการ) เพื่อแก้ไขในวิธีที่น่าพอใจ บริษัท ของฉันมีเครือข่าย (IPv4) หลายแห่งที่เราเตอร์ของเรานั่งอยู่ตรงกลาง โดยทั่วไปการตั้งค่าร้านค้าขนาดเล็ก ขณะนี้มีเครือข่ายเพิ่มเติมหนึ่งเครือข่ายที่มีช่วง IP ด้านนอกของการควบคุมของเราเชื่อมต่อกับอินเทอร์เน็ตด้วยเราเตอร์อีกตัวหนึ่งด้านนอกของการควบคุมของเรา เรียกว่าเครือข่ายโครงการที่เป็นส่วนหนึ่งของเครือข่าย บริษัท อื่นและรวมเข้าด้วยกันผ่าน VPN ที่พวกเขาตั้งค่า หมายความว่า: พวกเขาควบคุมเราเตอร์ที่ใช้สำหรับเครือข่ายนี้และ พวกเขาสามารถกำหนดค่าสิ่งต่าง ๆ เพื่อให้สามารถเข้าถึงเครื่องในเครือข่ายนี้ เครือข่ายถูกแบ่งทางร่างกายในตอนท้ายของเราผ่านสวิตช์ที่สามารถใช้งานได้บาง VLAN เนื่องจากครอบคลุมสามตำแหน่ง ที่ปลายด้านหนึ่งมีเราเตอร์ที่ บริษัท อื่นควบคุม ฉันต้องการ / ต้องการให้เครื่องที่ใช้ในเครือข่ายนี้เข้าถึงเครือข่าย บริษัท ของฉัน ในความเป็นจริงมันอาจจะดีที่จะทำให้พวกเขาเป็นส่วนหนึ่งของโดเมนไดเรกทอรีที่ใช้งานอยู่ของฉัน คนที่ทำงานกับเครื่องจักรเหล่านั้นเป็นส่วนหนึ่งของ บริษัท ของฉัน แต่ - ฉันต้องทำโดยไม่กระทบต่อความปลอดภัยของเครือข่าย บริษัท ของฉันจากอิทธิพลภายนอก การรวมกันของเราเตอร์ประเภทใดก็ตามที่ใช้เราเตอร์ที่ควบคุมจากภายนอกนั้นเกิดจากแนวคิดนี้ ดังนั้นความคิดของฉันคือ: เรายอมรับพื้นที่ที่อยู่ IPv4 และโครงสร้างเครือข่ายในเครือข่ายนี้ไม่ได้อยู่ภายใต้การควบคุมของเรา เราหาทางเลือกอื่นในการรวมเครื่องจักรเหล่านั้นเข้ากับเครือข่าย บริษัท ของเรา แนวคิด …

4
ฉันจะรู้ได้อย่างไรว่าไฟล์ถูกอ่านหรือเข้าถึงบน Windows ครั้งสุดท้ายเมื่อใด
ฉันจำเป็นต้องตรวจสอบว่ามีการเข้าถึงไฟล์ใดไฟล์หนึ่งในช่วง 2 วันที่ผ่านมาหรือไม่ เป็นไปได้ใน Windows Server 2008 R2 หรือไม่
13 windows  security 

2
วิธีอนุญาตการเข้าถึง RDP ตามใบรับรองไคลเอ็นต์
ฉันจะ จำกัด การเข้าถึง (RDP) ให้กับ Windows Server ไม่เพียง แต่ด้วยชื่อผู้ใช้ / รหัสผ่าน แต่ด้วยใบรับรองไคลเอ็นต์? ลองนึกภาพการสร้างใบรับรองและคัดลอกสิ่งนี้ไปยังคอมพิวเตอร์ทุกเครื่องที่ฉันต้องการเข้าถึงเซิร์ฟเวอร์จาก สิ่งนี้จะไม่ถูก จำกัด ตามกฎ IP แต่จะเพิ่มความยืดหยุ่นบางอย่างในขณะที่คอมพิวเตอร์ / แล็ปท็อปทุกเครื่องไม่อยู่ในโดเมนที่แน่นอนหรือแก้ไขช่วง IP

