คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

19
ผู้จัดการฝ่ายไอทีกำลังออกจาก - ฉันต้องทำอะไรในการปิดกั้น
ผู้จัดการฝ่ายไอทีอาจจะออกไปและเป็นไปได้ว่าการแบ่งส่วนของวิธีอาจไม่เป็นไปอย่างสมบูรณ์ ฉันไม่คาดหวังความอาฆาตพยาบาทใด ๆ แต่ในกรณีนี้ฉันจะตรวจสอบเปลี่ยนแปลงหรือล็อคสิ่งใด ตัวอย่าง: รหัสผ่านผู้ดูแลระบบ รหัสผ่านแบบไร้สาย กฎการเข้าถึง VPN การตั้งค่าเราเตอร์ / ไฟร์วอลล์
51 security 

3
ตัวเลือก PHP 'cgi.fix_pathinfo' อันตรายจริง ๆ กับ Nginx + PHP-FPM หรือไม่
มีการจำนวนมากของการพูดคุยเกี่ยวกับปัญหาด้านความปลอดภัยเมื่อเทียบกับตัวเลือก PHP ใช้กับ Nginx (ปกติ PHP-FPM, CGI เร็ว) cgi.fix_pathinfo ดังนั้นไฟล์กำหนดค่า nginx เริ่มต้นที่ใช้ในการพูด: # NOTE: You should have "cgi.fix_pathinfo = 0;" in php.ini อย่างไรก็ตามตอนนี้วิกิ Nginx "เป็นทางการ" ระบุว่า PATH_INFO สามารถจัดการได้อย่างถูกต้องโดยไม่ปิดใช้งานตัวเลือก PHP ด้านบน แล้วอะไรล่ะ คำถาม คุณช่วยอธิบายได้อย่างชัดเจนว่าcgi.fix_pathinfoทำอะไร? ( doc อย่างเป็นทางการเพิ่งพูดว่า : "สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ PATH_INFO ดูรายละเอียด CGI") PHP จะทำอะไรกับตัวแปรPATH_INFOและสิ่งเหล่านี้SCRIPT_FILENAME? ทำไมและอย่างไรจึงจะเป็นอันตรายกับ Nginx ( ตัวอย่างโดยละเอียด ) ปัญหายังคงมีอยู่ในโปรแกรมเหล่านี้รุ่นล่าสุดหรือไม่? Apache …

2
สิ่งที่ควรได้รับการอนุญาตจาก Apache SSL Directory, Certificate และ Key
ฉันมีcert.pemและcert.keyไฟล์ใน/etc/apache2/sslโฟลเดอร์ สิ่งที่จะได้รับอนุญาตที่ปลอดภัยที่สุดและเป็นเจ้าของ: /etc/apache2/ssl ไดเรกทอรี /etc/apache2/ssl/cert.pem ไฟล์ /etc/apache2/ssl/cert.key ไฟล์ (มั่นใจว่าhttps://เข้าถึงงานแน่นอน :) ขอบคุณ JP

8
ไฟล์ EXE ที่ซิปเป็นอันตรายสำหรับเซิร์ฟเวอร์ Linux หรือไม่
ฉันใช้สแกนเนอร์มัลแวร์บนไซต์ของฉันและทำเครื่องหมายไฟล์ EXE ที่ซิปเป็นไฟล์ความเสี่ยงที่อาจเกิดขึ้น (ผู้ใช้อัปโหลดไฟล์เหล่านี้) เนื่องจากฉันสามารถคลายการบีบอัดไฟล์ใน Mac ของฉันได้ฉันคิดว่านี่เป็นไฟล์ ZIP จริงและไม่ใช่แค่ไฟล์ PHP ที่ถูกเปลี่ยนชื่อ ดังนั้นไฟล์ ZIP ไม่ควรมีความเสี่ยงสำหรับเว็บเซิร์ฟเวอร์ของฉันใช่ไหม

