คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

2
HOWTO: ปิดใช้งานนโยบายรหัสผ่านที่ซับซ้อนใน Hyper-V Server 2008 หรือไม่
คุณจะปิดการใช้งานข้อกำหนดด้านความซับซ้อนของรหัสผ่านบนMicrosoft Hyper-V Server 2008 R2 ได้อย่างไร โปรดทราบว่าเมื่อคุณเข้าสู่เซิร์ฟเวอร์ UI เดียวที่คุณมีคือ: และคุณไม่สามารถเรียกใช้gpedit.msc : C:\Users\Administrator>gpedit.msc 'gpedit.msc' is not recognized as an internal or external command, operable program or batch file. เนื่องจากไม่มีสแนปอิน. mscติดตั้งอยู่กับ Microsoft Hyper-V Server 2008 R2 ปัญหาเกิดขึ้นเมื่อคุณพยายามเพิ่มบัญชีลงในเซิร์ฟเวอร์เพื่อให้คุณสามารถจัดการได้ แต่ไม่ชอบรหัสผ่านส่วนใหญ่: และคาดการณ์ว่าพิมพ์ NET HELPMSG 2245 ให้คุณ The password does not meet the password policy requirements. …

7
ส่งอีเมลเมื่อมีคนเข้าสู่ระบบ
ล็อคแล้ว คำถามและคำตอบของคำถามนี้ถูกล็อคเนื่องจากคำถามอยู่นอกหัวข้อ แต่มีความสำคัญทางประวัติศาสตร์ ขณะนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ ระบบ CentOS / RHEL ของฉันอาจถูกแฮ็กฉันไม่แน่ใจ แต่ฉันเล่นได้อย่างปลอดภัยโดยสร้างชิ้นใหม่ตั้งแต่เริ่มต้น ฉันติดตั้ง tripwire แล้ว แต่ฉันต้องการได้รับอีเมลเมื่อมีคนลงชื่อเข้าใช้ด้วยฉันไม่ต้องการรอรายงาน logwatch รายวันฉันต้องการอีเมลทันทีเมื่อมีคนลงชื่อเข้าใช้ด้วยที่อยู่ IP ของพวกเขา ข้อเสนอแนะ? คล้ายกับส่งการแจ้งเตือนทางอีเมลในรายการไฟล์บันทึกหรือไม่ แต่อาจมีบางคนมีเทคนิคสำหรับปัญหาเฉพาะนี้ ขอบคุณ แลร์รี่ เพิ่ม: http://forums11.itrc.hp.com/service/forums/questionanswer.do?admit=109447626+1249534744623+28353475&threadId=698232มีความคิดบางอย่าง

5
Matasano ถูกแฮ็กอย่างไร?
จาก: http://seclists.org/fulldisclosure/2009/Jul/0388.html ถ้าฉันเข้าใจดีที่สุดจากโพสต์จาก: http://news.ycombinator.com/item?id=723798พวก Matasano ออกจากการเข้าถึงอินเทอร์เน็ต sshd - วิธีแก้ไขปัญหาใด ๆ ที่นำเสนอ (จากมุมมองการเขียนโปรแกรม)?

5
ฉันควรทำอย่างไรเพื่อรักษาความปลอดภัย Tomcat 6.x
ฉันอยู่ในกระบวนการตั้งค่าการปรับใช้ Tomcat ใหม่และต้องการให้มีความปลอดภัยมากที่สุด ฉันได้สร้างผู้ใช้ 'jakarta' และให้ jsvc ใช้ Tomcat เป็น daemon มีเคล็ดลับเกี่ยวกับการอนุญาตไดเรกทอรีและ จำกัด การเข้าถึงไฟล์ของ Tomcat หรือไม่? ฉันรู้ว่าฉันจะต้องลบ webapps เริ่มต้น - เอกสารตัวอย่าง ฯลฯ ... มีแนวทางปฏิบัติที่ดีที่สุดที่ฉันควรใช้ที่นี่หรือไม่ แล้วไฟล์ config XML ล่ะ? มีคำแนะนำอะไรบ้าง? การเปิดใช้งานตัวจัดการความปลอดภัยนั้นคุ้มค่าหรือไม่ที่เว็บแอปพลิเคชันจะทำงานในแซนด์บ็อกซ์? มีใครเคยมีประสบการณ์การตั้งค่านี้หรือไม่? ฉันได้เห็นตัวอย่างของผู้ที่ใช้ Tomcat สองอินสแตนซ์หลัง Apache ดูเหมือนว่าสิ่งนี้สามารถทำได้โดยใช้ mod_jk หรือกับ mod_proxy ... ข้อดี / ข้อเสียของอย่างใดอย่างหนึ่ง? มันคุ้มค่ากับปัญหาหรือไม่ ในกรณีที่มีความสำคัญระบบปฏิบัติการคือ Debian lenny ฉันไม่ได้ใช้ apt-get เพราะ …

