คำถามติดแท็ก security

ความปลอดภัยไม่ใช่ผลิตภัณฑ์ แต่เป็นกระบวนการ

3
ฉันจะหยุดสภาพแวดล้อมการกู้คืนของ Windows ที่ใช้เป็นประตูหลังได้อย่างไร
ใน Windows 10 สภาพแวดล้อมการกู้คืนของ Windows (WinRE) สามารถเปิดใช้งานได้โดยการตัดกำลังไฟซ้ำ ๆ เข้ากับคอมพิวเตอร์ในระหว่างการบูต สิ่งนี้จะช่วยให้ผู้โจมตีที่สามารถเข้าถึงเครื่องเดสก์ท็อปได้รับสิทธิ์เข้าถึงบรรทัดคำสั่งของผู้ดูแลระบบ ณ จุดที่พวกเขาสามารถดูและแก้ไขไฟล์รีเซ็ตรหัสผ่านของผู้ดูแลระบบโดยใช้เทคนิคต่าง ๆ เป็นต้น (โปรดทราบว่าหากคุณเปิดใช้งาน WinRE โดยตรงคุณต้องระบุรหัสผ่านของผู้ดูแลระบบในท้องถิ่นก่อนที่จะให้คุณเข้าถึงบรรทัดคำสั่งซึ่งจะไม่สามารถใช้งานได้หากคุณเรียกใช้ WinRE โดยขัดจังหวะการบูตซ้ำ ๆ Microsoft ยืนยันว่าพวกเขาไม่พิจารณา เป็นช่องโหว่ด้านความปลอดภัย) ในสถานการณ์ส่วนใหญ่สิ่งนี้ไม่สำคัญเนื่องจากผู้โจมตีที่มีการเข้าถึงเครื่องโดยไม่ จำกัด สามารถตั้งค่ารหัสผ่าน BIOS และเข้าถึงการดูแลระบบได้โดยการบูตจากสื่อที่ถอดได้ อย่างไรก็ตามสำหรับเครื่องคีออสในห้องปฏิบัติการการเรียนการสอนและอื่น ๆ มักจะใช้มาตรการเพื่อ จำกัด การเข้าถึงทางกายภาพโดยเช่นการล็อคและ / หรือการเตือนภัยเครื่อง มันจะไม่สะดวกมากที่จะต้องพยายามปิดกั้นการเข้าถึงของผู้ใช้ทั้งปุ่มเปิดปิดและเต้ารับบนผนัง การกำกับดูแล (ไม่ว่าจะด้วยตนเองหรือผ่านกล้องวงจรปิด) อาจมีประสิทธิภาพมากกว่า แต่ผู้ที่ใช้เทคนิคนี้จะยังไม่เห็นชัดเจนกว่าเช่นผู้ที่พยายามเปิดเคสคอมพิวเตอร์ ผู้ดูแลระบบจะป้องกันไม่ให้ WinRE ถูกใช้เป็นประตูหลังได้อย่างไร ภาคผนวก:หากคุณใช้ BitLocker คุณจะได้รับการปกป้องด้วยเทคนิคนี้แล้วบางส่วน; ผู้โจมตีจะไม่สามารถอ่านหรือแก้ไขไฟล์ในไดรฟ์ที่เข้ารหัสได้ มันยังคงเป็นไปได้สำหรับผู้โจมตีที่จะล้างดิสก์และติดตั้งระบบปฏิบัติการใหม่หรือใช้เทคนิคที่ซับซ้อนยิ่งขึ้นเช่นการโจมตีของเฟิร์มแวร์ (เท่าที่ฉันทราบเครื่องมือโจมตีของเฟิร์มแวร์ยังไม่สามารถใช้งานได้อย่างกว้างขวางสำหรับผู้โจมตีที่ไม่เป็นทางการดังนั้นนี่อาจไม่เป็นปัญหาในทันที)