14
ป้องกันการโจมตีด้วยกำลังดุร้ายกับ ssh หรือไม่?
คุณใช้เครื่องมือหรือเทคนิคใดเพื่อป้องกันการโจมตีด้วยกำลังดุร้ายกับพอร์ต ssh ของคุณ ฉันสังเกตเห็นในบันทึกความปลอดภัยของฉันว่าฉันมีหลายล้านครั้งที่พยายามเข้าสู่ระบบในฐานะผู้ใช้ที่หลากหลายผ่าน ssh นี่คือกล่อง FreeBSD แต่ฉันคิดว่ามันจะใช้ได้ทุกที่

1
คำอธิบายของ nodev และ nosuid ใน fstab
ฉันเห็นตัวเลือกทั้งสองที่แนะนำบนเว็บอย่างต่อเนื่องเมื่อมีคนอธิบายวิธีการเมานต์ tmpfs หรือ ramfs บ่อยครั้งที่มี noexec แต่ฉันสนใจเฉพาะ nodev และ nosuid โดยทั่วไปฉันเกลียดเพียงแค่ทำซ้ำสิ่งที่บางคนแนะนำโดยไม่เข้าใจจริง ๆ และเนื่องจากฉันเห็นเฉพาะคำแนะนำการคัดลอก / วางบนเน็ตเกี่ยวกับเรื่องนี้ฉันจึงถามที่นี่ นี่คือจากเอกสารประกอบ: nodev - อย่าตีความบล็อกอุปกรณ์พิเศษในระบบไฟล์ nosuid - บล็อกการทำงานของ suid และ sgid bits แต่ฉันต้องการคำอธิบายที่ใช้งานได้จริงว่าจะเกิดอะไรขึ้นถ้าฉันปล่อยให้สองสิ่งนั้นหมดไป สมมติว่าฉันได้กำหนดค่า tmpfs หรือ ramfs (ไม่มีตัวเลือกที่กล่าวถึงทั้งสองชุด) ที่สามารถเข้าถึงได้ (อ่าน + เขียน) โดยผู้ใช้ที่ไม่รูทบนระบบ ผู้ใช้นั้นสามารถทำอะไรเพื่อเป็นอันตรายต่อระบบ? ไม่รวมกรณีของการใช้หน่วยความจำระบบที่มีอยู่ทั้งหมดในกรณีของ ramfs
43 linux  security  fstab 

9
วิธีการซ่อนรหัสผ่านที่ผ่านเป็นอาร์กิวเมนต์บรรทัดคำสั่ง?
ฉันใช้ daemon ซอฟต์แวร์ที่ต้องการการดำเนินการบางอย่างเพื่อป้อนวลีรหัสผ่านเพื่อปลดล็อกคุณสมบัติบางอย่างที่มีลักษณะเช่นนี้: $ darkcoind masternode start <mypassphrase> ตอนนี้ฉันมีความกังวลด้านความปลอดภัยบนเซิร์ฟเวอร์เดเบียนที่ไม่มีหัวของฉัน เมื่อใดก็ตามที่ฉันค้นหาประวัติทุบตีของฉันด้วยCtrl+Rฉันสามารถดูรหัสผ่านที่แข็งแกร่งสุดนี้ ตอนนี้ฉันจินตนาการว่าเซิร์ฟเวอร์ของฉันถูกบุกรุกและผู้บุกรุกบางคนมีสิทธิ์เข้าถึงเชลล์และสามารถCtrl+Rค้นหาข้อความรหัสผ่านของฉันในประวัติศาสตร์ได้ มีวิธีการใส่รหัสผ่านโดยไม่ได้ที่จะแสดงในประวัติศาสตร์ทุบตีps, /procหรืออื่นใด? อัปเดต 1 : การส่งรหัสผ่านไปที่ daemon จะไม่มีข้อผิดพลาดเกิดขึ้น ไม่มีตัวเลือกนี้ อัปเดต 2 : อย่าบอกให้ฉันลบซอฟต์แวร์หรือคำแนะนำที่เป็นประโยชน์อื่น ๆ เช่นการแขวนนักพัฒนา ฉันรู้ว่านี่ไม่ใช่ตัวอย่างการปฏิบัติที่ดีที่สุด แต่ซอฟต์แวร์นี้ใช้bitcoinและลูกค้า bitcoin ทั้งหมดเป็นเซิร์ฟเวอร์ json rpc บางชนิดซึ่งรับฟังคำสั่งเหล่านี้และปัญหาความปลอดภัยที่รู้จักยังคงถูกกล่าวถึง ( a , b , c ) . อัปเดต 3 : daemon เริ่มต้นแล้วและทำงานด้วยคำสั่ง $ darkcoind -daemon การทำpsแสดงเฉพาะคำสั่งเริ่มต้น …