6
ฉันจะบันทึกคำสั่ง bash ของผู้ใช้ได้อย่างไร
ฉันใช้เซิร์ฟเวอร์จำหลัก debian ที่ผู้ใช้จะเข้าสู่ระบบ (หวังว่า) คุก chroot ผ่าน ssh ฉันจะมีคำสั่งที่ดำเนินการบันทึกในวิธีที่พวกเขาไม่สามารถลบหรือป้องกันได้อย่างไร
10 security  debian 

3
ข้อควรพิจารณาด้านความปลอดภัยของ WPA กับ WPA2 หรือไม่
เมื่อเราแทนที่โครงสร้างพื้นฐาน WEP ที่มีอยู่ในสำนักงานหลายแห่งเรากำลังชั่งน้ำหนักมูลค่าการอัพเกรดเป็น WPA เทียบกับ WPA2 (ทั้ง PSK) เรามีอุปกรณ์หลายประเภทที่ไม่รองรับ WPA2 ดังนั้นการย้ายไปที่โปรโตคอลนั้นจึงมีค่าใช้จ่ายเพิ่มเติม สิ่งที่ฉันอยากรู้คือสิ่งที่เป็นภัยคุกคามต่อเครือข่ายไร้สาย WPA-PSK? ด้วยข้อมูลดังกล่าวเราจะสามารถปรับสมดุลค่าใช้จ่ายในการอัพเกรดกับภัยคุกคามความปลอดภัย
10 security  wifi  wpa 

2
ฉันจะปรับใช้การรับรองภายในได้อย่างไร
IE7 เตือนอย่างจริงจังเกี่ยวกับความล้มเหลวของใบรับรอง เรามีบางเว็บไซต์ภายในที่ทำงานบน HTTPS และต้องการใบรับรองที่ถูกต้อง ดูเหมือนว่าเราจะมีผู้ออกใบรับรองบนอินทราเน็ตที่สามารถเซ็นใบรับรอง SSL แต่เรามีปัญหา: เราจะกำหนดค่าเดสก์ท็อปเป็นจำนวนมากเพื่อเชื่อถือ CA ภายในได้อย่างไร เป็นไปได้หรือไม่ที่จะปรับใช้ใบรับรอง CA ภายในเครื่องผ่าน GPO

6
ระบบดูแลระบบทุกคนควรรู้อะไรบ้างก่อนที่จะดูแลเซิร์ฟเวอร์สาธารณะ
ล็อคแล้ว คำถามและคำตอบของคำถามนี้ถูกล็อคเนื่องจากคำถามอยู่นอกหัวข้อ แต่มีความสำคัญทางประวัติศาสตร์ ขณะนี้ไม่ยอมรับคำตอบหรือการโต้ตอบใหม่ คล้ายกับคำถามนี้ใน Stack Overflow sysadmin ที่ควรใช้กับสถานการณ์ส่วนบุคคลอินทราเน็ตประเภทใดที่ควรทราบก่อนที่จะเป็นผู้ดูแลระบบของไซต์สาธารณะ สิ่งเหล่านี้อาจเกี่ยวข้องกับความปลอดภัยเช่น "อย่าปล่อยให้telnetเปิดอยู่" หรือสิ่งที่ใช้งานได้จริงเช่นวิธีการทำโหลดบาลานซ์สำหรับไซต์ที่มีการเข้าชมสูง
10 security 

6
วิธีที่ดีที่สุดในการค้นหา Conficker พีซีที่ติดเชื้อในเครือข่ายของ บริษัท นั้นอยู่ในระยะไกลคืออะไร?
เป็นวิธีที่ดีที่สุดจากระยะไกลเพื่อค้นหา Conficker พีซีที่ติดเชื้อในเครือข่าย บริษัท / ISP อะไร

