คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

1
มีวิธีการปิดการใช้งานบัฟเฟอร์ป้องกันโอเวอร์โฟลว์ในเครื่องของฉันหรือไม่?
ฉันต้องการทำการทดลองบางอย่างกับ buffer overflow บนเครื่องเสมือนต่าง ๆ ของฉันรวมถึง (แต่ไม่ จำกัด เฉพาะ) Debian 6, Ubuntu 12.04, Fedora 16 แต่ทุกครั้งที่ฉันพยายามเรียกใช้ buffer overflow exploit ฉันได้รับข้อความต่อไปนี้: stack smashing detected (core dumped) หลังจากทำวิจัยของฉันฉันอ่านว่ามันเป็นคุณสมบัติที่เรียกว่าการป้องกันบัฟเฟอร์ล้นนำไปใช้ในคอมไพเลอร์ GCCเช่นใช้GCC-Stack Smashing Protector (ProPolice) , เสียงดังกราว / LLVMใช้สองเครื่องตรวจจับหน่วยความจำล้น, SafeCode และ AddressSanitizer คำถามของฉันคือ: เนื่องจากฉันต้องการตรวจสอบบัฟเฟอร์การโจมตีล้นในเครื่องของฉันมีวิธี (ธงคอมไพเลอร์อาจเป็นไฟล์ config linux?) เพื่อปิดการป้องกันบัฟเฟอร์ล้น?
11 linux  security  gcc 


1
จะเกิดอะไรขึ้นเมื่อรหัสผ่านของคุณหมดอายุและคุณใช้การตรวจสอบสิทธิ์ที่สำคัญ
ในหนึ่งในกล่องที่ฉันไม่สามารถควบคุมได้ในที่ทำงานฉันใช้sshปุ่มเพื่อเข้าสู่ระบบรหัสผ่านของเราถูกตั้งค่าให้หมดอายุหลังจากไม่กี่เดือน จะเกิดอะไรขึ้นหากฉันไม่รีเซ็ตรหัสผ่านและรหัสผ่านหมดอายุ ฉันจะยังสามารถเข้าสู่ระบบได้หรือไม่ เกิดอะไรขึ้นกับsshdการตั้งค่าบางอย่าง? หรือการตั้งค่าแพมบางอย่าง?
11 linux  ssh  security  pam 

1
วิธีสร้างฉลาก SELinux ที่กำหนดเอง
ฉันเขียนบริการ / แอพไบนารีตัวเดียวที่ฉันพยายามเรียกใช้บน Fedora 24 มันทำงานโดยใช้ systemd ไบนารีถูกปรับใช้ /srv/bot บริการ / แอพนี้ที่ฉันเขียนต้องสร้าง / เปิด / อ่านและเปลี่ยนชื่อไฟล์ในไดเรกทอรีนี้ ฉันเริ่มสร้างนโยบายใหม่โดยใช้SELinux: อนุญาตให้กระบวนการสร้างไฟล์ใด ๆ ในไดเรกทอรีหนึ่ง แต่เมื่อแอพของฉันจำเป็นต้องเปลี่ยนชื่อเอาต์พุตมีคำเตือน: #!!!! WARNING: 'var_t' is a base type. allow init_t var_t:file rename; ฉันไปรอบ ๆ และพบว่าฉันควรใช้ป้ายกำกับ SELinux ที่เฉพาะเจาะจงมากกว่าประเภทฐาน แต่ตัวอย่างทั้งหมดออนไลน์แสดงฉลากที่มีอยู่จาก httpd / nginx / etc ให้คุณเห็น มีวิธีที่ฉันสามารถสร้างป้ายกำกับที่กำหนดเองสำหรับแอปของฉันเองได้หรือไม่ ความคิดของฉันคือการสร้างบางสิ่งบางอย่างเช่น myapp_var_t ใช้ semanage fcontext …