4
ฉันอัพเดตระบบ CentOS 7 ของฉันแล้ว เหตุใด Meltdown / Specter จึงลดลงเพียงบางส่วนเท่านั้น
เช่นเดียวกับคนเราเมื่อวานนี้ผมใช้เวลาปรับปรุงมากทั้งระบบเพื่อลดความล่มสลายและอสุรกายโจมตี ตามที่ฉันเข้าใจมีความจำเป็นต้องติดตั้งสองแพ็กเกจและรีบูต: kernel-3.10.0-693.11.6.el7.x86_64 microcode_ctl-2.1-22.2.el7.x86_64 ฉันมีระบบ CentOS 7 สองระบบซึ่งฉันได้ติดตั้งแพ็คเกจเหล่านี้แล้วรีบูตเครื่อง ตาม Red Hat ฉันสามารถตรวจสอบสถานะของการบรรเทาโดยการตรวจสอบ sysctls เหล่านี้และตรวจสอบให้แน่ใจว่าพวกเขาทั้งหมด 1 อย่างไรก็ตามในระบบเหล่านี้พวกเขาไม่ได้ทั้งหมด 1: # cat /sys/kernel/debug/x86/pti_enabled 1 # cat /sys/kernel/debug/x86/ibpb_enabled 0 # cat /sys/kernel/debug/x86/ibrs_enabled 0 และฉันไม่สามารถตั้งค่าเป็น 1 เช่นกัน: # echo 1 > /sys/kernel/debug/x86/ibpb_enabled -bash: echo: write error: No such device # echo 1 > /sys/kernel/debug/x86/ibrs_enabled -bash: …

6
การติดตั้งเซิร์ฟเวอร์ที่ใช้งานจริงจะปลอดภัยหรือไม่?
makeระหว่างการติดตั้งอินสแตนซ์เซิร์ฟเวอร์ของฉันเสมือนฉันจำเป็นต้องมีการใช้งานบางอย่างที่จะสร้างขึ้นโดยใช้ มีความเสี่ยงด้านความปลอดภัยที่เกี่ยวข้องกับการmakeติดตั้งหรือไม่? หรือฉันควรทำความสะอาดก่อนที่จะติดตั้งอินสแตนซ์? ฉันยังมีgccคอมไพเลอร์บนเซิร์ฟเวอร์ที่ฉันใช้ในการสร้างแอปพลิเคชันก่อนการปรับใช้
42 security  make  gcc 

8
แนวทางปฏิบัติที่ดีที่สุดสำหรับการจัดการคีย์ SSH ในทีมคืออะไร
ฉันทำงานกับทีมขนาดเล็ก (<10) ของนักพัฒนาซอฟต์แวร์และผู้ดูแลระบบที่มีคุณสมบัติดังต่อไปนี้: สมาชิกส่วนใหญ่ของทีมมีคอมพิวเตอร์ส่วนบุคคลมากกว่า 1 เครื่องส่วนใหญ่เป็นแบบพกพา สมาชิกในทีมสามารถเข้าถึงเซิร์ฟเวอร์ได้ 10-50 เซิร์ฟเวอร์โดยปกติจะใช้ sudo ฉันคิดว่านี่เป็นเรื่องปกติสำหรับกลุ่มธุรกิจสตาร์ทอัพและกลุ่มไอทีขนาดเล็กถึงขนาดกลาง อะไรคือแนวทางปฏิบัติที่ดีที่สุดสำหรับการจัดการคีย์ SSH ในทีมเช่นนี้ คุณควรแบ่งปันคีย์เดียวสำหรับทั้งทีมหรือไม่ แต่ละคนควรมีรหัสของตนเองในบัญชีที่ใช้ร่วมกัน ("อูบุนตู" ในทุก ๆ เซิร์ฟเวอร์) หรือไม่ แยกบัญชีกันไหม สมาชิกในทีมแต่ละคนควรเก็บรหัสแยกไว้สำหรับแล็ปท็อปหรือคอมพิวเตอร์เดสก์ท็อปแต่ละเครื่องหรือไม่?
42 security  ssh  keys 