2
คุณควรแก้ไข / ลบการกำหนดค่าไซต์ apache เริ่มต้นหรือไม่
ฉันเพิ่งทำตามบทช่วยสอนนี้เกี่ยวกับการตั้งค่าการทำให้บริสุทธิ์ตามชื่อใน Apache และทำงานได้ดีจริงๆ กวดวิชาโดยทั่วไปมีให้คุณสามารถเพิ่มไฟล์ config จะsites-availableเรียกว่าและจากนั้นเชื่อมโยงกับyourdomain.comsites-enabled โดยค่าเริ่มต้น Apache รวมถึงสองไฟล์ config ของเว็บไซต์ในsites-available, และdefaultdefualt-ssl คุณควรแก้ไขไฟล์เหล่านี้หรือลบลิงค์ในsites-enabledไดเรกทอรีหรือไม่ หลังจากเล่นกับสิ่งนี้ (ในเครื่อง) ฉันรู้ว่าโดยค่าเริ่มต้นเว็บไซต์เริ่มต้นชี้ไปที่/var/wwwไดเรกทอรีรากของคุณและดังนั้นถ้ามีคนไปที่ IP ของเซิร์ฟเวอร์ของคุณโดยตรงพวกเขาจะไม่เห็น vhosts และไดเรกทอรีอื่น ๆ/var/wwwทั้งหมดยกเว้น การกำหนดค่า vhost เริ่มต้นจะเปลี่ยนเป็นชี้ไปยังไดเรกทอรีอื่นหรือคัดลอกมาจากsites-enabledไหน ฉันแค่สงสัยว่าสิ่งที่ทำกันโดยทั่วไปกับไซต์เริ่มต้นหากเซิร์ฟเวอร์นั้นถูกใช้สำหรับการจำลองเสมือนแบบใช้ชื่อ ขออภัยถ้าฉันทำสิ่งนี้ไม่ถูกต้องเนื่องจากฉันค่อนข้างใหม่ในการใช้งานเว็บเซิร์ฟเวอร์ของตัวเอง

4
ฉันจะจัดการกับการลบ / กำจัดหนอนที่ไม่รู้จักในเครือข่ายของเราได้อย่างไร
TL; DR ฉันค่อนข้างมั่นใจว่าเครือข่ายขนาดเล็กของเราติดไวรัส / ไวรัสบางชนิด ดูเหมือนว่าจะทำให้เครื่อง Windows XP ของเราเจ็บปวดเท่านั้น เครื่อง Windows 7 และลีนุกซ์ (ก็ใช่) ดูเหมือนว่าจะไม่ได้รับผลกระทบ การสแกนป้องกันไวรัสไม่แสดงอะไรเลย แต่เซิร์ฟเวอร์โดเมนของเราได้บันทึกการเข้าสู่ระบบล้มเหลวหลายพันครั้งในบัญชีผู้ใช้ที่ถูกต้องและไม่ถูกต้องโดยเฉพาะอย่างยิ่งผู้ดูแลระบบ ฉันจะหยุดการแพร่กระจายของหนอนที่ไม่ปรากฏชื่อได้อย่างไร อาการ ผู้ใช้ Windows XP ของเราสองสามคนรายงานปัญหาที่คล้ายกันแม้ว่าจะไม่เหมือนกันทั้งหมด พวกเขาทั้งหมดพบกับการปิด / รีสตาร์ทแบบสุ่มที่เริ่มต้นจากซอฟต์แวร์ ในคอมพิวเตอร์หนึ่งเครื่องไดอะล็อกจะปรากฏขึ้นพร้อมกับนับถอยหลังจนกระทั่งระบบรีสตาร์ทโดยเริ่มจาก NT-AUTHORITY \ SYSTEM และต้องเกี่ยวข้องกับการเรียก RPC ไดอะล็อกนี้โดยเฉพาะตรงตามที่อธิบายไว้ในบทความที่แสดงรายละเอียด RPC ที่เก่ากว่าใช้ประโยชน์จากเวิร์ม เมื่อคอมพิวเตอร์สองเครื่องรีบูตพวกเขากลับมาที่พรอมต์การเข้าสู่ระบบ (เป็นคอมพิวเตอร์โดเมน) แต่ชื่อผู้ใช้ที่ระบุไว้คือ 'admin' แม้ว่าพวกเขาจะไม่ได้เข้าสู่ระบบในฐานะผู้ดูแลระบบ บนเครื่อง Windows Server 2003 ของเราที่ใช้งานโดเมนผมสังเกตเห็นว่ามีความพยายามเข้าสู่ระบบหลายพันครั้งจากแหล่งต่าง ๆ พวกเขาลองชื่อเข้าสู่ระบบที่แตกต่างกันทั้งหมดรวมถึงผู้ดูแลระบบผู้ดูแลระบบผู้ใช้เซิร์ฟเวอร์เจ้าของและอื่น ๆ บันทึกบางรายการแสดง IP …

