คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

1
วิธีลด Spectre และ Meltdown หน่วยความจำเคอร์เนลที่รั่วบั๊ก CPU บน OpenBSD?
หน่วยความจำเคอร์เนลหน่วยความจำรั่วการออกแบบโปรเซสเซอร์ทำให้ Linux, Windows ออกแบบ และ การอ่านหน่วยความจำที่มีสิทธิพิเศษพร้อมช่องสัญญาณด้านข้าง ในข่าวล่าสุดผู้คนสามารถอ่านเกี่ยวกับหน่วยความจำเคอร์เนลรั่ว CPU หากใช้ OpenBSD เราจะป้องกันตัวเองได้อย่างไร หรือ OpenBSD ไม่ได้รับผลกระทบ?

2
Linux - แสดงหรืออัปเดตการปรับปรุงความปลอดภัยโดยใช้ apt
มีวิธีแสดงหรือติดตั้งการอัพเกรดความปลอดภัยโดยใช้ apt หรือไม่? ถ้าฉันอัพเกรดรายการด้วย: apt list --upgradable สามารถฉันยังเห็นโดยไม่ทราบว่าแพคเกจและห้องสมุดซึ่งมีความเกี่ยวข้องอัพเกรดอัพเกรดการรักษาความปลอดภัย และนอกจากจะมีตัวเลือกที่จะเพียงใช้เหล่านั้นโดยการกระโดดข้ามคนอื่น ๆ ดังนั้นการอัพเกรดที่ไม่ใช่การรักษาความปลอดภัยที่เกี่ยวข้องจะได้รับการแจ้งเตือนในครั้งต่อไปที่ผมทำงานapt upgrade?
11 debian  security  apt  upgrade 

2
วิธีการรับรู้แพ็คเกจ AUR ที่เป็นอันตราย
ฉันจะรู้ได้อย่างไรว่าแพคเกจที่ติดตั้งผ่าน yaourt บน arch linux อาจเป็นอันตรายต่อพีซีของฉันหรือไม่ ฉันอ่านวิกิว่าฉันควรตรวจสอบทุกการติดตั้งที่คุณทำด้วย yourt แต่ฉันต้องตรวจสอบอะไรบ้างและฉันจะจำแพ็คเกจที่เป็นอันตรายได้อย่างไร

3
ตรวจสอบทราฟฟิกเครือข่ายขาออก
ใน Ubuntu ฉันจะตรวจสอบข้อมูลที่ถูกส่งผ่านการเชื่อมต่อเครือข่ายได้อย่างไรมีโปรแกรมอะไรบ้างและคอมพิวเตอร์ของฉันเชื่อมต่อกับเว็บไซต์ใด ฉันไม่ได้หวาดระแวงเกี่ยวกับความปลอดภัย แต่ใครจะรู้?

5
อ่านและยืนยันเชลล์สคริปต์ก่อนทำการไพพ์จาก curl ถึง sh (curl -s [url] | sh)
เมื่อใดก็ตามที่ฉันต้องเรียกใช้งานเชลล์สคริปต์จากเว็บcurl -s [url] | shฉันจะเปิดurlในเว็บเบราว์เซอร์ก่อนเพื่อให้แน่ใจว่าสคริปต์นั้นไม่เป็นอันตรายและปลอดภัยในการทำงาน ฉันจำได้ว่าเห็นเคล็ดลับบรรทัดคำสั่งที่ทำให้สามารถอ่านสคริปต์จากบรรทัดคำสั่งแล้วยืนยันการทำงานหลังจากอ่านสคริปต์ ถ้าฉันจำได้ถูกต้องมันดูเหมือนว่าcurl -s [url] | something...here | shและไม่ต้องการติดตั้งซอฟต์แวร์ใด ๆ ไม่มีใครรู้เคล็ดลับนี้

3
การปิดเชลล์ทำได้อย่างปลอดภัยเพียงแค่คลิก“ X” หรือใช้“ ctrl + d”
การปิดเชลล์ทำได้อย่างปลอดภัยเพียงแค่คลิก "X" หรือใช้ "ctrl + d" ในขณะที่ล็อกอินด้วยรูทด้วย su หรือปลอดภัยกว่าหรือไม่ถ้าต้องการปิดโดยการพิมพ์ "exit" มีความแตกต่าง (การรักษาความปลอดภัยที่ชาญฉลาด) หรือเหมือนกันและมันไม่สำคัญว่าคุณจะใช้วิธีใด?

