คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

4
การรักษาความปลอดภัยระบบไฟล์สำหรับเซิร์ฟเวอร์ SFTP ที่ปลอดภัย
สิ่งนี้อาจไม่ได้เป็นคำถามเพื่อการพัฒนา แต่โดยพื้นฐานแล้วมันคือ ฉันจะอธิบายได้อย่างไร เป้าหมายการพัฒนาหลักของเราคือหน้าเนื้อหาแบบไดนามิก ลูกค้าของเราบางคนขอให้เราอนุญาตให้พวกเขามีพื้นที่ในเซิร์ฟเวอร์ของเรา (ซึ่งพวกเขาจ่าย) สำหรับเนื้อหาคงที่เก่าแก่ของพวกเขา เราใช้เพื่อทำให้สิ่งนี้สำเร็จโดยให้บัญชี ftp แก่ลูกค้าไปยังโดเมนอื่น (เช่นโดเมนลูกค้าคือ customer.com แต่พวกเขาเข้าถึงเนื้อหาแบบคงที่ผ่าน otherdomain.com/customerstatic) ตอนนี้เราต้องการเพิ่มความปลอดภัยให้กับลูกค้าบัญชี SFTP ในเซิร์ฟเวอร์ลินุกซ์ของพวกเขา ฉันใช้ openssh / sftp-server ในสภาพแวดล้อมเชลล์ดังนั้นจึงไม่สามารถเข้าสู่ระบบหรือรันคำสั่งได้ ปัญหาคือโดยปกติไฟล์ระบบไฟล์ส่วนใหญ่จะเป็นค่าเริ่มต้น (drwxr-xr-x) ซึ่งหมายความว่าผู้ใช้จะสามารถอ่านเนื้อหาของไดเรกทอรีและอาจเป็นไฟล์บางไฟล์ ฉันไม่คิดว่าการเปลี่ยนระบบไฟล์ทั้งหมดเป็น -rwxr-x - x เป็นวิธีที่ฉลาดเพราะฉันไม่รู้ว่าไฟล์ระบบจำนวนเท่าใดจะต้องมีสิทธิ์ในการอ่าน มีคนที่เคยเจอปัญหานี้ในอดีตหรือไม่ ถ้าคุณมีคุณสามารถสอนวิธี? ขอบคุณ
12 linux  security  sftp  html  dynamic 

12
การแฮ็กระบบจริงนั้นมีจริยธรรมหรือไม่ [ปิด]
ตามที่เป็นอยู่ในปัจจุบันคำถามนี้ไม่เหมาะสำหรับรูปแบบคำถาม & คำตอบของเรา เราคาดหวังว่าคำตอบจะได้รับการสนับสนุนจากข้อเท็จจริงการอ้างอิงหรือความเชี่ยวชาญ แต่คำถามนี้อาจเรียกร้องให้มีการอภิปรายโต้แย้งโต้แย้งหรือการอภิปรายเพิ่มเติม หากคุณรู้สึกว่าคำถามนี้สามารถปรับปรุงและเปิดใหม่ได้โปรดไปที่ศูนย์ช่วยเหลือเพื่อขอคำแนะนำ ปิดให้บริการใน8 ปีที่ผ่านมา ล็อคแล้ว คำถามและคำตอบของคำถามนี้ถูกล็อคเนื่องจากคำถามอยู่นอกหัวข้อ แต่มีความสำคัญทางประวัติศาสตร์ ขณะนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ การแฮ็คระบบจริงเป็นของคนอื่นหรือไม่ ไม่ใช่เพื่อผลกำไร แต่เพื่อทดสอบความรู้ด้านความปลอดภัยของคุณและเรียนรู้สิ่งใหม่ ฉันพูดถึงแฮ็กเท่านั้นซึ่งไม่ได้สร้างความเสียหายให้กับระบบเพียงแค่พิสูจน์ว่ามีช่องโหว่บางอย่าง
12 security  hacking 

2
ทำไม“ AcceptEnv *” จึงไม่ปลอดภัย?
ใน/etc/ssh/sshd_configมีตัวเลือกที่เรียกว่าAcceptEnvที่ช่วยให้ลูกค้า ssh ส่งตัวแปรสภาพแวดล้อม ฉันต้องสามารถส่งตัวแปรสภาพแวดล้อมจำนวนมากได้ การเปลี่ยนแปลงเหล่านี้ในทุกการเชื่อมต่อจากไคลเอนต์ดังนั้นการวางไว้ในสคริปต์การเข้าสู่ระบบบนเซิร์ฟเวอร์จะยากขึ้น ฉันอ่านแล้ว"AcceptEnv *"มันไม่ปลอดภัย ฉันต้องการที่จะเข้าใจว่าทำไมก่อนที่จะพยายามรับรายการตัวแปรสภาพแวดล้อมทั้งหมดที่พยายามตั้งค่าไว้ที่นั่น เหตุใดจึงถือว่าไม่ปลอดภัย ฉันขอตัวอย่างได้ไหม