6
วิธีการลบการตรวจสอบคีย์ RSA ที่เข้มงวดใน SSH และมีปัญหาอะไรที่นี่
ฉันมีเซิร์ฟเวอร์ Linux ที่เมื่อใดก็ตามที่ฉันเชื่อมต่อมันจะแสดงข้อความที่เปลี่ยนคีย์โฮสต์ SSH: $ ssh root @ host1 @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @@@@@@@@@@@@@@ คำเตือน: การระบุตัวตนของโฮสต์ระยะไกลได้เปลี่ยนแล้ว! @ @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ @ @@@@@@@@@ เป็นไปได้ว่าบางคนกำลังทำสิ่งที่น่ารังเกียจ! บางคนอาจกำลังดักฟังคุณอยู่ในขณะนี้ (การโจมตีแบบคนกลาง)! อาจเป็นไปได้ว่าคีย์โฮสต์ RSA เพิ่งมีการเปลี่ยนแปลง ลายนิ้วมือสำหรับคีย์ RSA ที่ส่งโดยโฮสต์ระยะไกลคือ 93: a2: 1b: 1c: 5f: 3e: 68: 47: bf: 79: 56: 52: f0: ec: 03: 6b กรุณาติดต่อผู้ดูแลระบบของคุณ เพิ่มคีย์โฮสต์ที่ถูกต้องใน /home/emerson/.ssh/known_hosts เพื่อกำจัดข้อความนี้ คีย์ที่ละเมิดใน /home/emerson/.ssh/known_hosts:377 คีย์โฮสต์ RSA …

3
แนวปฏิบัติที่ดีที่สุดสำหรับการสื่อสารระหว่างอินสแตนซ์ Amazon EC2 คืออะไร
ฉันได้ตั้งค่าอินสแตนซ์ Amazon EC2 สำหรับโครงการที่กำลังจะมา เป็นอินสแตนซ์ขนาดเล็กทั้งหมดที่ใช้งาน Ubuntu Server 64 บิต นี่คือสิ่งที่ฉันได้ติดตั้ง: เว็บเซิร์ฟเวอร์ - Apache เซิร์ฟเวอร์ฐานข้อมูล - MySQL เซิร์ฟเวอร์สำหรับการพัฒนา - Apache & MySQL ไฟล์เซิร์ฟเวอร์ - SVN & Bacula (การสำรองข้อมูลถูกทำกับ S3 buckets) ปัจจุบันมีเพียงเว็บเซิร์ฟเวอร์เดียว แต่ในที่สุดจะมีอีกมาก คำถามแรกของฉันคือวิธีที่ดีที่สุดและปลอดภัยที่สุดสำหรับอินสแตนซ์ Amazon EC2 ในการสื่อสารระหว่างกันคืออะไร ตอนนี้ฉันกำลังใช้ SSH นั่นเป็นวิธีที่ดีที่สุดเหรอ? ตามที่ Amazon ระบุไว้การสื่อสารระหว่างกันโดยใช้ที่อยู่ IP ของพวกเขาจะถูกคิดค่าธรรมเนียมการถ่ายโอนข้อมูล อย่างไรก็ตามอินสแตนซ์การสื่อสารโดยใช้ที่อยู่ IP ส่วนตัวของพวกเขาสามารถทำได้ฟรี น่าเสียดายที่ IP ส่วนตัวปรากฏการเปลี่ยนแปลงหากอินสแตนซ์หยุดและเริ่มใหม่ นั่นคือคำถามที่สองของฉันคุณจะใช้ประโยชน์จาก …