5
Linux ต้องการโปรแกรมป้องกันไวรัสหรือไม่ (นอกเหนือจากการสแกนไฟล์ที่โฮสต์)
บริษัท ขนาดใหญ่กำลังทำการตรวจสอบซอฟต์แวร์ของเราก่อนที่พวกเขาจะใช้ซอฟต์แวร์เว็บที่สร้างขึ้นโดย บริษัท เริ่มต้นของเรา เราใช้ Linux เพื่อโฮสต์ซึ่งปลอดภัยและแข็ง กฎระเบียบของผู้ตรวจสอบความปลอดภัยคือคอมพิวเตอร์และเซิร์ฟเวอร์ทั้งหมดต้องมีโปรแกรมป้องกันไวรัส เห็นได้ชัดว่าบอกพวกเขาว่า Linux ไม่สามารถติดไวรัสได้ มีบทความหรือทรัพยากรด้านความปลอดภัยของบุคคลที่สามซึ่งสามารถช่วยให้เราโน้มน้าวใจพวกเขาให้ทำตามข้อกำหนดหรือไม่หรือเราจะต้องติดตั้ง ClamAV และทำให้มันเผาซีพียูวันละครั้งหรือไม่?

2
บริการตัวแทน msdeploy สามารถเปิดการโจมตีแบบเวกเตอร์บนเซิร์ฟเวอร์ของเราได้หรือไม่?
เรากำลังประเมินการใช้ msdeploy Web Deployment Agent Service สำหรับการปรับใช้อัตโนมัติไปยังเซิร์ฟเวอร์ที่ใช้งานจริงของเรา สิ่งหนึ่งที่เราไม่สามารถทราบได้คือผลกระทบด้านความปลอดภัยที่อาจเกิดขึ้น สิ่งหนึ่งที่แน่นอนคือเว็บเซิร์ฟเวอร์ของเรามีความปลอดภัย (หลังไฟร์วอลล์และตัวโหลดบาลานซ์) ดังนั้นจึงอนุญาตให้มีการรับส่งข้อมูล http เท่านั้นจากภายนอก อย่างไรก็ตามเอเจนต์การปรับใช้เว็บทำงานรวมกับ IIS (สิ่งเดียวที่ต้องเผชิญนอก) เนื่องจากสามารถเข้าถึงได้ผ่าน http (s) ดังนั้นเราจึงกลัวว่าอาจเป็นไปได้ที่จะเข้าถึงเอเจนต์ผ่านเว็บที่โฮสต์บน IIS นั้น - และในที่นี้การเข้าถึงแบบอ่านและเขียนไปยังทุกเว็บของเรา msdeploy ปลอดภัยสำหรับการใช้งานในสภาพแวดล้อมการผลิตอย่างไร ปรับปรุง: เว็บเซิร์ฟเวอร์การผลิตกำลังเรียกใช้ IIS7