5
ฉันควรรายงานความพยายามในการแฮ็กหรือไม่
ฉันใช้งานเซิร์ฟเวอร์ขนาดเล็ก (ที่ใช้ Windows) เมื่อฉันตรวจสอบบันทึกฉันเห็นกระแสการแฮ็ครหัสผ่านที่คาดเดาไม่ได้ ฉันควรพยายามรายงานความพยายามเหล่านั้นต่อเจ้าของที่อยู่ IP ต้นทางหรือในปัจจุบันความพยายามเหล่านี้ถือว่าเป็นเรื่องปกติอย่างสมบูรณ์และไม่มีใครสนใจจะทำอะไรเกี่ยวกับพวกเขาใช่ไหม

3
ฉันจะลดความละเอียดของงาน Ansible บางอย่างเพื่อไม่ให้รหัสผ่านรั่วไหลลงใน syslog ได้อย่างไร?
บางครั้งฉันต้องการใช้ Ansible lineinfileหรือblockinfileโมดูลเพื่อเขียนรหัสผ่านลงในไฟล์การกำหนดค่าบางอย่าง syslogถ้าผมทำเช่นนั้นทั้งบรรทัดหรือบล็อกรหัสผ่านรวมสิ้นสุดลงในของฉัน เนื่องจากฉันไม่คิดว่าsyslogจะเป็นสถานที่ที่ปลอดภัยในการจัดเก็บรหัสผ่านไว้ฉันจะบอกได้อย่างไรว่า Ansible จะไม่รั่วรหัสผ่านของฉันsyslog? ฉันหวังว่าจะมีวิธีการทำเช่นนี้มิฉะนั้นฉันจะถือว่านี่เป็นปัญหาด้านความปลอดภัยขนาดใหญ่ใน Ansible คุณสามารถทำซ้ำตัวอย่างเช่นด้วยคำสั่ง ad-hoc นี้: ansible localhost -m blockinfile -a 'dest=/tmp/ansible_password_leak create=yes block="Password = {{password}}"' -e 'password=secret' นี่คือสิ่งที่เกิดขึ้นในsyslog: ansible-blockinfile: Invoked with directory_mode=None force=None remote_src=None insertafter=None owner=None follow=False marker=# {mark} ANSIBLE MANAGED BLOCK group=None insertbefore=None create=True setype=None content=None serole=None state=present dest=/tmp/ansible_password_leak selevel=None regexp=None validate=None …

4
เหตุใดการลงชื่อเข้าใช้อัตโนมัติผ่าน ssh ด้วย authorized_keys จึงไม่ทำงาน
ฉันสร้าง dsa-keypair ส่วนตัว / สาธารณะ ฉันได้ใส่กุญแจสาธารณะบนเซิร์ฟเวอร์แล้ว ~/.ssh/authorized_keys ทุกอย่างถูกตั้งค่าเหมือนกับเซิร์ฟเวอร์อื่น ๆ ของฉัน แต่ดูเหมือนว่าเซิร์ฟเวอร์จะเพิกเฉยต่อความพยายามของฉัน
12 security  ssh  login 

14
วิธีการเข้าร่วมสองเครือข่ายอย่างปลอดภัยผ่านทางอินเทอร์เน็ต
สมมติว่ามีอยู่สองแห่ง ทั้งสองแห่งมีการเชื่อมต่ออินเทอร์เน็ตที่รวดเร็ว คุณจะเข้าร่วมเครือข่ายทั้งสองนี้ร่วมกันอย่างไรเพื่อให้คอมพิวเตอร์ทุกเครื่องสามารถเห็นคอมพิวเตอร์อื่น ๆ ได้ คุณต้องการตัวควบคุมโดเมนหรือคุณสามารถทำงานกับกลุ่มงานได้หรือไม่? โซลูชันที่ชัดเจนดูเหมือนว่าจะเป็น VPN แต่สามารถใช้กับเราเตอร์ได้หรือไม่ คอมพิวเตอร์ในเครือข่ายสามารถตั้งค่าได้ฟรีหรือไม่?

