คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

3
ตัวอย่างความปลอดภัยของ SELinux ในชีวิตจริง
ทุกคนสามารถให้ตัวอย่างชีวิตจริงของที่ SELinux บันทึกเบคอนความปลอดภัยได้หรือไม่ (หรือ AppArmour หากคุณต้องการ) หากไม่ใช่ของคุณตัวชี้ไปยังคนที่มีประสบการณ์ที่น่าเชื่อถือ? ไม่ใช่การทดสอบในห้องปฏิบัติการไม่ใช่กระดาษสีขาวไม่ใช่วิธีปฏิบัติที่ดีที่สุดไม่ใช่คำแนะนำ CERT แต่เป็นตัวอย่างจริงบางอย่างเช่น audit2 เมื่อแสดงความพยายามแฮ็คจริง ๆ หยุดทำงานในเส้นทางของมันหรือไม่ (หากคุณไม่มีตัวอย่างโปรดเก็บความเห็นไว้ในความคิดเห็นแทนคำตอบ) ขอบคุณ!

11
ความปลอดภัยของประตูห้องเซิร์ฟเวอร์
ฉันอยากรู้ว่าใครมีคำแนะนำใด ๆ เกี่ยวกับวิธีทำให้ห้องเซิร์ฟเวอร์ปลอดภัยจากพนักงาน มีประตูล็อคอยู่ แต่ทุกคนที่มีเจ้านายของอาคาร (การบำรุงรักษาเจ้าของผู้ดูแล ฯลฯ ) สามารถเปิดได้ มันจะดีถ้ามันจำเป็นต้องใช้กุญแจและยังมีการล็อคการ์ดเพื่อให้เราสามารถเข้าสู่ระบบและ จำกัด มันต่อไป มีใครทำแบบนี้มาก่อนหรือไม่ มีวิธีอื่นใดอีกบ้างที่จะทำให้แน่ใจได้ว่าปลอดภัย

7
วิธีปิดการตอบสนองต่อ PING [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นหัวข้อสำหรับข้อบกพร่องของเซิร์ฟเวอร์ ปิดให้บริการใน3 ปีที่ผ่านมา ฉันรู้สึกเช่นนี้ควรเป็นเรื่องง่าย ๆ ที่จะทำ แต่ googling และการตรวจสอบ SF ฉันไม่เห็นอะไรเลย ฉันกำลังพยายามทำให้เซิร์ฟเวอร์ Fedora ของฉันไม่ตอบสนองต่อการปิงฉันจะทำอย่างไร

2
https มีการป้องกันจากการโจมตีซ้ำหรือไม่
เป็นไปได้หรือไม่ที่จะทำการโจมตีรีเพลย์ในคำขอที่โอนผ่าน https? หมายความว่าโปรโตคอล https บังคับใช้กลไกที่คล้ายกับการพิสูจน์ตัวตนการเข้าถึงแบบแยกย่อยโดยที่nonceถูกนำมาใช้ในการร้องขอเพื่อป้องกันการเล่นซ้ำ
11 security  ssl  https 

4
การอัพเดททักษะการทำความสะอาดมัลแวร์
ฉันเคยเห็นบางเว็บไซต์ที่ให้บริการ 'มหาวิทยาลัยมัลแวร์' ซึ่งเป็นชั้นฝึกอบรมเกี่ยวกับการกำจัดมัลแวร์ คุณคิดว่าจำเป็นต้องมีการปรับปรุงทักษะการกำจัดมัลแวร์ (หรือคลังแสง) เป็นครั้งคราวหรือไม่? คุณจะมีประสิทธิภาพมากขึ้นในการรับมือกับภัยคุกคามที่เพิ่มขึ้นซับซ้อนมากขึ้นนี้ได้อย่างไร