6
วิธีการตรวจสอบว่าเซิร์ฟเวอร์ OpenVPN กำลังฟังบนพอร์ตระยะไกลโดยไม่ใช้ไคลเอนต์ OpenVPN
ฉันต้องตรวจสอบว่าเซิร์ฟเวอร์ OpenVPN (UDP) เปิดใช้งานและสามารถเข้าถึงได้บนโฮสต์ที่ระบุ: พอร์ต ฉันมีคอมพิวเตอร์ Windows XP ธรรมดาที่ไม่มีไคลเอนต์ OpenVPN (และไม่มีโอกาสติดตั้ง) และไม่จำเป็นต้องใช้กุญแจในการเชื่อมต่อกับเซิร์ฟเวอร์ - เพียงแค่เครื่องมือบรรทัดคำสั่ง WinXP ทั่วไปเบราว์เซอร์และ PuTTY อยู่ในการจัดการของฉัน ถ้าฉันกำลังทดสอบบางอย่างเช่น SMTP หรือ POP3 Servert ฉันจะใช้ telnet และดูว่ามันตอบสนองหรือไม่ แต่จะทำอย่างไรกับ OpenVPN (UDP)

6
การติดตั้ง / tmp noexec มีประโยชน์อย่างไร?
หลายคน (รวมถึงคู่มือรักษาความปลอดภัยเดเบียน ) แนะนำให้ติดตั้ง/tmpกับnoexec,nodev,nosuidชุดตัวเลือก โดยทั่วไปแล้วจะแสดงเป็นองค์ประกอบหนึ่งของกลยุทธ์ 'การป้องกันเชิงลึก' โดยการป้องกันการเพิ่มของการโจมตีที่ให้ใครบางคนเขียนไฟล์หรือการโจมตีโดยผู้ใช้ที่มีบัญชีถูกต้องตามกฎหมาย แต่ไม่มีพื้นที่การเขียนอื่น ๆ เมื่อเวลาผ่านไปฉันได้พบข้อโต้แย้ง (ส่วนใหญ่เด่นโดย Debian / Ubuntu Developer Colin Watson) ซึ่งnoexecเป็นวิธีที่ไร้ประโยชน์ด้วยเหตุผลที่เป็นไปได้: ผู้ใช้สามารถเรียกใช้/lib/ld-linux.so <binary>ในความพยายามที่จะได้รับผลกระทบที่เหมือนกัน ผู้ใช้ยังคงสามารถเรียกใช้ล่ามที่ระบบจัดให้กับสคริปต์ที่ไม่สามารถเรียกใช้โดยตรง เมื่อพิจารณาถึงข้อโต้แย้งเหล่านี้ความต้องการที่อาจเกิดขึ้นสำหรับการกำหนดค่าเพิ่มเติม (เช่นdebconfไลค์ไดเรคทอรีชั่วคราวที่ใช้งานได้) และการสูญเสียความสะดวกสบายที่อาจเกิดขึ้นนี่เป็นมาตรการรักษาความปลอดภัยที่คุ้มค่าใช่หรือไม่ คุณรูอะไรอีกที่รู้ว่าสามารถหลบเลี่ยงได้?
39 linux  security  mount  tmp  noexec 

6
คุณจะหลีกเลี่ยงความขัดแย้งของเครือข่ายกับเครือข่ายภายใน VPN ได้อย่างไร
แม้ว่าจะมีเครือข่ายส่วนตัวที่ไม่สามารถกำหนดเส้นทางได้หลากหลายใน 192.168 / 16 หรือแม้แต่ 10/8 แต่บางครั้งก็มีความขัดแย้งที่อาจเกิดขึ้นได้ ตัวอย่างเช่นฉันตั้งค่าการติดตั้ง OpenVPN หนึ่งครั้งด้วยเครือข่าย VPN ภายในวันที่ 192.168.27 นี่เป็นสิ่งที่ดีและน่าสนใจจนกระทั่งโรงแรมใช้เครือข่ายย่อยนั้นสำหรับชั้น 27 บน wifi ของพวกเขา ฉันใช้ IP เครือข่าย VPN เป็นเครือข่าย 172.16 อีกครั้งเนื่องจากดูเหมือนว่าจะเป็นทั้งหมด แต่ไม่ได้ใช้โดยโรงแรมและร้านอินเทอร์เน็ตคาเฟ่ แต่นั่นเป็นวิธีแก้ไขปัญหาที่เหมาะสมหรือไม่? ในขณะที่ฉันพูดถึง OpenVPN ฉันชอบที่จะได้ยินความคิดเกี่ยวกับปัญหานี้ในการปรับใช้ VPN อื่น ๆ รวมถึง IPSEC ธรรมดา ol