2
Linux: LUKS และฮาร์ดไดรฟ์หลายตัว
ฉันมีระบบ Debian Linux (amd64) ติดตั้งอยู่ในอุปกรณ์เข้ารหัสระบบ RAID-1 (LVM บน LUKS) และจะมี RAID-6 จาก> = 4 ดิสก์ที่ฉันจะใส่ข้อมูลของฉัน (LUKS และ LVM) ฉันคิดว่าแนวคิดพื้นฐานคือการปลดล็อกพาร์ติชันที่เข้ารหัสของระบบ (ตอนบูตที่โลคัลหรือผ่าน ssh) และเพื่อเก็บคีย์ไฟล์ใน / etc / crypttab สำหรับพาร์ติชันที่เข้ารหัส RAID-6 สิ่งนั้นมีความเสี่ยงด้านความปลอดภัยหรือไม่? ฉันหมายความว่า ... มันไร้ประโยชน์ถ้าใครเพียงแค่สามารถเข้าสู่ระบบของฉันภายใน / ระยะไกลและฉันคิดว่ามีบริการมากมายที่ทำงานบนเซิร์ฟเวอร์ที่มีความเสี่ยงต่อ "การรูท" (เช่น SSH) มีทางเลือกอื่น (ด้านข้างปลดล็อคพาร์ทิชันผ่าน SSH ซึ่งอาจเป็นปัญหาเนื่องจากการดำเนินการสำรองข้อมูลเริ่มต้นก่อนที่จะติดตั้งพาร์ติชันข้อมูล) ในเครื่องอื่นฉันจะใช้ดิสก์หลายแผ่นกับ LUKS + greyhole (ไม่มี RAID-6) สำหรับการสำรองข้อมูลและมันจะเป็นความเจ็บปวดที่แท้จริงในการปลดล็อก 10 ดิสก์โดยป้อนรหัสผ่านเดียวกัน …

2
อัปเดตความปลอดภัยอัตโนมัติบนเซิร์ฟเวอร์ Debian squeeze
สำหรับเซิร์ฟเวอร์บีบ Debian ที่ใช้งานจริงวิธีปฏิบัติที่ดีที่สุดหรือคำแนะนำสำหรับการจัดการการปรับปรุงความปลอดภัยคืออะไร ฉันได้เห็นบทความต่างๆในcron-apt, apticron, unattended-updates, งาน cron ฉลาด ฯลฯ ที่ดาวน์โหลดและ / หรือติดตั้งโปรแกรมปรับปรุงความปลอดภัยที่พวกเขาจะได้รับการปล่อยตัว ดูเหมือนว่ามีสองปรัชญานี้: ดาวน์โหลดการปรับปรุงความปลอดภัยทั้งหมดและแจ้งเตือนทางอีเมลจากนั้นให้ผู้ดูแลระบบเข้ามาและใช้การปรับปรุงด้วยตนเอง ดาวน์โหลดและติดตั้งการอัปเดตความปลอดภัยทั้งหมดเมื่อมีการเผยแพร่ส่งการแจ้งเตือนทางอีเมลเพื่อแจ้งให้ผู้ดูแลระบบทราบว่ามีการอัพเกรดแพ็คเกจใด สำหรับทั้งสองกรณีนี้อะไรคือวิธีที่แนะนำในการกำหนดค่าการอัปเกรดความปลอดภัยอัตโนมัติบนเซิร์ฟเวอร์ Debian

2
วิธีตรวจสอบขีด จำกัด ใดเกิน (กระบวนการถูกยกเลิกเนื่องจาก ulimit)
สมมติว่ากระบวนการทำงานในสภาพแวดล้อมที่มีตัวคั่น: ( ulimit ... -v ... -t ... -x 0 ... ./program ) โปรแกรมถูกยกเลิก อาจมีสาเหตุหลายประการ: เกินขีด จำกัด หน่วยความจำ / เวลา / ไฟล์; segfault ง่าย ๆ หรือการเลิกจ้างปกติด้วยรหัสส่งคืน 0 จะตรวจสอบสาเหตุของการยกเลิกโปรแกรมได้อย่างไรโดยไม่ต้องแก้ไขโปรแกรม PS ฉันหมายถึง "เมื่อได้รับไบนารี" บางทีเสื้อคลุม (ptrace-ing ฯลฯ ) อาจช่วยได้บ้าง?

2
ฉันจะซ่อน / ปิดบัง / ป้องกันคอมพิวเตอร์เมื่ออยู่บนเครือข่ายที่ไม่เป็นมิตรได้อย่างไร
ฉันเชื่อมต่อกับเครือข่ายเปิดจำนวนมากเมื่อฉันวิ่งเล่น ฉันค่อนข้างระวัง VPN ที่บ้านสำหรับสิ่งที่สำคัญ แต่นั่นไม่ใช่เรื่องเกรงกลัวของฉัน แล็ปท็อปใช้บริการหลายอย่าง (nfs, เซิร์ฟเวอร์ dev http, samba, avahi) ไม่เพียง แต่ฉันไม่ต้องการให้ผู้คนในเครือข่ายแบบเปิดที่เชื่อมต่อกับบริการเหล่านี้บางคน (samba และ avahi) มีความคลั่งไคล้อย่างมากและโฆษณาตัวเองไปทั่วคอมพิวเตอร์อื่น ๆ ฉันไม่ต้องการให้มีชื่อคอมพิวเตอร์ในที่สาธารณะ ฉันหมุนที่อยู่ MAC แบบสุ่มแล้วเพื่อให้เจ้าของฮอตสปอตไม่สามารถติดตามตำแหน่งที่ฉันไปได้ทุกวัน ใช่ฉันค่อนข้างหวาดระแวง มีวิธีใดบ้างที่ฉันสามารถหยุดบริการเหล่านี้ในการสื่อสาร (ทั้งสองทาง) บนเครือข่ายที่ไม่ได้อยู่บ้าน?