2
การจัดการข้อมูลรับรองความปลอดภัย IAM สำหรับคอนเทนเนอร์หลายตัวเทียบท่า
ภายในสภาพแวดล้อม EC2 ธรรมดาการจัดการการเข้าถึงทรัพยากร AWS อื่น ๆ นั้นค่อนข้างตรงไปตรงมากับบทบาทและข้อมูลประจำตัวของ IAM (ดึงมาจากข้อมูลเมตาของอินสแตนซ์โดยอัตโนมัติ) ง่ายยิ่งขึ้นด้วย CloudFormation ซึ่งคุณสามารถสร้างบทบาทได้ทันทีเมื่อคุณกำหนดบทบาทแอปพลิเคชันเฉพาะให้กับอินสแตนซ์ ถ้าฉันต้องการย้ายไปยัง Docker และมีการปรับใช้ M-to-N ซึ่งฉันมีเครื่อง M และแอปพลิเคชัน N ที่ทำงานอยู่ฉันควรจะ จำกัด การเข้าถึงทรัพยากร AWS ต่อแอปพลิเคชันอย่างไร ทุกคนบนโฮสต์สามารถเข้าถึงข้อมูลเมตาของอินสแตนซ์ได้ดังนั้นฉันจึงมีทุกแอปพลิเคชันที่สามารถดู / แก้ไขข้อมูลของแอปพลิเคชันอื่น ๆ ในสภาพแวดล้อมการปรับใช้เดียวกัน แนวปฏิบัติที่ดีที่สุดสำหรับการจัดหาข้อมูลรับรองความปลอดภัยให้กับคอนเทนเนอร์ของแอปพลิเคชันที่ทำงานในสภาพแวดล้อมดังกล่าวคืออะไร

2
การทดสอบช่องโหว่ Shellshock ที่ปรับปรุงแล้วสำหรับ CVE-2014-7169 นั้นทำงานอย่างไร
ฉันเข้าใจการทดสอบดั้งเดิมสำหรับ CVE-2014-6271 ซึ่งก็คือ: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" แต่ฉันสับสนโดยการทดสอบที่ปรับปรุงและผลลัพธ์ที่สอดคล้องกันสำหรับ CVE-2014-7169: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: X: line 1: syntax error near unexpected token `=' sh: X: line 1: `' sh: error importing function definition …
11 security  bash 

1
ค้นหาจำนวนเบราว์เซอร์ที่ปฏิเสธใบรับรอง SSL
ฉันต้องการทราบว่าเบราว์เซอร์ปฏิเสธใบรับรอง SSL ของเราจำนวนเท่าใดเมื่อส่งคำขอ HTTP ไปยังเว็บเซิร์ฟเวอร์ของเรา เรากำลังใช้ CA ฟรีซึ่งตอนนี้ดูเหมือนว่าจะได้รับการยอมรับจากเบราว์เซอร์ที่ทันสมัยที่สุด แต่ฉันต้องการได้รับตัวเลขโดยไม่ต้องทดสอบเบราว์เซอร์และระบบปฏิบัติการร่วมกัน ฉันเข้าใจว่าเบราว์เซอร์ยุติการเชื่อมต่อเมื่อการตรวจสอบใบรับรองล้มเหลวดังนั้นจึงมีวิธีใดที่ Apache จะตรวจพบสิ่งนี้ ฉันไม่ได้คาดหวังว่าจะได้รับข้อมูลการวินิจฉัยเฉพาะ - ข้อเท็จจริงที่ว่ามีปัญหาใบรับรอง / SSL ก็เพียงพอแล้ว

2
คำสั่ง linux เพื่อป้องกันการโจมตี dos โดยใช้ netstat และ iptables
ฉันต้องการ DROP มากกว่า 200 คำขอต่อ IP เพื่อป้องกันการโจมตี ddos นี่คือคำสั่งที่ฉันใช้เพื่อตรวจจับการร้องขอนับต่อ ip: netstat -alpn | grep :80 | awk '{print $5}' |awk -F: '{print $(NF-1)}' |sort | uniq -c | sort -nr ตอนนี้ฉันต้องการเพิ่มที่อยู่ ip ทั้งหมดที่ทำคำขอมากกว่า 200 รายการใน IPtables ไปยัง DROP input และ out put

1
ความเสี่ยงด้านความปลอดภัยของ PermitUserEnvironment ใน ssh
ฉันได้อ่านบทความเล็กน้อยเกี่ยวกับการใช้งานPermitUserEnvironmentและไฟล์~/.ssh/environmentเพื่อส่งตัวแปร env ไปยัง ssh shell เอกสารอย่างเป็นทางการของsshdและแหล่งข้อมูลอื่น ๆ ที่เกี่ยวข้องกับความเสี่ยงด้านความปลอดภัยในการทำเช่นนี้ การเปิดใช้งานการประมวลผลสภาพแวดล้อมอาจทำให้ผู้ใช้สามารถข้ามข้อ จำกัด การเข้าถึงในการกำหนดค่าบางอย่างโดยใช้กลไกเช่น LD_PRELOAD ปัญหาความปลอดภัยของการเปิดใช้งานมีแนวโน้มที่PermitUserEnvironmentอะไร ฉันต้องการจัดเก็บรายละเอียดการเชื่อมต่อฐานข้อมูลในตัวแปรสภาพแวดล้อมเหล่านี้แนะนำให้เลือกหรือไม่