1
จะตรวจสอบได้อย่างไรว่าเปิดใช้งานการส่งต่อพอร์ตหรือไม่
ฉันเพิ่งตั้งค่าเซิร์ฟเวอร์ DNS สำหรับเครือข่ายของฉันเองและคำแนะนำมากมายออนไลน์แนะนำให้ตรวจสอบว่าพอร์ตที่ส่งต่อบนพอร์ต 53 ไม่ได้เปิดใช้งาน สิ่งที่ไม่ชัดเจนสำหรับฉันคือ: ฉันควรกำหนดค่านี้ที่ระดับเราเตอร์หรือระดับไฟร์วอลล์หรือไม่ ถ้าฉันควรทำสิ่งนี้บนไฟร์วอลล์ฉันจะทำสิ่งนี้กับ Ubuntu Server 12.04 ได้อย่างไร เครือข่ายในบ้านของฉันมีลูกค้าไม่กี่รายเซิร์ฟเวอร์ ESXi และเราเตอร์ที่บ้าน หนึ่งใน VMs ภายใน ESXi คือเซิร์ฟเวอร์ DNS (ทำงานบน Ubuntu Server 12.04) ซึ่งใช้สำหรับจัดการคำขอ DNS ในเครื่อง แต่ยังได้รับการกำหนดค่าให้ส่งต่อคำขอสำหรับ IP ภายนอกไปยังเซิร์ฟเวอร์ DNS ของ Google

1
ถ่ายภาพด้วยเว็บแคมแล็ปท็อปหลังจากป้อนรหัสผ่านไม่ถูกต้อง
ฉันต้องการตั้งค่าแล็ปท็อปของฉันเพื่อที่ว่าหากรหัสผ่านไม่ถูกต้องเมื่อหน้าจอถูกล็อครูปภาพจะถูกถ่ายโดยใช้เว็บแคมของแล็ปท็อป ฉันตรวจสอบxlock(จากแพ็คเกจxlockmore ) แต่ไม่มีตัวเลือกให้เรียกใช้การดำเนินการที่กำหนดเองเมื่อป้อนรหัสผ่านผิด มีคำถามที่คล้ายกันใน SuperUser เป็น แต่เพียงเป้าหมายของ Windows: การถ่ายภาพหลังจากที่ป้อนรหัสผ่านผิด (สำหรับผู้ที่ชอบรูปแมวตลก: แล็ปท็อปของฉันถูกตั้งค่าให้ถ่ายภาพหลังจากพยายามรหัสผ่านไม่ถูกต้อง 3 ครั้ง )

2
การบล็อกการโจมตี SSH Brute Force บน IPv6
ฉันเพิ่งต้องทำงานกับเซิร์ฟเวอร์บางตัวที่มีการเชื่อมต่อ IPv6 และฉันรู้สึกประหลาดใจที่พบว่า fail2ban ไม่มีการสนับสนุน IPv6 และไม่ได้รับการปฏิเสธ ค้นหาใน google ฉันพบว่าคนทั่วไปแนะนำ: การยกเลิกการล็อกอิน ssh ผ่าน IPv6 (ไม่ใช่วิธีแก้ปัญหาสำหรับฉัน) ใช้การพิสูจน์ตัวตนคีย์ส่วนตัว / สาธารณะบนเซิร์ฟเวอร์โดยไม่มีการพิสูจน์ตัวตนด้วยรหัสผ่าน (ใช้งานได้ แต่การโจมตีจำนวนมากอาจทำให้เซิร์ฟเวอร์ต้องใช้กำลังการประมวลผลจำนวนมากหรืออาจทำให้ DDoS ไม่สามารถใช้งานได้) ใช้ ip6tables เพื่อป้องกันการโจมตีต่อเนื่องจาก IP เดียวกัน ใช้ sshguard ซึ่งรองรับ IPv6 จากสิ่งที่ฉันรวบรวมมาแล้วการห้ามที่อยู่ใน IPv6 นั้นแตกต่างจาก IPv4 เล็กน้อยเนื่องจาก ISP ไม่ให้ที่อยู่เดียวกับผู้ใช้ (/ 128) แต่เป็นซับเน็ตทั้งหมด (ฉันมี / 48) ดังนั้นการห้ามที่อยู่ IPv6 เดียวจะไม่มีประสิทธิภาพต่อการโจมตี ฉันค้นหาสูงและต่ำในเรื่องของ ip6tables และ …
10 ssh  security  sshd  ipv6  ip6tables 