5
ป้องกันการประมวลผลไฟล์ปฏิบัติการ Windows
มีวิธีใดบ้างที่จะบอก Windows (XP และสูงกว่า) ไม่ให้เรียกใช้ไฟล์ (* .exe files) ซึ่งมีอยู่ในไดรฟ์ / โฟลเดอร์อื่นนอกเหนือจากโฟลเดอร์ที่ฉันกล่าวถึง ในระยะสั้นฉันต้องการ executables จาก ' รายการที่อนุญาต ' เท่านั้นที่จะดำเนินการ ฉันคิดว่ามันดีกว่าการขอให้ผู้ใช้ไม่เรียกใช้ไฟล์เอ็กซีคิวต์ใด ๆ ที่พวกเขานำมาจากบ้าน

9
ใครสามารถดักฟังการรับส่งข้อมูล HTTP ของผู้ใช้ได้
ฉันได้ยินมาหลายครั้งแล้วว่าควรใช้ HTTPS สำหรับการถ่ายโอนข้อมูลส่วนตัวเนื่องจาก HTTP มีความเสี่ยงต่อการดักฟัง แต่ในแง่การปฏิบัติเพียงผู้ที่มีความสามารถในการดักฟังบนการรับส่งข้อมูล HTTP ของนักท่องเว็บที่ระบุ? ISP ของพวกเขา คนอื่นใน LAN เดียวกันหรือไม่ ทุกคนที่รู้ที่อยู่ IP ของพวกเขา

3
ความสามารถในการบันทึก SSH เทียบเท่ากับการบันทึก su สำหรับการรับรองความถูกต้องส่วนตัว / สาธารณะหรือไม่?
ที่นี่ที่ทำงานเรามีบัญชีเข้าสู่ระบบที่ใช้ร่วมกันที่ไม่ใช่รูทบน UNIX ที่ใช้ในการดูแลระบบแอปพลิเคชันเฉพาะ นโยบายนี้ไม่อนุญาตให้ลงชื่อเข้าใช้โดยตรงไปยังบัญชีที่แชร์ คุณต้องเข้าสู่ระบบด้วยตัวคุณเองและใช้คำสั่ง "su" เพื่อเปลี่ยนเป็นบัญชีที่ใช้ร่วมกัน นี่คือเพื่อการเข้าสู่ระบบ / ความปลอดภัย ฉันเริ่มใช้การรับรองความถูกต้องกุญแจสาธารณะ / ส่วนตัวของ SSH กับตัวแทนเพื่อให้ฉันใส่รหัสผ่านของฉันวันละครั้งและให้ตัวแทนการส่งต่อกำจัดรหัสผ่านแจ้งเตือนตลอดทั้งวัน มันดีจริงๆ อย่างไรก็ตามบางระบบถูกล็อคดังนั้นฉันต้องใช้คำสั่ง "su" เพื่อไปยังบัญชีที่ใช้ร่วมกัน หาเรื่อง! กลับไปที่การป้อนรหัสผ่านตลอดเวลา! มีข้อมูลที่ถูกบันทึกไว้เพียงพอกับการรับรองความถูกต้องของคีย์สาธารณะ / ส่วนตัวของ SSH หรือไม่ซึ่งฉันอาจมีโอกาสพอสมควรในการขอเปลี่ยนนโยบายเพื่ออนุญาตให้เข้าสู่ระบบจากระยะไกลไปยังบัญชีที่ใช้ร่วมกันได้ ฉันมีผู้ดูแลระบบดูใน / var / log / secure และเพิ่งบอกว่าได้รับอนุญาตให้ใช้รหัสสาธารณะสำหรับบัญชีผู้ใช้จากที่อยู่ IP เฉพาะ ไม่ได้บอกว่าใครเป็นกุญแจสาธารณะหรือใครเป็นกุญแจส่วนตัวของใครในการตรวจสอบสิทธิ์

