คำถามติดแท็ก security

การรักษาความปลอดภัยครอบคลุมหัวข้อที่หลากหลายเช่นผู้ใช้การอนุญาตการตรวจสอบสิทธิ์การอัปเกรดไฟร์วอลล์การชุบแข็งและอื่น ๆ

2
/ var / log รายการที่น่าสงสัย
เพื่อความสนุกฉันปรับแต่ง/var/log/auth.log(tail auth.log) และมีหลายสิ่งต่อไปนี้: sshd[16225]: Received disconnect from 203.100.83.32: 11: Bye Bye [preauth] IP ดูเหมือนว่ามาจากประเทศจีน ... ฉันเพิ่มกฎ iptables เพื่อบล็อก ip และหายไปแล้ว ตอนนี้เห็นต่อไปนี้: sshd[17225]: fatal: Read from socket failed: Connection reset by peer [preauth] มีทั้งรายการอะไรและฉันจะทำอย่างไรเพื่อป้องกันหรือดูภัยคุกคามแบบไดนามิก ฉันfail2banติดตั้งแล้ว ขอบคุณล่วงหน้า

4
ฉันจะปิดการใช้งาน SSLv3 ใน Tomcat ได้อย่างไร?
โปรดระบุการแก้ไขสำหรับฉันจะแก้ไขช่องโหว่ SSLv3 POODLE ได้อย่างไร (CVE-2014-3566) สำหรับ Tomcat ฉันได้ลองลิงค์ด้านล่างนี้แล้ว แต่ก็ไม่ได้ช่วยอะไร: คลังเก็บรายชื่อผู้รับจดหมาย Tomcat-users
8 security  ssl  tomcat7 

5
ฉันจะเข้ารหัสการรับส่งข้อมูลอินเทอร์เน็ตของฉันเพื่อให้สามารถใช้ wifi สาธารณะได้อย่างปลอดภัยได้อย่างไร
ฉันย้ายไปที่โฮสเทลและพวกเขามีเครือข่าย WiFi ฉันต้องการจะปลอดภัยบนเครือข่าย WiFi สาธารณะนั้น มีวิธีเข้ารหัสการส่งข้อมูลของฉันไปและกลับจากเราเตอร์หรือไม่? ฉันใช้สโลแกน“ คำสั่งสาธารณะไร้สายที่ไม่ปลอดภัย” เพียงเล็กน้อย

5
เปลี่ยนชื่อ / etc / passwd และ / etc / shadow เพื่อความปลอดภัย [ปิด]
ปิด คำถามนี้จะต้องมีมากขึ้นมุ่งเน้น ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้มุ่งเน้นที่ปัญหาเดียวโดยแก้ไขโพสต์นี้ ปิดให้บริการใน6 ปีที่ผ่านมา ฉันมีเซิร์ฟเวอร์ เซิร์ฟเวอร์ของฉันคือการรักษาความปลอดภัย แต่ให้จินตนาการของแฮ็กเกอร์ที่ดีที่ป้อนใน. ตอนนี้เขาสามารถมองเข้าไปในและ/etc/passwd /etc/shadowฉันต้องการเปลี่ยนชื่อไฟล์/etc/passwdเป็นแบบ/etc/xxanodaอื่น ผมคิดว่าผมสามารถทำลิงค์ ls -lแต่สำหรับแฮกเกอร์ไอทีจะเป็นเรื่องง่ายที่จะทำ เป็นไปได้ไหมที่จะเปลี่ยนชื่อไฟล์เหล่านั้นและยังคงมีระบบปฏิบัติการที่ทำงานอยู่โดยไม่มีปัญหาความเข้ากันได้หรือว่าไร้ประโยชน์อย่างสมบูรณ์? เพียงเพื่อการแสวงหาความรู้

3
การโอนข้อมูลที่มีความสำคัญผ่าน Tor Browser Bundle ปลอดภัยแค่ไหนในเครือข่ายที่ถูก จำกัด
ฉันใช้ Tor Browser Bundle ใน Ubuntu จากเครื่องไคลเอนต์บนเครือข่ายที่ จำกัด ส่วนหนึ่งฉันทำเช่นนี้เพราะปรากฏว่าการเข้ารหัสเนทีฟของ TBB ทำให้ฉันสามารถข้ามตัวกรองเครือข่ายบางอย่างที่ไม่สามารถตรวจสอบแพ็กเก็ตข้อมูลของฉันได้ อย่างไรก็ตามความปลอดภัยในการถ่ายโอนข้อมูลที่ละเอียดอ่อน (ข้อมูลที่ฉันเผยแพร่ไซต์ที่ฉันเยี่ยมชมหน้าเว็บที่ฉันอ่าน ฯลฯ ) จากภายในเครือข่ายที่ จำกัด ผ่าน Tor Browser Bundle

2
เพื่อความปลอดภัยเพิ่มเติม: เขียนทับพื้นที่ว่างในดิสก์
ฉันรู้ว่ามันอาจเป็นคำถามที่โง่ แต่ฉันไม่ได้เจอฟอรัมหรือโพสต์บนอินเทอร์เน็ตเกี่ยวกับ: - "การเขียนทับพื้นที่ว่างในดิสก์" หมายถึงอะไร / ทำอะไร - เหตุใดการทำเช่นนั้นจึงทำให้ปลอดภัยขึ้นเมื่อเข้ารหัสดิสก์ ขอบคุณล่วงหน้า.