1
เคอร์เนลป้องกันโปรแกรมที่เป็นอันตรายจากการอ่าน RAM ทั้งหมดได้อย่างไร
หากฉันเขียนโปรแกรมที่พยายามอ่านหน่วยความจำในทุกที่อยู่ที่เป็นไปได้และฉันเรียกใช้งานบน Unix ที่ "เต็ม" จะไม่สามารถเข้าถึง RAM ทางกายภาพทั้งหมดได้ แต่ระบบปฏิบัติการป้องกันไม่ให้ทำเช่นนั้นได้อย่างไร ฉันคุ้นเคยกับสถาปัตยกรรมซีพียูขนาดเล็กที่รหัสแอสเซมบลีใด ๆ สามารถเข้าถึงทุกสิ่งได้ ฉันไม่เข้าใจว่าโปรแกรม (เคอร์เนล) สามารถตรวจจับการดำเนินการที่เป็นอันตรายดังกล่าวได้อย่างไร
10 kernel  security 

4
Sudoers เป็นเวลาหนึ่งวันต่อสัปดาห์หรือไม่
ฉันได้รับการอาสาจากหัวหน้าของฉันให้เป็นผู้ดูแลระบบสำหรับเซิร์ฟเวอร์การผลิตของเรา เขาขอให้ฉันกระชับความปลอดภัยเพื่อหลีกเลี่ยงอุบัติเหตุrm -f *ที่เกิดขึ้นเมื่อไม่นานมานี้ ตอนนี้เรามีผู้ใช้ 53 คนเข้าสู่เครื่องและเป็นฝันร้ายของการตรวจสอบ ฉันสงสัยว่าเป็นไปได้หรือไม่ที่จะอนุญาตให้ผู้ใช้เข้าถึงได้เฉพาะในวันที่ระบุในสัปดาห์ ตัวอย่างเช่นฉันสามารถให้ผู้ใช้ 'Joe' อนุญาตให้เข้าสู่ระบบในวันอังคารและวันพฤหัสบดีเท่านั้นและ 'Jane' เท่านั้นในวันอาทิตย์? สามารถetc/sudoersกำหนดเองเพื่ออนุญาตสิ่งนี้ได้หรือไม่ มีวิธีที่ดีกว่าแทนที่จะใช้ sudoers หรือไม่?

2
ฉันจะสร้างกระบวนการที่ยากต่อการฆ่าได้อย่างไร
ฉันต้องการสร้างโปรแกรมที่ยากต่อการหยุด (แม้กระทั่งสำหรับผู้ดูแลระบบ) เมื่อมันเริ่มขึ้น (ด้วยสิทธิ์ของรูท) เมื่อเริ่มต้นกระบวนการควรเริ่มต้นเองต่อเมื่อเริ่มต้นจนกว่าจะขอให้หยุด กระบวนการหยุดควรใช้เวลาสักครู่ (เช่นควรมีราคาแพง) ฉันรู้ว่านี่อาจฟังดูเหมือนซอฟต์แวร์ที่เป็นอันตราย แต่ฉันต้องการด้วยเหตุผลของแท้ ฉันต้องการเรียกใช้ตัวบล็อกไซต์บนแล็ปท็อปของฉัน (ซึ่งฉันเป็นผู้ดูแล) และฉันต้องการทำให้มันยากสำหรับตัวฉันที่จะหยุดพวกเขา ทางออกที่ฉันคิดว่าเป็นดังต่อไปนี้ - กระบวนการควรรันด้วยชื่อแตกต่างกันในแต่ละครั้งที่รันดังนั้นฉันไม่สามารถคาดการณ์ชื่อกระบวนการและฆ่ามันได้ กระบวนการจะบันทึกตัวเองใน /etc/rc5.d เมื่อปิดเครื่อง กระบวนการนี้จะเข้ารหัสชื่อโดยใช้เลขศูนย์ในบางตำแหน่งที่ทราบ กระบวนการหยุดจะต้องใช้ bruteforce เพื่อกู้คืนชื่อโปรแกรมและฆ่ามัน ฉันต้องการค้นหาวิธีแก้ปัญหาที่ดีสำหรับภารกิจนี้
10 security  process  kill 