11
การทดสอบการเจาะ [ปิด]
ปิด คำถามนี้เป็นคำถามความคิดเห็นตาม ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้สามารถตอบข้อเท็จจริงและการอ้างอิงได้โดยแก้ไขโพสต์นี้ ปิดให้บริการใน5 ปีที่ผ่านมา เรากำลังปรับใช้เว็บไซต์ใหม่โฮสต์ด้วยตนเอง ขาดการใส่หมวกสีขาวคุณจะทดสอบการเจาะจากนอกเครือข่ายอย่างไร

20
ฉันจะตรวจสอบได้อย่างไรว่ากล่อง Linux ของฉันถูกแทรกซึม
ฉันเพิ่งอ่านบทความเกี่ยวกับการวิเคราะห์ความพยายามในการเข้าสู่ระบบ SSH ที่เป็นอันตราย สิ่งนี้ทำให้ฉันคิดว่าเป็นชื่อผู้ใช้ SSH รหัสผ่านผสมในกล่องเดเบียนของฉันที่ผิดปกติ? ฉันเคยตกเป็นเป้าหมายของการโจมตีพจนานุกรมที่ดุร้ายหรือไม่? ลองดูที่/var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190 Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190 Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190 Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190 Sep …
11 linux  security  ssh  debian 

2
เข้ารหัสการรับส่งข้อมูล SMB ด้วย Samba
เราใช้ Samba บน Ubuntu 14.04 LTS เป็น PDC (ตัวควบคุมโดเมนหลัก) ด้วยโปรไฟล์ข้ามเขต ทุกอย่างทำงานได้ดียกเว้นถ้าเราพยายามบังคับใช้การเข้ารหัสผ่านการตั้งค่า: server signing = mandatory smb encrypt = mandatory ใน[global]ส่วนของ /etc/samba/smb.conf หลังจากทำเช่นนั้นให้ชนะ 8.0 และชนะลูกค้า 8.1 (ไม่ได้ลองคนอื่น) บ่น: การDie Vertrauensstellung zwischen dieser Arbeitsstation und der primären Domäne konnte nicht hergestellt werden.แปลภาษาอังกฤษของข้อความนี้:The trust relationship between this workstation and the primary domain could …

3
การแยก Apache virtualhosts ออกจากส่วนที่เหลือของระบบ
ฉันกำลังตั้งค่าเว็บเซิร์ฟเวอร์ที่จะโฮสต์เว็บไซต์ที่แตกต่างกันจำนวนหนึ่งเป็น Apache VirtualHosts แต่ละแห่งจะมีความเป็นไปได้ในการเรียกใช้สคริปต์ (โดยหลักคือ PHP และอื่น ๆ ) คำถามของฉันคือฉันแยกแต่ละ VirtualHosts เหล่านี้ออกจากแต่ละคนและจากส่วนที่เหลือของระบบได้อย่างไร ฉันไม่ต้องการให้เว็บไซต์ X อ่านการกำหนดค่าเว็บไซต์ Y หรือไฟล์ "ส่วนตัว" ของเซิร์ฟเวอร์ ในขณะนี้ฉันได้ติดตั้ง VirtualHosts ด้วย FastCGI, PHP และ SUExec ตามที่อธิบายไว้ที่นี่ ( http://x10hosting.com/forums/vps-tutorials/148894-debian-apache-2-2-fastcgi-php-5-suexec -easy-way.html ) แต่ SUExec ป้องกันผู้ใช้จากการแก้ไข / เรียกใช้ไฟล์อื่นที่ไม่ใช่ของตนเองเท่านั้น - ผู้ใช้ยังสามารถอ่านข้อมูลที่ละเอียดอ่อนเช่นไฟล์กำหนดค่า ฉันคิดว่าจะลบสิทธิ์การอ่านแบบโกลบอลของ UNIX สำหรับไฟล์ทั้งหมดบนเซิร์ฟเวอร์เพราะจะช่วยแก้ไขปัญหาข้างต้นได้ แต่ฉันไม่แน่ใจว่าฉันสามารถทำได้อย่างปลอดภัยหรือไม่โดยไม่รบกวนการทำงานของเซิร์ฟเวอร์ ฉันดูที่การใช้ chroot ด้วย แต่ดูเหมือนว่าสิ่งนี้สามารถทำได้แบบต่อเซิร์ฟเวอร์เท่านั้นไม่ใช่แบบต่อโฮสต์เสมือน ฉันกำลังมองหาคำแนะนำใด ๆ ที่จะแยก VirtualHosts …

