คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

17
การเจาะรูลงในฮาร์ดไดรฟ์ไม่เพียงพอที่จะทำให้ข้อมูลไม่สามารถกู้คืนได้หรือไม่
เรามีพีซีจำนวนมากใน บริษัท และไม่มีใครต้องการล้างฮาร์ดไดรฟ์จำนวนมาก นอกจากนี้เรายังมีผู้ผลิตเครื่องมือฝึกหัดจำนวนมากที่ต้องการทำลายสิ่งต่าง ๆ ดังนั้นทุกสองสามเดือนลูกศิษย์ของเราจะได้รับตะกร้าใส่ฮาร์ดไดรฟหนักสองใบเพื่อเจาะผ่าน เพื่อนร่วมงานของฉันบางคนเชื่อว่านี่เกินความจริงอย่างแน่นอน อย่างไรก็ตามฉันเชื่อว่าการไม่ล้างไดรฟ์ก่อนเจาะผ่านอาจทำให้ข้อมูลบางอย่างกู้คืนได้ ตามคำถามนี้การเช็ดด้วย DBAN จะทำให้ข้อมูลไม่สามารถกู้คืนได้อย่างสมบูรณ์ DBAN เป็นเรื่องปกติ นี่เป็นความลับเล็ก ๆ น้อย ๆ ที่สกปรกโปรแกรมใด ๆ ที่เขียนทับทุกไบต์ของไดรฟ์จะลบข้อมูลทุกอย่างอย่างถาวร คุณไม่จำเป็นต้องทำหลายรอบด้วยรูปแบบการเขียนที่แตกต่างกัน ฯลฯ วิธีการเกี่ยวกับการเจาะรู


8
Heartbleed: วิธีการตรวจสอบเวอร์ชั่น OpenSSL อย่างเชื่อถือได้และพกพาได้อย่างไร
ฉันกำลังมองหาวิธีที่เชื่อถือได้และพกพาเพื่อตรวจสอบเวอร์ชัน OpenSSL บน GNU / Linux และระบบอื่น ๆ เพื่อให้ผู้ใช้สามารถค้นพบว่าพวกเขาควรอัปเกรด SSL ของพวกเขาหรือไม่เพราะ Heartbleed bug ฉันคิดว่ามันจะง่าย แต่ฉันพบปัญหาอย่างรวดเร็วบน Ubuntu 12.04 LTS ด้วย OpenSSL 1.0.1g ล่าสุด: openssl เวอร์ชัน -a ฉันคาดหวังว่าจะเห็นเวอร์ชันเต็ม แต่ฉันได้รับสิ่งนี้: OpenSSL 1.0.1 14 มีนาคม 2012 สร้างเมื่อ: อ. มิ.ย. 4 07:26:06 UTC 2013 แพลตฟอร์ม: [... ] สำหรับความประหลาดใจอันไม่พึงประสงค์ของฉันจดหมายฉบับไม่แสดง ไม่ f ไม่มี g เพียงแค่ "1.0.1" และนั่นคือ …

11
การจัดการกับการโจมตี HTTP w00tw00t
ฉันมีเซิร์ฟเวอร์ที่มี apache และฉันเพิ่งติดตั้ง mod_security2 เพราะฉันถูกโจมตีมากจากสิ่งนี้: รุ่น apache ของฉันคือ apache v2.2.3 และฉันใช้ mod_security2.c นี่คือรายการจากบันทึกข้อผิดพลาด: [Wed Mar 24 02:35:41 2010] [error] [client 88.191.109.38] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): /w00tw00t.at.ISC.SANS.DFind:) [Wed Mar 24 02:47:31 2010] [error] [client 202.75.211.90] client sent HTTP/1.1 request without hostname (see RFC2616 section 14.23): …

8
จะเพิ่มกลุ่มความปลอดภัยใน EC2 อินสแตนซ์ที่กำลังทำงานอยู่ได้อย่างไร?
ฉันมีอินสแตนซ์ Amazon EC2 ทำงานอยู่และฉันต้องการเพิ่มกลุ่มความปลอดภัยอื่นในอินสแตนซ์นั้นแล้วลบกลุ่มความปลอดภัยปัจจุบันออกจากอินสแตนซ์นั้น เป็นไปได้ไหม