6
เมื่อใด / เพราะเหตุใดจึงต้องใช้เว็บพรอกซี / เกตเวย์?
ตอนนี้เรามีเครือข่ายพีซีประมาณ 25-30 เครื่องเชื่อมต่อกับอินเทอร์เน็ตด้วยอุปกรณ์ SonicWall Firewall / Router ที่ไม่ต้องเสียเงิน ไม่มีการกรอง / การบล็อกอื่นนอกเหนือจาก SMTP ขาออก (สำหรับไวรัสและอื่น ๆ ) ฉันจำได้ว่าในบางครั้งเครือข่าย / บริษัท มีความสำคัญอย่างยิ่งและต้องการส่งสิ่งต่าง ๆ ผ่านเว็บพร็อกซี / เกตเวย์ ... แต่ไม่ใช่เหตุผล! ฉันเดาว่าอาจเป็นเพราะการกรองเนื้อหา (ไม่ได้เยี่ยมชมเว็บไซต์ลามก ฯลฯ ) และ / หรือเนื้อหาของไวรัส (ดังนั้นพวกเขาจึงไม่ดาวน์โหลดไฟล์ที่ติดไวรัส) แต่เราต้องการอุปกรณ์เฉพาะสำหรับเรื่องนี้หรือไม่? ทำไม Cisco ASAs ถึงไม่ทำงานเช่นนี้ เราจะมีเหตุผลอะไรอีกที่ทำเช่นนั้น? ฉันจะทราบได้อย่างไรว่า / เมื่อเราต้องการย้ายไปที่เว็บพรอกซีหรือไม่ ขณะนี้เรายังไม่มีแผนการตรวจสอบ / จำกัด การเข้าถึงเว็บและเดสก์ท็อปแต่ละเครื่องมีการติดตั้งโปรแกรมป้องกันไวรัส

8
ระบบไฟล์ที่ดีที่สุดสำหรับฮาร์ดไดรฟ์ภายนอก (USB) / สื่อหน่วยความจำ USB
เกือบทั้งหมดภายนอก USB ฮาร์ดดิสก์และหน่วยความจำ USB สื่อ / ไม้มาวันนี้ preformatted กับFAT32 เท่าที่ฉันรู้ข้อได้เปรียบเพียงอย่างเดียวของระบบไฟล์คือความเข้ากันได้ระหว่างระบบปฏิบัติการและอุปกรณ์ มันเป็นเหตุผลที่จะฟอร์แมตexFATหรือแม้แต่NTFS ? สิ่งนี้จะส่งผลกระทบต่อประสิทธิภาพและความปลอดภัยอย่างไร

3
มันไม่ปลอดภัยที่จะมีผู้ใช้ ansible กับ sudo ไม่มีรหัสผ่านหรือไม่?
ฉันใหม่กับ Ansible คู่มือการจัดเตรียม VPS ส่วนใหญ่ที่ฉันเคยเห็นมาแล้ว: ปิดใช้งานรูทจากการเข้าสู่ระบบ สร้างผู้ใช้ใหม่ที่สามารถเข้าสู่ระบบด้วยเท่านั้นssh(ไม่ใช่รหัสผ่าน) เพิ่มผู้ใช้ใหม่ในwheelกลุ่มด้วยสิทธิ์sudoโดยไม่ใช้รหัสผ่าน ฉันเข้าใจ (1) และ (2) แต่ไม่ใช่ (3) ไม่มีรหัสผ่านแน่นอนsudoเหมือนเข้าสู่ระบบในเป็นroot? ฉันเข้าใจถึงประโยชน์ (ความสะดวกสบาย) แต่มันไม่ปลอดภัยอย่างนี้หรือ ฉันรู้ว่าผู้ดูแลระบบใช้เครือข่ายของพวกเขาในรูปแบบที่หลากหลายและดังนั้นจึงอาจกล่าวได้ว่าเป็น "อัตนัย" แต่นี่เป็นวิธีปฏิบัติที่ธรรมดามากมันแสดงให้เห็นแม้กระทั่งในเอกสารที่เป็นทางการต่างๆ มันขัดกับสามัญสำนึก ตรรกะเบื้องหลังมันคืออะไร?
10 linux  security  vps  ansible  sudo 