1
เหตุใดการแก้ไข BADSIG ที่เสนอ (ในการปรับปรุง apt-get) จึงปลอดภัย?
ฉันกำลังวิ่งapt-get updateและฉันเห็นข้อผิดพลาดเช่น W: GPG error: http://us.archive.ubuntu.com precise Release: The following signatures were invalid: BADSIG 40976EAF437D05B5 Ubuntu Archive Automatic Signing Key <ftpmaster@ubuntu.com> การหาคำแนะนำในการแก้ไขปัญหาเหล่านี้ไม่ใช่เรื่องยากตัวอย่างเช่นโดยขอคีย์ใหม่ด้วยapt-key adv --recv-keysหรือสร้างแคชใหม่ ดังนั้นฉันไม่ได้ถามเกี่ยวกับวิธีการแก้ไขเหล่านี้ แต่ทำไมเป็นสิ่งที่ถูกต้องที่จะทำ? เพราะเหตุใด "โอ้ฉันต้องการคีย์ใหม่หรือไม่เด็ดไปรับคีย์ใหม่" ไม่ใช่แค่เอาชนะวัตถุประสงค์ของการมีที่เก็บข้อมูลที่ลงชื่อแล้วตั้งแต่แรก คีย์ที่เซ็นชื่อด้วยมาสเตอร์คีย์นั้นapt-keyตรวจสอบหรือไม่? เราควรตรวจสอบเพิ่มเติมเพื่อให้แน่ใจว่าเราได้รับกุญแจที่ถูกต้องหรือไม่
8 apt  security 

1
18.04: Bionic Beaver: หน้าจอเข้าสู่ระบบ: แก้ไข: ลบตัวเลือกทั้งหมดเพื่อความปลอดภัยที่ดีขึ้น
มันเป็นข้อผิดพลาดอย่างมากกับฉันที่หน้าจอเข้าสู่ระบบเริ่มต้นบน Ubuntu (ตอนนี้ใช้ GNOME) กำลังเสนอสิ่งที่มากเกินไปสำหรับผู้ใช้ที่ไม่ได้รับอนุญาตให้เล่น ฉันต้องการควบคุมและลบ / ซ่อนรายการต่าง ๆ บนหน้าจอเข้าระบบที่อนุญาตให้ปรับเปลี่ยนระบบปรับเปลี่ยนแก้ไขหรือแม้แต่ดูข้อมูล! ตัวอย่างและด้วยความเคารพจากทุกคนโดยธรรมชาติเป็นตัวเลือกการเข้าถึงและยังคงเป็นสิ่งที่อันตรายมากที่สุดที่จะได้เปิดใช้งานในหน้าจอล็อคในระบบปฏิบัติการใด ๆ ยกตัวอย่างเช่น Microsoft Windows แม้ว่าคนที่ชอบใช้เทคโนโลยีจะเก็บมันไว้เพื่อการแก้ปัญหาการรีเซ็ตรหัสผ่านของแท้ดั้งเดิมและทางเลือกสุดท้าย แต่ตัวเลือกการเข้าถึงก็เป็นประตูสู่ผู้โจมตีทางกายภาพสู่สวรรค์ คุณสามารถได้รับการควบคุมเต็มรูปแบบผ่านระบบที่ใช้ Windows เพียงโดยการบูตใด ๆของ Windows ติดตั้งแผ่นซีดีจาก Windows 7 และขึ้นคัดลอก / เขียนทับไฟล์เดียวและรีบูต แค่นั้นแหละ. ที่กล่าวว่าฉันต้องการทราบวิธีการลบจุดอ่อนเหล่านั้นออกจากหน้าจอเข้าสู่ระบบของฉัน มันจะทำให้ชีวิตของฉันง่ายขึ้นมาก หมายเหตุ: /etc/gdm3/greeter.dconf-defaultsฉันพยายามแก้ไข ไม่มีประโยชน์ เกิดปัญหา GDM ฉันพยายามค้นหาแพ็คเกจการเข้าถึงเพื่อลบออก แต่มันรวมเข้ากับ GNOME อย่างลึกซึ้งไม่สามารถทำได้ ฉันลองใช้gsettingsคำสั่งเพื่อปิดการใช้งานชุดเครื่องมือการเข้าถึงสำหรับgdmผู้ใช้ทั้งหมด แต่มันล้มเหลวเสมอกับข้อผิดพลาด ฉันพยายามเรียกใช้gconf-editorเป็นgdmผู้ใช้ล้มเหลวในการเริ่มต้นเสมอ เคล็ดลับการทำงานใด ๆ ที่ชื่นชมอย่างมาก