6
จะทดสอบได้อย่างไรว่าเซิร์ฟเวอร์ของฉันเสี่ยงต่อข้อผิดพลาด ShellShock หรือไม่
ฉันจะมั่นใจได้อย่างไรว่าการติดตั้ง Bash ของฉันไม่เสี่ยงต่อข้อผิดพลาดของShellShockอีกต่อไปหลังจากการอัพเดต
80 security  bash  cgi 

5
ฉันจะปกป้อง บริษัท ของฉันจากคนไอทีได้อย่างไร [ปิด]
ฉันจะจ้างคนไอทีเพื่อช่วยจัดการคอมพิวเตอร์และเครือข่ายสำนักงานของฉัน เราเป็นร้านเล็ก ๆ ดังนั้นเขาจะเป็นคนเดียวที่ทำไอที แน่นอนฉันจะสัมภาษณ์อย่างรอบคอบตรวจสอบการอ้างอิงและเรียกใช้การตรวจสอบพื้นหลัง แต่คุณไม่เคยรู้ว่าสิ่งที่จะทำงานออกมา ฉันจะ จำกัด การเปิดเผยของ บริษัท ได้อย่างไรถ้าคนที่ฉันจ้างกลายเป็นคนชั่ว ฉันจะหลีกเลี่ยงการทำให้เขาเป็นบุคคลที่ทรงพลังที่สุดในองค์กรได้อย่างไร

7
OpenVPN เทียบกับ IPsec - ข้อดีข้อเสียควรใช้อะไร?
น่าสนใจฉันไม่พบผลลัพธ์การค้นหาที่ดีเมื่อค้นหา "OpenVPN vs IPsec" ดังนั้นนี่คือคำถามของฉัน: ฉันต้องตั้งค่า LAN ส่วนตัวผ่านเครือข่ายที่ไม่น่าเชื่อถือ และเท่าที่ฉันรู้วิธีการทั้งสองดูเหมือนจะถูกต้อง แต่ฉันไม่รู้ว่าอันไหนดีกว่า ฉันจะขอบคุณมากหากคุณสามารถระบุข้อดีข้อเสียของวิธีการทั้งสองและอาจแนะนำและประสบการณ์ของคุณเกี่ยวกับสิ่งที่จะใช้ อัปเดต (เกี่ยวกับความคิดเห็น / คำถาม): ในกรณีที่เป็นรูปธรรมเป้าหมายคือมีจำนวนเซิร์ฟเวอร์ (ที่มี IP คงที่) ที่เชื่อมต่อกันอย่างโปร่งใส แต่ลูกค้าไดนามิกส่วนน้อยเช่น "road warriors" (ที่มี IP แบบไดนามิก) ก็ควรจะสามารถเชื่อมต่อได้ เป้าหมายหลักคือการมี "เครือข่ายความปลอดภัยที่โปร่งใส" ทำงานบนเครือข่ายที่ไม่น่าเชื่อถือ ฉันเป็นมือใหม่มากฉันเลยไม่รู้วิธีตีความ "1: 1 การเชื่อมต่อแบบจุดต่อจุด" อย่างถูกต้อง "=> โซลูชันควรรองรับการออกอากาศและทุกอย่างนั้นจึงเป็นเครือข่ายที่ใช้งานได้อย่างสมบูรณ์
76 security  openvpn  vlan  ipsec 