2
ssh-agent: อย่าส่งต่อการตรวจสอบสิทธิ์สำหรับพวงกุญแจทั้งหมด
ฉันมีสองคีย์ ssh ส่วนตัว: หนึ่งในการเข้าถึงของฉันบุคลากรเครื่อง หนึ่งในการเข้าถึงเซิร์ฟเวอร์ที่ฉันงาน ฉันจะเพิ่มคีย์ทั้งสองเพื่อตัวแทน ssh ssh-addของฉันด้วย ตอนนี้เมื่อฉันssh -A root@jobsrvต้องการส่งต่อการรับรองความถูกต้องของตัวแทนสำหรับคีย์งานของฉันเท่านั้น (อันที่ฉันใช้เชื่อมต่อjobsrv) ฉันต้องการสิ่งนี้เพราะทุกคนที่มีสิทธิ์เข้าถึงรูทjobsrvสามารถใช้เอเจนต์ของฉันเพื่อพิสูจน์ตัวตนกับเครื่องส่วนตัวของฉัน มีวิธีที่จะบรรลุความโดดเดี่ยวนี้ได้หรือไม่?

2
ฉันจะป้องกันโปรแกรมจากการกดแป้นพิมพ์เพื่อดมกลิ่นไปยัง su / gksu ได้อย่างไร
ผมเคยอ่านที่นี่ว่ามันเป็นไปได้สำหรับการตรวจสอบใด ๆ โดยใช้เซิร์ฟเวอร์ X เพื่อสูดอากาศกดแป้นพิมพ์เพื่อ app อื่นใดที่ยังมีการใช้เซิร์ฟเวอร์เอ็กซ์รวมทั้งsu(ใน terminal) gksuหรือ ฉันได้ยินมาหลายวิธีในการทำให้ X server ปลอดภัยเหมือนXephyrแต่ฉันไม่แน่ใจว่าจะใช้อันไหน ผมแค่อยากจะป้องกันไม่ให้แอปใด ๆ เช่นจากการกดแป้นพิมพ์ได้อย่างง่ายดายดมเมื่อฉันพิมพ์รหัสผ่านในขั้วหรือxinput gksuขณะนี้ฉันกำลังใช้ Debian sid
10 debian  security  x11 

1
ssh-agent เก็บข้อความรหัสผ่านของฉันหรือไม่?
เป็นไปได้หรือไม่ที่จะกำหนดวลีรหัสผ่านของกุญแจส่วนตัวssh-agent? ฉันกำลังคิดตามบรรทัดของใครบางคนที่มีสิทธิ์ใช้งานรูทพยายามค้นหาข้อความรหัสผ่านของฉันหลังจากที่ฉันเพิ่มคีย์ (ดังนั้นฉันจึงไม่ได้หมายถึงบางอย่างเช่นการล็อกคีย์ขณะพิมพ์รหัสผ่าน)
10 ssh  security  password 

2
ฉัน / O- ค่าใช้จ่ายของอุปกรณ์เข้ารหัส DM?
อะไรคือค่าใช้จ่ายในการอ่าน / เขียนเมื่อใช้ dm-crypt (LUKS) เป็นการเข้ารหัสดิสก์เต็มรูปแบบ (รวมถึงพาร์ติชันราก) บน Linux-Desktop (Ubuntu) ฉันวางแผนที่จะสแต็คเหมือนกัน: LUKS> LVM> ext4 CPU ที่ใช้ในระบบจะเป็น Core2 Duo 2.1 GHz พร้อม RAM 4GB การเข้ารหัสของระบบดังกล่าวจะสร้างค่าใช้จ่ายที่ดี / เห็นได้ชัด? มีการเปรียบเทียบล่าสุดที่จะพบในเน็ตหรือไม่? ประสบการณ์ส่วนตัวของคุณคืออะไร? มีการตั้งค่าใดบ้างที่ฉันสามารถทำได้เพื่อปรับปรุงประสิทธิภาพ ขอบคุณสำหรับความช่วยเหลือของคุณ

4
Debian: ไฟร์วอลล์ใด
ฉันต้องติดตั้งไฟร์วอลล์บนเซิร์ฟเวอร์ของฉัน (ดังนั้นโดยไม่มี X Server) มันเป็นเงินเดเบียน iptablesถ้ามันเป็นไปได้ที่ผมต้องการที่จะหลีกเลี่ยงการใช้ของ มีวิธีที่ง่ายกว่าในการติดตั้ง / กำหนดค่าไฟร์วอลล์หรือไม่

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.