1
เหตุใดจึงไม่มีผู้ใช้ภายในและกลุ่มในตัวควบคุมโดเมน Windows 2K3 / 2K8
MS ใช้ความเจ็บปวดอย่างมากในการลบ 'ผู้ใช้และกลุ่มภายใน' ออกจากเครื่องมือ GUI และแม้ว่าคุณจะจั๊กจี้ lusrmgr.msc โดยตรงก็บ่นว่าสแน็ปอินจะไม่ทำงานบนตัวควบคุมโดเมน คำถามคือ "ทำไมไม่" เหตุใดจึงไม่เหมาะสมที่ DC จะมีกลุ่มความปลอดภัยในพื้นที่

3
ความแตกต่างระหว่าง /etc/pam.d/login และ /etc/pam.d/system-auth?
ฉันต้องการกำหนดค่า securetty เพื่อ จำกัด การเข้าถึงรูทโดยตรง ตอนนี้ฉันชัดเจนถ้าฉันเพิ่ม: auth required pam_securetty.so ลงใน /etc/pam.d/system-auth และเก็บเฉพาะ "คอนโซล" ใน / etc / securetty, ล็อกอิน ssh ก็จะถูกห้ามเช่นกัน และถ้าฉันเพิ่ม: auth required pam_securetty.so ลงใน /etc/pam.d/login และเก็บเฉพาะ "คอนโซล" ใน / etc / securetty การเข้าสู่ระบบ ssh จะไม่ถูกห้าม ตอนนี้ฉันไม่ชัดเจนเกี่ยวกับความแตกต่างระหว่าง /etc/pam.d/login และ /etc/pam.d/system-auth ใครช่วยให้ฉันอ้างอิงหรือคำแนะนำบางอย่าง? ขอบคุณมาก! PS /etc/pam.d/login เทียบกับ /etc/pam.d/system-auth ให้ความรู้สึกเล็กน้อย แต่ฉันต้องการที่จะทำให้ฉันชัดเจนยิ่งขึ้น
11 linux  security  rhel5  pam 

3
ฉันจะเก็บข้อมูลที่สำคัญภายใน Active Directory ได้ที่ไหน
ฉันกำลังจัดเก็บคีย์ส่วนตัว (แฮ) ในแอตทริบิวต์ OctetString ใด ๆ ภายใน Active Directory คำถามของฉันคือคุณลักษณะใดที่ปลอดภัยเป็นค่าเริ่มต้นและเหมาะสมที่จะเก็บข้อมูลส่วนตัวไว้ที่นั่น ค่านี้ควรพิจารณาคล้ายกับรหัสผ่านซึ่งแม้แต่ผู้ดูแลระบบก็ไม่ควรเข้าถึง (ถ้าเป็นไปได้) เช่นเดียวกับรหัสผ่านโฆษณาปัจจุบัน นี่คือจุดเริ่มต้นของรายการแอตทริบิวต์ที่เปิดใช้งานโดยค่าเริ่มต้นในโดเมน Windows 2008R2 + Exchange 2010 ปรับปรุง: มีใครรู้บ้างเกี่ยวกับแอตทริบิวต์สตริงของอ็อตเต็ทต์ที่ไม่เปิดเผยการอนุญาต "อ่าน" แก่ผู้ใช้ทั้งหมดในโดเมนโดยค่าเริ่มต้น ฉันไม่ต้องการจัดเก็บแฮชของฉันต่อสาธารณะและอนุญาตให้บางคนสร้างตารางสายรุ้งตามแฮช

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.