3
ความแตกต่างระหว่าง / sbin / nologin และ / bin / false คืออะไร?
/bin/falseฉันมักจะเคยได้ยินมันแนะนำว่าบัญชีผู้ใช้ควรจะปิดการใช้งานโดยการตั้งค่าเปลือกไป แต่สำหรับระบบ Linux ที่มีอยู่ของฉันฉันเห็นว่ามีบัญชีจำนวนมาก (บัญชีบริการทั้งหมด) มีเชลล์/sbin/nologinแทน ฉันเห็นจากหน้าคนที่/sbin/nologinพิมพ์ข้อความถึงผู้ใช้ว่าบัญชีถูกปิดใช้งานแล้วออกจาก คงจะ/bin/falseไม่พิมพ์อะไรเลย ฉันยังเห็นว่า/sbin/nologinมีการระบุไว้ใน/etc/shellsขณะที่/bin/falseไม่ หน้าคนบอกว่า FTP จะปิดการใช้งานการเข้าถึงสำหรับผู้ใช้ที่มีเชลล์ที่ไม่อยู่ในรายการ/etc/shellsและบอกเป็นนัยว่าโปรแกรมอื่นอาจทำเช่นเดียวกัน นั่นหมายความว่าใครบางคนสามารถ FTP ด้วยบัญชีที่มี/sbin/nologinเปลือกของมันได้หรือไม่? ความแตกต่างที่นี่คืออะไร? ฉันควรใช้อันใดในการปิดใช้งานบัญชีผู้ใช้และในสถานการณ์ใด รายชื่ออื่นมีผลกระทบ/etc/shellsอะไรบ้าง
69 linux  security  login 

11
การเปลี่ยนหมายเลขพอร์ตเริ่มต้นจะเพิ่มความปลอดภัยหรือไม่?
ฉันเห็นคำแนะนำว่าคุณควรใช้หมายเลขพอร์ตที่แตกต่างกันสำหรับแอปพลิเคชันส่วนตัว (เช่นอินทราเน็ตฐานข้อมูลส่วนตัวอะไรที่ไม่มีคนนอกใช้) ฉันไม่เชื่ออย่างเต็มที่ว่าจะสามารถปรับปรุงความปลอดภัยได้เพราะ สแกนเนอร์พอร์ตอยู่ หากแอพพลิเคชั่นมีความเสี่ยงจะยังคงอยู่โดยไม่คำนึงถึงหมายเลขพอร์ต ฉันคิดถึงอะไรบางอย่างหรือว่าฉันตอบคำถามของฉันเอง?

11
ทำไมการตรวจสอบรหัสผ่าน SSH จึงมีความเสี่ยงด้านความปลอดภัย?
คำแนะนำส่วนใหญ่สำหรับการกำหนดค่า OpenSSH แนะนำให้ปิดการใช้งานการรับรองความถูกต้องของรหัสผ่านเพื่อสนับสนุนการตรวจสอบความถูกต้องด้วยรหัส แต่ในความเห็นของฉันการตรวจสอบรหัสผ่านมีข้อได้เปรียบที่สำคัญ: ความสามารถในการเชื่อมต่อจากที่ใดก็ได้โดยไม่ต้องใช้คีย์ หากใช้เสมอกับรหัสผ่านที่รัดกุมนี้ไม่ควรเป็นความเสี่ยงด้านความปลอดภัย หรือมันควร?