3
ทำไม traceroute จึงล้มเหลวสำหรับ amazon.com, yahoo.com และ ebay.com
ในขณะที่การแก้ไขปัญหาประสิทธิภาพการทำงานบนเครือข่ายของฉันฉันวิ่งtracerouteบนเว็บไซต์ต่าง ๆ เว็บไซต์ต่อไปนี้จะไม่สมบูรณ์ซ้ำ ๆtraceroute: yahoo.com amazon.com ebay.com คำถาม เว็บไซต์เหล่านี้ปกป้องเครือข่ายของพวกเขาที่tracerouteไม่สามารถทำให้เสร็จสมบูรณ์ได้หรือไม่? ฉันคิดว่าสิ่งนี้ขึ้นอยู่กับเครือข่ายของเว็บไซต์เหล่านี้และไม่เกี่ยวข้องกับปัญหาประสิทธิภาพเครือข่ายของเรา นั่นเป็นสมมติฐานที่ปลอดภัยหรือไม่? ตัวอย่าง Traceroute สำหรับ ebay.com $ traceroute ebay.com traceroute: Warning: ebay.com has multiple addresses; using 66.135.205.13 traceroute to ebay.com (66.135.205.13), 64 hops max, 52 byte packets 1 10.10.100.1 (10.10.100.1) 56.518 ms 2.390 ms 2.082 ms 2 mo-69-34-118-1.sta.embarqhsd.net (69.34.118.1) 9.943 ms …

7
วิธีบันทึกทุกคำสั่ง linux ไปที่ logserver
ฉันต้องการให้พิมพ์คำสั่งทุกคำสั่งเดียวเพื่อไปที่ logserver กำหนดค่าไว้แล้วคือ syslog-ng เพื่อส่งบันทึกทั้งหมดไปที่ logserver ฉันสนใจวิธีการใด ๆ และทั้งหมดในการทำเช่นนี้ ฉันคาดหวังว่าจะมีการพูดคุยกับผู้ใช้อันธพาลและความปลอดภัย แต่วัตถุประสงค์หลักแรกคือเพื่อให้ได้รับการเข้าสู่ระบบ เซสชันทั้งหมดมีมากกว่า ssh แต่คำสั่งการเชื่อมต่อคอนโซลควรถูกบันทึกด้วย ฉันอยากให้สิ่งนี้เกิดขึ้นสำหรับเปลือกหอยใด ๆ แต่อันแรกนั้นสำคัญมาก (อีกครั้งฉันรู้ว่าผู้ใช้อันธพาลสามารถสร้างเชลล์ของตัวเอง ... )

11
Chinese Hacker-Bots กำลังพยายามใช้ประโยชน์จากระบบของเรา 24/7
เว็บไซต์ของเราถูกโจมตีอย่างต่อเนื่องจากบ็อตที่มีการแก้ไขที่อยู่ IP ไปยังประเทศจีนพยายามใช้ประโยชน์จากระบบของเรา ในขณะที่การโจมตีของพวกเขาพิสูจน์แล้วว่าไม่สำเร็จ แต่ก็เป็นการระบายทรัพยากรของเซิร์ฟเวอร์อย่างต่อเนื่อง ตัวอย่างของการโจมตีจะมีลักษณะเช่นนี้: 2010-07-23 15:56:22 58.223.238.6 48681 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.4/scripts/setup.php 400 - Hostname - 2010-07-23 15:56:23 58.223.238.6 48713 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.5/scripts/setup.php 400 - Hostname - 2010-07-23 15:56:23 58.223.238.6 48738 xxx.xx.xx.xx 80 HTTP/1.1 GET /phpMyAdmin-2.6.6/scripts/setup.php 400 - Hostname - 2010-07-23 15:56:24 58.223.238.6 48761 xxx.xx.xx.xx …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.