2
Ubuntu ของฉันเสี่ยงต่อ SambaCry หรือไม่
ฉันอ่านสองหัวข้อนี้: คำเตือน! แฮกเกอร์เริ่มใช้ "SambaCry Flaw" เพื่อแฮ็กระบบ Linux ข้อบกพร่อง Samba อายุ 7 ปีให้แฮกเกอร์เข้าถึงหลายพันเครื่อง Linux ได้จากระยะไกล และฉันก็กังวลเล็กน้อยเครื่อง Ubuntu ของฉันปลอดภัยหรือไม่? หรือฉันมีความเสี่ยงต่อช่องโหว่นี้ บทความที่สองกล่าวถึงว่า: ข้อบกพร่องนี้อาศัยอยู่ในวิธีที่แซมบ้าจัดการกับไลบรารีที่แชร์ สิ่งอื่น ๆ ที่พวกเขากล่าวคือทุกรุ่นจากรุ่น 3.5.0 เป็นต้นไปตั้งแต่ปี 2010 มีความเสี่ยง ในเวลานั้นพบว่าคอมพิวเตอร์ที่เปิดใช้งาน Samba เกือบ 485,000 เครื่องถูกเปิดเผยบนอินเทอร์เน็ตและนักวิจัยคาดการณ์ว่าการโจมตีโดยใช้ SambaCry นั้นมีศักยภาพในการแพร่กระจายเช่นเดียวกับ WannaCry ransomware อย่างกว้างขวาง (ที่นี่) ฉันไม่มีเซิร์ฟเวอร์แซมบ้า แต่ฉันได้samba-libsติดตั้งแพ็คเกจแล้ว ฉันควรทำอย่างไรถ้ามีอะไร ฉันใช้ Ubuntu 16.04

2
บันทึกระบบคำถาม - auth.log
ฉันค่อนข้างใหม่ที่นี่ ฉันดูบันทึกระบบของฉันและสังเกตสิ่งนี้: Jul 21 00:57:47 htpc sshd[13001]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=188.120.248.13 user=root Jul 21 00:57:49 htpc sshd[13001]: Failed password for root from 188.120.248.13 port 56899 ssh2 Jul 21 00:57:49 htpc sshd[13001]: Received disconnect from 188.120.248.13: 11: Bye Bye [preauth] Jul 21 00:57:52 htpc sshd[13003]: pam_unix(sshd:auth): …

1
มีบันทึกดั้งเดิมสำหรับคำสั่ง ssh ที่ส่งออกหรือไม่
บนเซิร์ฟเวอร์ Ubuntu 16.04 ฉันได้รับคำเตือนจาก ISP ของฉันว่า IP ของฉันถูกใช้เพื่อโจมตีโฮสต์อื่นโดยมีไฟล์แนบต่อไปนี้: May 23 22:42:07 shared02 sshd[23972]: Invalid user ircd from <my-ip> May 23 22:42:07 shared02 sshd[23972]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=<my-ip> May 23 22:42:09 shared02 sshd[23972]: Failed password for invalid user ircd from <my-ip> port 54952 ssh2 May 23 …

1
TOR ทำลาย TLS สำหรับการเข้ารหัสการส่งอีเมลเพื่อรวบรวมข้อมูลรับรองผู้ใช้ (ช่องโหว่ความปลอดภัย) หรือไม่
การตอบสนองของ EHLO จากเซิร์ฟเวอร์อีเมลสำหรับการเริ่มต้นโปรโตคอล TLS ที่เข้ารหัสเมื่อเชื่อมต่อกับ SMTP เพื่อส่งจดหมายจะปรากฏขึ้นจาก STARTTLS ไปยัง AUTH PLAIN เมื่อทำการส่งผ่าน tor แทนที่จะเป็น TCP ธรรมดา ดังนั้นข้อมูลประจำตัวของบัญชีอีเมลสามารถส่งเป็นข้อความธรรมดาที่สามารถดักจับได้ง่ายเมื่อใช้ tor ปัญหาพื้นฐาน: ทันใดนั้นธันเดอร์เบิร์ด (ประมาณ 08.2015) ไม่สามารถเชื่อมต่อกับ postfix / smtp ได้โดย STARTTLS อีกต่อไปผ่านทาง Tor โดยบ่นว่า STARTTLS จะไม่ถูกโฆษณา MUA อื่นสามารถเชื่อมต่อกับ postfix / smtp ได้โดย STARTTLS ใน TCP ธรรมดาโดยไม่ต้องมีปัญหา postfix ได้รับการกำหนดค่าให้โฆษณา STARTTLS ดังนั้นฉันจึงโทรหา postfix / smtp …
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.