5
ฉันจะล้างเซิร์ฟเวอร์ที่ฉันไม่มีสิทธิ์เข้าถึงทางกายภาพได้อย่างไร
ฉันมีเซิร์ฟเวอร์เฉพาะ Godaddy ที่ฉันต้องการยกเลิก ก่อนที่ฉันจะทำฉันต้องการทำรูปแบบใหม่ทั้งหมดบนเซิร์ฟเวอร์เพื่อให้แน่ใจว่าบุคคลต่อไปที่ได้รับเซิร์ฟเวอร์ไม่สามารถยกเลิกการลบสิ่งใด ๆ ได้ (ฉันไม่ทราบว่า Godaddy นั้นละเอียดมากแค่ไหนเมื่อต้องฟอร์แมตใหม่ก่อน มอบดิสก์ให้คนอื่น) แน่นอนว่าฉันไม่สามารถเข้าถึงเครื่องได้ดังนั้นฉันต้องทำอะไรผ่าน ssh ฉันไม่แน่ใจว่าสิ่งที่ฉันสามารถทำได้จริง ๆ

4
การป้องกัน Fail2ban ด้วย IPtables ไม่ทำงานบน Debian Lenny [ย้ายพอร์ต ssh]
ฉันเพิ่งตัดสินใจทำการบำรุงรักษาความปลอดภัย ฉันเห็นบันทึกของฉันและมีความพยายามต่อต้านเซิร์ฟเวอร์ SSH ของฉัน ตอนแรกผมย้ายออกไปพอร์ต SSH จากเริ่มต้นที่ 22 หลังจากที่ผมอ่านบางอย่างเกี่ยวกับfail2ban , BlockHostsและDenyHosts ฉันดูที่แรก: มันง่ายในการกำหนดค่าทุกอย่างเข้าใจได้ แต่เมื่อฉันพยายามที่จะ "ตรวจสอบการป้องกัน" การทดสอบจะล้มเหลว ทุกอย่างดูเหมือนจะดี แต่ฉันยังสามารถเข้าถึงเซิร์ฟเวอร์ได้ ฉันยังทดสอบ IPtables: # iptables -I INPUT -j DROP- หลังจากนั้นการเชื่อมต่อ SSH ของฉันหายไป (ดังนั้นสิ่งที่ฉันต้องการ) จากนั้น# iptables -I INPUT -s 84.x.y.z -j DROPซึ่งทำงานเกินไป แต่สิ่งที่ Fail2ban ทำในกฎนั้นไม่ได้ผล: ( $ sudo iptables -L) Chain INPUT (policy ACCEPT) …


1
วิธีรับ Oracle Java 7 ให้ทำงานกับ setcap cap_net_bind_service + ep
ฉันพยายามให้สิทธิในการเรียกใช้จาวาเพื่อเปิดพอร์ตต่ำกว่า 1024 บน Linux นี่คือการตั้งค่า /home/test/java มี Oracle Server JRE 7.0.25 CentOS 6.4 นี่คือสิ่งที่ getcap ส่งคืน [test@centos6 java]$ pwd /home/test/java [test@centos6 java]$ getcap bin/java bin/java = cap_net_bind_service+ep [test@centos6 java]$ getcap jre/bin/java jre/bin/java = cap_net_bind_service+ep การพยายามเรียกใช้งานจาวาให้ข้อผิดพลาดดังต่อไปนี้ [test@centos6 java]$ bin/java bin/java: error while loading shared libraries: libjli.so: cannot open shared object file: …

2
Iptables: จับคู่ทราฟฟิกขาออกกับ conntrack และเจ้าของ ทำงานร่วมกับหยดแปลก ๆ
ในสคริปต์ iptables ของฉันฉันได้ทดลองเขียนกฎที่ละเอียดที่สุดเท่าที่จะทำได้ ฉัน จำกัด ผู้ใช้ที่ได้รับอนุญาตให้ใช้บริการใดส่วนหนึ่งเพื่อความปลอดภัยและเป็นแบบฝึกหัดการเรียนรู้ การใช้ iptables v1.4.16.2 บน Debian 6.0.6 ที่รันเคอร์เนล 3.6.2 อย่างไรก็ตามฉันมีปัญหาฉันยังไม่ค่อยเข้าใจ พอร์ตขาออกสำหรับผู้ใช้ทั้งหมด มันใช้งานได้ดีอย่างสมบูรณ์แบบ ฉันไม่มีกฎการติดตามสถานะทั่วไป ## พอร์ตขาออก 81 $ IPTABLES - เอาท์พุท -p tcp - พอร์ต 81 -m conntrack - สถานะใหม่, ก่อตั้งขึ้น -j ACCEPT $ IPTABLES - อินพุต -p tcp --sport 81 -s $ MYIP -m conntrack …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.