12
คุณทำอะไรกับพนักงานและแล็ปท็อปส่วนตัว?
วันนี้หนึ่งในนักพัฒนาของเรามีแล็ปท็อปของเขาถูกขโมยจากบ้านของเขา เห็นได้ชัดว่าเขามีการชำระเงินเต็มรหัสแหล่งที่มาของ บริษัท เช่นเดียวกับสำเนาเต็มของฐานข้อมูล SQL นี่คือเหตุผลหนึ่งที่ทำให้ฉันไม่สามารถอนุญาตให้ บริษัท ทำงานกับแล็ปท็อปส่วนตัวได้ อย่างไรก็ตามแม้ว่านี่จะเป็นแล็ปท็อปของ บริษัท แต่เราก็ยังมีปัญหาเดิมอยู่แม้ว่าเราจะอยู่ในตำแหน่งที่แข็งแกร่งกว่าเล็กน้อยในการบังคับใช้การเข้ารหัส (WDE) บนดิสก์ทั้งหมด คำถามเหล่านี้: บริษัท ของคุณทำอะไรเกี่ยวกับข้อมูล บริษัท บนฮาร์ดแวร์ที่ไม่ใช่ของ บริษัท WDE เป็นทางออกที่สมเหตุสมผลหรือไม่? มันผลิตค่าใช้จ่ายจำนวนมากในการอ่าน / เขียน? นอกเหนือจากการเปลี่ยนรหัสผ่านสำหรับสิ่งที่จัดเก็บ / เข้าถึงได้จากที่นั่นมีอะไรอีกบ้างที่คุณสามารถแนะนำได้


3
แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด
ฉันจะแนะนำ Ansible ให้กับศูนย์ข้อมูลของฉันและฉันกำลังมองหาวิธีปฏิบัติที่ดีที่สุดเกี่ยวกับความปลอดภัยเกี่ยวกับตำแหน่งที่จะค้นหาเครื่องควบคุมและวิธีจัดการกับคีย์ SSH คำถามที่ 1: เครื่องควบคุม แน่นอนเราต้องการเครื่องควบคุม เครื่องควบคุมมีการบันทึกคีย์ SSH สาธารณะไว้ หากผู้โจมตีมีการเข้าถึงเครื่องควบคุมอาจมีการเข้าถึงศูนย์ข้อมูลทั้งหมด (หรือเซิร์ฟเวอร์ที่จัดการโดย Ansible) ดังนั้นจะดีกว่าถ้ามีเครื่องควบคุมเฉพาะในศูนย์ข้อมูลหรือเครื่องควบคุมระยะไกล (เช่นแล็ปท็อปของฉันเชื่อมต่อกับศูนย์ข้อมูลจากระยะไกล) หากวิธีปฏิบัติที่ดีที่สุดคือการใช้แล็ปท็อปของฉัน (ซึ่งอาจถูกขโมยแน่นอน แต่ฉันสามารถบันทึกกุญแจสาธารณะของฉันแบบออนไลน์อย่างปลอดภัยในระบบคลาวด์หรือออฟไลน์บนอุปกรณ์ที่เข้ารหัสแบบพกพา) ถ้าฉันต้องใช้เว็บอินเตอร์เฟส Ansible เช่น Ansible Tower, Semaphore, Rundeck หรือ Foreman ที่จะต้องติดตั้งลงในเครื่องที่รวมศูนย์ไว้ในดาต้าเซ็นเตอร์? จะรักษาความปลอดภัยและหลีกเลี่ยงให้เป็น "จุดการโจมตีเพียงจุดเดียว" ได้อย่างไร? คำถามที่ 2: ปุ่ม SSH สมมติว่าฉันต้องใช้ Ansible เพื่อทำงานบางอย่างที่ต้องดำเนินการโดยรูท (เช่นการติดตั้งแพคเกจซอฟต์แวร์หรืออะไรทำนองนี้) ฉันคิดว่าแนวทางที่ดีที่สุดคือไม่ใช้ผู้ใช้รูทบนเซิร์ฟเวอร์ที่ควบคุม แต่เพื่อเพิ่มผู้ใช้ปกติสำหรับ Ansible ด้วยสิทธิ์ sudo แต่ถ้า Ansible ต้องการทำเกือบทุกงานก็ต้องเข้าถึงทุกคำสั่งผ่าน sudo ดังนั้นตัวเลือกที่ดีที่สุดคืออะไร: …