11
ถูกแฮ็ก ต้องการที่จะเข้าใจว่า
บางคนมีครั้งที่สองผนวกท้ายจาวาสคริปต์ไปยังเว็บไซต์ที่ฉันช่วยเรียกใช้ จาวาสคริปต์นี้จะจี้ Google Adsense ใส่หมายเลขบัญชีของตนเองและติดโฆษณาทั้งหมด รหัสจะถูกผนวกเข้าด้วยกันเสมอในหนึ่งไดเรกทอรีเฉพาะ (หนึ่งที่ใช้โดยโปรแกรมโฆษณาของบุคคลที่สาม) ส่งผลกระทบต่อจำนวนไฟล์ในไดเรกทอรีจำนวนหนึ่งภายในโฆษณานี้ (20 หรือมากกว่านั้น) และถูกแทรกในเวลาประมาณเดียวกันข้ามคืน เวลา. บัญชี Adsense เป็นของเว็บไซต์จีน (ตั้งอยู่ในเมืองไม่ถึงหนึ่งชั่วโมงจากที่ฉันจะอยู่ในประเทศจีนในเดือนหน้าบางทีฉันควรไปหัว ... ล้อเล่น, ประเภทของ), btw ... นี่คือข้อมูลเกี่ยวกับ เว็บไซต์: http://serversiders.com/fhr.com.cn ดังนั้นพวกเขาจะต่อท้ายข้อความในไฟล์เหล่านี้ได้อย่างไร มันเกี่ยวข้องกับการอนุญาตที่ตั้งไว้ในไฟล์ (ตั้งแต่ 755 ถึง 644) หรือไม่? สำหรับผู้ใช้เว็บเซิร์ฟเวอร์ (อยู่ใน MediaTemple ดังนั้นควรปลอดภัยใช่ไหม) ฉันหมายความว่าหากคุณมีไฟล์ที่มีการอนุญาต 777 ฉันยังคงไม่สามารถเพิ่มรหัสได้ตามต้องการ ... พวกเขาจะทำสิ่งนี้ได้อย่างไร นี่คือตัวอย่างของรหัสจริงเพื่อความสุขในการรับชมของคุณ (และอย่างที่คุณเห็น ... ไม่มากนักเคล็ดลับที่แท้จริงคือวิธีที่พวกเขามีมันอยู่ในนั้น): <script type="text/javascript"><!-- google_ad_client = "pub-5465156513898836"; /* …
40 security  php  hacking 

2
ทำไมฉันถึงสามารถลบไฟล์ที่ root เป็นเจ้าของในโฮมไดเร็กตอรี่ของฉันโดยไม่ต้องรูท?
ดังนั้นฉันจึงทำการบำรุงรักษาบนเซิร์ฟเวอร์ของฉันก่อนหน้านี้ในวันนี้และสังเกตเห็นว่าฉันสามารถลบไฟล์ที่ root เป็นเจ้าของในโฮมไดเร็กตอรี่ของฉันได้ ฉันสามารถทำซ้ำตัวอย่าง: [cbennett@nova ~/temp]$ ls -al total 8 drwxrwxr-x. 2 cbennett cbennett 4096 Oct 5 20:59 . drwxr-xr-x. 22 cbennett cbennett 4096 Oct 5 20:58 .. -rw-rw-r--. 1 cbennett cbennett 0 Oct 5 20:58 my-own-file [cbennett@nova ~/temp]$ sudo touch file-owned-by-root [cbennett@nova ~/temp]$ ls -al total 8 drwxrwxr-x. 2 …

5
ความแตกต่างของระดับโปรโตคอลที่แน่นอนระหว่าง SSL และ TLS คืออะไร
นี่คือการดำน้ำลึกทางเทคนิคหลังจากถามคำถามภาพรวมนี้ ความแตกต่างของโปรโตคอลระหว่าง SSL และ TLS คืออะไร? มีความแตกต่างมากพอที่จะรับประกันการเปลี่ยนชื่อหรือไม่? (แทนที่จะเรียกว่า "SSLv4" หรือ SSLv5 สำหรับ TLS เวอร์ชันใหม่กว่า)

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.