3
การรักษาความปลอดภัยเซิร์ฟเวอร์ linux: iptables vs fail2ban
ผมอยากจะเลือกสมองของชุมชนเกี่ยวกับการรักษาความปลอดภัยเซิร์ฟเวอร์ลินุกซ์โดยเฉพาะเกี่ยวกับการโจมตีแรงเดรัจฉานและการใช้fail2ban VS กำหนดเองiptables มีคำถามที่คล้ายกันสองสามข้อ แต่ไม่มีคำถามใดที่ตอบหัวข้อนี้เพื่อความพึงพอใจของฉัน ในระยะสั้นฉันพยายามหาทางออกที่ดีที่สุดในการรักษาความปลอดภัยเซิร์ฟเวอร์ linux ที่เปิดเผยต่ออินเทอร์เน็ต (เรียกใช้บริการตามปกติ, ssh, เว็บ, อีเมล) จากการโจมตีที่โหดร้าย ฉันมีการจัดการที่ดีเกี่ยวกับความปลอดภัยของเซิร์ฟเวอร์เช่นการล็อค ssh โดยไม่อนุญาตให้มีการล็อกอินรูทหรือรหัสผ่านเปลี่ยนพอร์ตเริ่มต้นมั่นใจว่าซอฟต์แวร์ทันสมัยตรวจสอบไฟล์บันทึกอนุญาตให้โฮสต์บางแห่งเข้าถึงเซิร์ฟเวอร์และใช้ความปลอดภัย เครื่องมือการตรวจสอบเช่นLynis ( https://cisofy.com/lynis/ ) สำหรับการปฏิบัติตามการรักษาความปลอดภัยโดยทั่วไปดังนั้นคำถามนี้ไม่จำเป็นต้องเกี่ยวกับว่าถึงแม้จะป้อนข้อมูลและคำแนะนำที่เป็นยินดีต้อนรับเสมอ คำถามของฉันคือฉันควรใช้โซลูชันใด (fail2ban หรือ iptables) และฉันจะกำหนดค่าได้อย่างไรหรือฉันควรใช้ทั้งสองอย่างร่วมกันเพื่อป้องกันการโจมตีที่โหดร้าย? มีการตอบสนองที่น่าสนใจเกี่ยวกับหัวข้อ ( Denyhosts vs fail2ban vs iptables- วิธีที่ดีที่สุดในการป้องกันการเข้าสู่ระบบกำลังดุร้าย? ) คำตอบที่น่าสนใจที่สุดสำหรับฉันคือ ( https://serverfault.com/a/128964 ) และการกำหนดเส้นทาง iptablesนั้นเกิดขึ้นในเคอร์เนลซึ่งตรงข้ามกับ fail2ban ซึ่งใช้เครื่องมือโหมดผู้ใช้เพื่อแยกวิเคราะห์ไฟล์บันทึก Fail2ban ใช้ iptables แน่นอน แต่ก็ยังต้องแยกวิเคราะห์ไฟล์บันทึกและจับคู่รูปแบบจนกว่าจะดำเนินการ มันสมเหตุสมผลหรือไม่ที่จะใช้ iptables …

3
การยืนยันว่า yum-cron ได้รับการกำหนดค่าอย่างเหมาะสมบนเซิร์ฟเวอร์ CentOS 7
มีวิธีทดสอบว่าyum-cronกำหนดค่าอย่างเหมาะสมหรือไม่? ฉันต้องยืนยันว่าจะติดตั้งแพตช์รักษาความปลอดภัยโดยอัตโนมัติและจะส่งอีเมลถึงฉันเมื่อทำเช่นนั้น ฉันมีเว็บเซิร์ฟเวอร์ CentOS 7 พร้อมyum-cronติดตั้ง มันถูกเรียกใช้ไม่กี่เดือนและผมยังไม่ได้รับอีเมลใด ๆ /var/log/yum.logหรือฉันจะดูอัพเดทใน ฉันคิดว่าเป็นเพราะไม่มีการอัพเดทความปลอดภัยที่ส่งผลกระทบต่อฉัน เมื่อฉันเรียกใช้yum --security list updatesฉันได้รับข้อความNo packages needed for securityและฉันไม่เห็นแพตช์ที่สำคัญล่าสุดใด ๆ ที่ส่งผลกระทบต่อฉันในแบบเซ็นโตส ฉัน/etc/yum/yum-cron.confดูเหมือนสิ่งต่อไปนี้โดยใช้ที่อยู่อีเมลจริงแทนadministrator@example.com: [commands] update_cmd = security update_messages = yes download_updates = yes apply_updates = yes [emitters] emit_via = stdio,email [email] email_from = root@localhost email_to = root,administrator@example.com email_host = localhost
10 security  yum  centos7 

2
วิธีการเลิกใช้คู่คีย์ SSH แบบโลคัล
ฉันใช้ ssh-keys มาพักหนึ่งแล้ว ฉันกำลังคิดที่จะอัพเกรดคู่คีย์ ssh ของฉันให้ปลอดภัยยิ่งขึ้นและฉันไม่รู้อุปกรณ์ทั้งหมดที่ลงทะเบียนกุญแจของฉัน เป็นไปได้หรือไม่ที่จะ"เลิกใช้งาน"คีย์ SSH ภายในเครื่องเพื่อที่ฉันจะได้รับคำเตือนหากฉันตรวจสอบสิทธิ์ด้วยคีย์ SSH ที่เลิกใช้แล้วหรือไม่

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.