6
พีซี Windows XP ในเครือข่าย บริษัท
ในธุรกิจขนาดเล็กของเราเราใช้พีซีประมาณ 75 เครื่อง เซิร์ฟเวอร์และเดสก์ท็อป / แล็ปท็อปล้วนทันสมัยและปลอดภัยโดยใช้ Panda Business Endpoint Protection และ Malwarebytes Business Endpoint Security (MBAM + Ant-Exploit) อย่างไรก็ตามในสภาพแวดล้อมการผลิตของเราเรามีพีซี Windows XP ประมาณ 15 เครื่องที่ทำงานอยู่ พวกเขาเชื่อมต่อกับเครือข่ายของ บริษัท วัตถุประสงค์หลักสำหรับการเชื่อมต่อ SQL และการบันทึกข้อมูล พวกเขามีการ จำกัด การเข้าถึงเซิร์ฟเวอร์อย่าง จำกัด พีซี Windows XP ใช้สำหรับแอปพลิเคชั่นเฉพาะ (กำหนดเอง) สำหรับการผลิตเท่านั้น ไม่มีซอฟต์แวร์สำนักงาน (อีเมล, การเรียกดู, สำนักงาน, ... ) นอกจากนี้พีซี XP แต่ละเครื่องเหล่านี้ยังมีการควบคุมการเข้าใช้เว็บแพนด้าซึ่งไม่อนุญาตการเข้าถึงอินเทอร์เน็ต ข้อยกเว้นสำหรับ Windows …

7
เหตุผลในการปิด / เปิดใช้งาน SELinux
ในบรรทัดของคำถามนี้ใน StackOverflow และฝูงชนที่แตกต่างอย่างสิ้นเชิงที่เรามีที่นี่ฉันสงสัยว่า: อะไรคือเหตุผลของคุณที่จะปิดการใช้งาน SELinux (สมมติว่าคนส่วนใหญ่ยังคงทำ)? คุณต้องการเปิดใช้งานหรือไม่ คุณเคยมีประสบการณ์ผิดปกติอะไรบ้างโดยออกจาก SELinux นอกเหนือจาก Oracle แล้วผู้ขายรายอื่น ๆ มีปัญหาในการสนับสนุนระบบที่เปิดใช้งาน SELinux หรือไม่ คำถามโบนัส: ทุกคนสามารถจัดการให้ Oracle ทำงานบน RHEL5 ด้วย SELinux ในการบังคับใช้โหมดเป้าหมายได้หรือไม่ ฉันหมายความว่าอย่างเข้มงวดจะยอดเยี่ยม แต่ฉันก็ยังทำได้ไม่ไกลนักดังนั้นให้อยู่กับเป้าหมายก่อน ;-)

10
ฉันจะรู้ได้อย่างไรว่าเซิร์ฟเวอร์ Linux ของฉันถูกแฮ็ก
อะไรคือสัญญาณบอกเล่าว่าเซิร์ฟเวอร์ Linux ถูกแฮ็ก มีเครื่องมือใดที่สามารถสร้างและส่งอีเมลรายงานการตรวจสอบตามกำหนดเวลาได้หรือไม่?

3
การโจมตีเครือข่ายชนิดใดที่เปลี่ยนสวิตช์เป็นฮับ
ฉันอ่านบทความวันนี้ที่อธิบายว่าเครื่องมือทดสอบการเจาะสามารถแสดงให้เห็นถึงการสร้างบัญชีธนาคารปลอมที่มียอดคงเหลือ 14 ล้านเหรียญได้อย่างไร อย่างไรก็ตามหนึ่งย่อหน้าที่อธิบายถึงการโจมตีโดดเด่น: จากนั้นเขาก็ "สวิตช์" ที่ถูกน้ำท่วม - กล่องเล็ก ๆ ที่ควบคุมการรับส่งข้อมูลเพื่อเอาชนะเครือข่ายภายในของธนาคารด้วยข้อมูล การโจมตีแบบนั้นจะเปลี่ยนเป็น "ฮับ" ที่ถ่ายทอดข้อมูลโดยไม่เลือกปฏิบัติ ฉันไม่คุ้นเคยกับเอฟเฟกต์ที่อธิบายไว้ เป็นไปได้จริง ๆ หรือไม่ที่จะบังคับให้สวิตช์ส่งสัญญาณปริมาณข้อมูลไปยังพอร์ตทั้งหมดด้วยการส่งปริมาณข้อมูลจำนวนมาก? เกิดอะไรขึ้นในสถานการณ์นี้?
35 switch  security 