3
เหตุผลสำหรับอายุรหัสผ่านขั้นต่ำคืออะไร?
ฉันเพิ่งมีผู้ใช้ไม่สามารถเปลี่ยนรหัสผ่านของเขาในโดเมน Windows 2008 มันให้ข้อความที่เป็นความลับเกี่ยวกับข้อกำหนดด้านความซับซ้อนถึงแม้ว่าเขาจะแน่ใจว่ารหัสผ่านที่เขาเลือกนั้นตรงกับพวกเขา ฉันทดสอบด้วยตัวเองและยืนยัน ดูเหมือนว่ารหัสผ่านล่าสุดของเขาได้รับการตั้งค่าเมื่อเร็ว ๆ นี้ตามค่าเริ่มต้นที่ Microsoft แนะนำสำหรับบางอย่างเช่น 10 วันถ้าฉันจำได้ เขาถามคำถามที่ดีมากกับฉันซึ่งฉันไม่สามารถตอบได้: ทำไมอายุรหัสผ่านขั้นต่ำถึงต้องมี สิ่งนี้มีประโยชน์ต่อความปลอดภัยอย่างไร เขายังชี้ให้เห็นว่าอาจพบว่ารหัสผ่านของพวกเขาถูกบุกรุกภายในระยะเวลา 10 วันนี้และไม่สามารถเปลี่ยนได้! จะมีเหตุผลที่ถูกต้องในการบังคับใช้อายุรหัสผ่านขั้นต่ำหรือไม่

2
สแปมเมอร์หลอกอีเมลด้วยโดเมนแอป Google ของฉันได้อย่างไร (ถึงแม้จะมี DKIM!)
ฉันได้รับการตีกลับมากเมื่อเร็ว ๆ นี้ ฉันคิดว่าบัญชี Google apps ของฉันถูกบุกรุก แต่ไม่มีกิจกรรมใดในบัญชีแอปของฉันและแน่นอนไม่มีผู้ใช้ที่เป็นอันตรายที่ฉันสามารถมองเห็นได้ เนื่องจากอีเมลนั้นส่งจากชื่อผู้ใช้แบบสุ่ม (เช่น onSecNtV1@mydomain.com) เสมอฉันจึงพยายามหาวิธีที่จะไม่อนุญาตให้ส่งอีเมลจากผู้ใช้ที่ไม่ลงทะเบียน ฉันหาอะไรไม่เจอ สิ่งที่ฉันกังวลก็คือข้อความนั้นมี X-Google-DKIM-Signature และมันบอกว่า "Google พยายามส่งข้อความของคุณ" หมายความว่าอีเมลมีต้นกำเนิดมาจากลูกค้าที่เชื่อถือได้ของฉันหรือไม่ (ฉันใช้ gmail เท่านั้น) ผู้ส่งสแปม AFAIK มีอิสระที่จะปลอมแปลงอีเมลทุกช่อง แต่ DKIM ควรทำให้เซิร์ฟเวอร์ (ทันสมัย) วางอีเมลที่ไม่สามารถตรวจสอบได้เหล่านี้ ความคิดที่รั่วคืออะไร? นี่คือตัวอย่างการเด้งกลับ: Delivery to the following recipient failed permanently: spoonbillzi7@etisbew.com Technical details of permanent failure: Google tried to deliver your …

2
จะทำอย่างไรเมื่อมีคนล็อกออนด้วยรูทบนเซิร์ฟเวอร์ของฉัน
ฉันมีเซิร์ฟเวอร์ที่ใช้ Debian 6.0 โดยมีการติดตั้ง logcheck เมื่อวานนี้ฉันได้รับข้อความนี้: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). ฉันไม่รู้ว่านี่คือใครและฉันสงสัยว่าเขาอยู่ที่นั่นโดยไม่ได้ตั้งใจ ตอนนี้ฉันควรทำอย่างไร สิ่งแรกที่ฉันทำคือปิดการใช้งานการตรวจสอบรหัสผ่าน ssh และเปลี่ยนเป็นคีย์สาธารณะ / ส่วนตัว ฉันตรวจสอบไฟล์ authorized_keys และเห็นเฉพาะกุญแจสาธารณะของฉันด้วย อะไรต่อไป ฉันจะรู้ได้อย่างไรว่าคนอื่นทำอะไรในเครื่องของฉัน?

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.