13
Linux: sysadmins ที่ทำงานได้โดยไม่ต้องรูท (ปกป้องทรัพย์สินทางปัญญา) หรือไม่
มีวิธีใดที่จะทำให้ syadmin ที่มีประสบการณ์ในการทำงานโดยไม่ให้เขาเข้าถึงรูททั้งหมด คำถามนี้มาจากมุมมองของการปกป้องทรัพย์สินทางปัญญา (IP) ซึ่งในกรณีของฉันเป็นไฟล์รหัสและ / หรือการกำหนดค่าทั้งหมด (เช่นไฟล์ดิจิตอลขนาดเล็กที่คัดลอกได้ง่าย) ซอสสูตรลับของเราทำให้เราประสบความสำเร็จมากกว่าขนาดที่เราแนะนำ ในทำนองเดียวกันเราถูกกัดครั้งหนึ่งอายสองครั้งจากอดีตพนักงานไร้ยางอาย (ไม่ใช่ผู้ดูแลระบบ) ที่พยายามขโมยทรัพย์สินทางปัญญา ตำแหน่งของผู้บริหารระดับสูงนั้นโดยทั่วไปแล้ว "เราเชื่อมั่นผู้คน แต่เพื่อผลประโยชน์ของตนเองไม่สามารถเสี่ยงต่อการให้บุคคลใดบุคคลหนึ่งเข้าถึงได้มากกว่าที่พวกเขาต้องการอย่างแท้จริง" ในด้านนักพัฒนาการแบ่งเวิร์กโฟลว์และระดับการเข้าถึงค่อนข้างง่ายซึ่งผู้คนสามารถทำงานได้อย่างมีประสิทธิภาพ แต่จะเห็นเฉพาะสิ่งที่พวกเขาต้องการเห็นเท่านั้น เฉพาะคนอันดับต้น ๆ (เจ้าของ บริษัท จริง) เท่านั้นที่มีความสามารถในการรวมส่วนผสมทั้งหมดและสร้างซอสพิเศษ แต่ฉันไม่สามารถหาวิธีที่ดีในการรักษาความลับ IP นี้ในด้านผู้ดูแลระบบ Linux เราใช้ประโยชน์อย่างกว้างขวางของ GPG สำหรับรหัสและไฟล์ข้อความที่มีความละเอียดอ่อน ... แต่สิ่งที่จะหยุดผู้ดูแลระบบ (เช่น) ผู้ใช้และกระโดดขึ้นไปบนเซสชั่น tmux หรือ GNU Screen ของพวกเขาและดูว่าพวกเขากำลังทำอะไร (เรายังปิดการใช้งานอินเทอร์เน็ตทุกที่ที่อาจเข้ามาติดต่อกับข้อมูลที่ละเอียดอ่อน แต่ไม่มีอะไรสมบูรณ์แบบและอาจมีช่องเปิดสำหรับ sysadmins ที่ฉลาดหรือมีข้อผิดพลาดในด้านผู้ดูแลระบบเครือข่ายหรือแม้กระทั่ง USB เก่า ๆ แน่นอนมาตรการอื่น ๆ อีกมากมายในสถานที่ …
66 linux  security  root 

8
คุณทำตามขั้นตอนอะไรเพื่อรักษาความปลอดภัยเซิร์ฟเวอร์ Debian [ปิด]
ฉันกำลังติดตั้งเซิร์ฟเวอร์ Debian ซึ่งเชื่อมต่อกับอินเทอร์เน็ตโดยตรง เห็นได้ชัดว่าฉันต้องการทำให้มันปลอดภัยที่สุด ฉันต้องการให้คุณ / gals เพิ่มความคิดของคุณเพื่อรักษาความปลอดภัยและโปรแกรมที่คุณใช้สำหรับมัน ฉันต้องการเป็นส่วนหนึ่งของคำถามนี้เพื่อครอบคลุมสิ่งที่คุณใช้เป็นไฟร์วอลล์? เพียงiptablesกำหนดค่าด้วยตนเองหรือคุณใช้ซอฟต์แวร์บางชนิดเพื่อช่วยคุณ? วิธีที่ดีที่สุดคืออะไร บล็อกทุกอย่างและอนุญาตเฉพาะสิ่งที่จำเป็นเท่านั้น อาจมีแบบฝึกหัดที่ดีสำหรับผู้เริ่มต้นในหัวข้อนี้หรือไม่? คุณเปลี่ยนพอร์ต SSH ของคุณหรือไม่ คุณใช้ซอฟต์แวร์อย่างFail2Banเพื่อป้องกันการโจมตีแบบ bruteforce หรือไม่?

6
Heartbleed: บริการอื่น ๆ ที่นอกเหนือจาก HTTPS ได้รับผลกระทบหรือไม่
ช่องโหว่ "อกหัก" OpenSSL ( CVE-2014-0160 ) ส่งผลกระทบต่อเว็บเซิร์ฟเวอร์ที่ให้บริการ HTTPS บริการอื่น ๆ ยังใช้ OpenSSL บริการเหล่านี้มีความเสี่ยงต่อการรั่วไหลของข้อมูลที่เหมือนหัวใจหรือไม่? ฉันกำลังคิดโดยเฉพาะ sshd ปลอดภัย SMTP, IMAP ฯลฯ - dovecot, exim & postfix เซิร์ฟเวอร์ VPN - openvpn และเพื่อน ๆ ทั้งหมดนี้ในระบบของฉันอย่างน้อยก็เชื่อมโยงกับไลบรารี OpenSSL

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.