2
การตั้งค่าการเชื่อมโยงของ MySQL เป็น 0.0.0.0 แย่แค่ไหน?
ฉันพยายามอนุญาตให้เซิร์ฟเวอร์ระยะไกลเข้าถึงอินสแตนซ์ MySQL ที่ปัจจุบันแชร์เซิร์ฟเวอร์ Linux กับเว็บแอป ตามเอกสารวิธีเดียวที่เป็นไปได้ (เว้นแต่ฉันจะไม่เข้าใจอย่างถูกต้อง) คือถ้าbind-address directive ถูกตั้งค่าเป็น0.0.0.0ซึ่งส่งผลให้ MySQL อนุญาตการเข้าถึงจาก IP ใด ๆ ที่สามารถสร้างผู้ใช้ที่ถูกต้อง ดังนั้นสองคำถาม: สิ่งนี้เป็นอันตรายต่อความปลอดภัยอย่างไร มีวิธีที่ดีกว่าในการอนุญาตให้มีการโต้ตอบทั้งในท้องถิ่นและระยะไกลกับ MySQL
35 linux  mysql  security 

7
การโจมตีของ MITM - มีโอกาสมากแค่ไหน?
มีแนวโน้มว่าการโจมตี "Man in the Middle" ในความปลอดภัยของอินเทอร์เน็ตเป็นอย่างไร? สิ่งที่เครื่องจริงนอกเหนือจากเซิร์ฟเวอร์ ISP กำลังจะ "อยู่ตรงกลาง" ของการสื่อสารทางอินเทอร์เน็ต? อะไรคือความเสี่ยงที่แท้จริงที่เกี่ยวข้องกับการโจมตีของ MITM เมื่อเทียบกับความเสี่ยงทางทฤษฎี แก้ไข: ฉันไม่สนใจจุดเชื่อมต่อไร้สายในคำถามนี้ พวกเขาต้องได้รับความปลอดภัยแน่นอน แต่สิ่งนี้ชัดเจน จุดเชื่อมต่อไร้สายมีลักษณะเฉพาะในการสื่อสารที่มีการออกอากาศเพื่อให้ทุกคนได้ยิน การสื่อสารอินเทอร์เน็ตผ่านสายแบบปกติจะถูกส่งไปยังปลายทาง - เฉพาะเครื่องในเส้นทางเท่านั้นที่จะเห็นการจราจร

4
muieblackcat คืออะไร
ฉันเพิ่งติดตั้ง ELMAH บนไซต์. NET MVC ขนาดเล็กและฉันได้รับรายงานข้อผิดพลาด System.Web.HttpException: A public action method 'muieblackcat' was not found on controller... เห็นได้ชัดว่านี่เป็นความพยายามในการเข้าถึงหน้าเว็บที่ไม่มีอยู่ แต่ทำไมมีความพยายามเข้าถึงหน้านี้ นี่เป็นการโจมตีหรือเป็นการสแกนบ็อตเพื่อดูว่าฉันติดไวรัสหรือไม่ 'muieblackcat' คืออะไรและทำไมจึงมีความพยายามเข้าถึง URL นี้
34 security  iis 

6
การใช้คีย์ SSH กับข้อความรหัสผ่านว่างเปล่าไม่เป็นไรหรือไม่?
เมื่อฉันเรียนรู้วิธีการสร้างคีย์ ssh ครั้งแรกบทเรียนที่ฉันอ่านทั้งหมดระบุว่าควรเลือกข้อความรหัสผ่านที่ดี แต่เมื่อเร็ว ๆ นี้เมื่อตั้งค่ากระบวนการ daemon ที่ต้องการ ssh ไปยังเครื่องอื่นฉันค้นพบว่าวิธีเดียว (ดูเหมือน) ที่จะมีกุญแจที่ฉันไม่ต้องการรับรองความถูกต้องในการบู๊ตทุกครั้งคือการสร้างรหัสที่ว่างเปล่า ข้อความรหัสผ่าน ดังนั้นคำถามของฉันคืออะไรเกี่ยวข้องกับการใช้คีย์ที่ไม่มีข้อความรหัสผ่าน?
34 security  ssh 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.