คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

3
ปิดใช้งานการป้องกันสแต็กบน Ubuntu สำหรับบัฟเฟอร์โอเวอร์โฟลว์โดยไม่มีแฟล็กคอมไพเลอร์ C
ฉันต้องการลองใช้รหัสเชลล์และฉันต้องการปิดใช้งานการป้องกัน linux ฉันรู้ว่าฉันสามารถคอมไพล์โดยใช้ค่าสถานะ แต่ฉันรู้ว่ามีวิธีอื่นอยู่แล้วในการปิดใช้งานการป้องกันเหล่านี้โดยทั่วไปฉันจำไม่ได้ คุณสามารถช่วยฉันได้ไหม?

2
“ คุณคาดหวังให้ใช้ระบบ X Windows คืออะไร” ทำอย่างไรเมื่อติดตั้ง OpenBSD
เมื่อติดตั้ง OpenBSD 5.1 ฉันได้รับคำถาม: Do you expect to run the X Windows System? โปรแกรมติดตั้งเปลี่ยนแปลงอะไรบ้างกับระบบของฉันหากฉันพูดว่า "ใช่" ฉันรู้ว่า X Windows คืออะไร แต่ไม่รู้ว่าทำไมตัวติดตั้งต้องการทราบว่าฉันวางแผนที่จะใช้หรือไม่ มันเปิด / ปิดการใช้งาน X อย่างใดตามคำตอบของฉัน
10 security  x11  openbsd 

1
“ ALL ALL = (ALL) NOPASSWD: ALL” ถูกเพิ่มอัตโนมัติในไฟล์ / etc / sudoers ของฉัน นี่เป็นการละเมิดความปลอดภัยหรือไม่
ALL ALL=(ALL) NOPASSWD:ALLบรรทัดถูกเพิ่มอัตโนมัติสองครั้งที่ท้าย/etc/sudoersไฟล์ของฉัน linux ของฉันหยุดถามรหัสผ่านทุกครั้งที่ฉันรันคำสั่ง sudo นี่ทำให้ฉันตรวจสอบปัญหา แม้หลังจากรันsudo -kเพื่อรีเซ็ตเวลาผ่อนผันแล้วก็จะไม่ขอรหัสผ่านของฉัน ฉันค้นหาความหมายของบรรทัดนั้นและแสดงความคิดเห็น 2 บรรทัดเพื่อแก้ไขปัญหาและสิ่งต่าง ๆ กลับสู่ปกติ แต่ตามการค้นหาของฉันไฟล์ sudoers นั้นจะแก้ไขด้วยตนเองเท่านั้นและไม่มีทางที่ฉันจะอนุญาตให้ผู้ใช้ NOPASSWD ได้รับอนุญาตให้ใช้คำสั่งทั้งหมด นี่หมายความว่าสคริปต์ที่ฉันดำเนินการเปลี่ยนแปลงไฟล์ sudoers หรือไม่ นี่เป็นสาเหตุของความกังวลหรือไม่? ระบบปฏิบัติการ: Linux Mint 18.3 Cinnamon
9 security  sudo 

1
วิธีการตรวจสอบว่าคอมพิวเตอร์มี TPM (โมดูลแพลตฟอร์มที่เชื่อถือได้) หรือไม่
ต้องการเล่นกับสิ่งที่น่าเชื่อถือโมดูลโมดูลฉันติดตั้งTrouSerSและพยายามที่จะเริ่มต้นtcsdแต่ฉันได้รับข้อผิดพลาดนี้: TCSD TDDL ERROR: Could not find a device to open! อย่างไรก็ตามเคอร์เนลของฉันโหลดโมดูล TPM หลายโมดูลแล้ว: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 0 tpm_tis_core 20480 1 tpm_tis tpm 40960 3 tpm_tis,tpm_crb,tpm_tis_core ดังนั้นฉันจะทราบได้อย่างไรว่าคอมพิวเตอร์ของฉันขาด TPM กับ TrouSerS ที่มีข้อบกพร่องหรือไม่? ทั้งdmidecodeมิได้cpuidอะไรส่งออกเกี่ยวกับ "TPM" หรือ "ความไว้วางใจ" ใน/var/log/messagesอีกด้านหนึ่งที่ฉันเห็นrngd: /dev/tpm0: No such file or directoryแต่ในอีกแง่หนึ่งฉันเห็นkernel: Initialise …
9 linux  security  tpm 

2
ยอมรับ RELATED, ESTABLISHED สำหรับทุกแหล่งใน iptables ที่ถือว่า“ เปิดมากเกินไป” หรือไม่
ฉันมักจะเห็นกฎที่-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTใช้ ในขณะที่ฉันไม่ใช่ผู้เชี่ยวชาญบรรทัดนั้นเกี่ยวข้องกับฉัน เห็นได้ชัดว่ากฎอนุญาตการรับส่งข้อมูลทั้งหมดโดยมีข้อยกเว้นเพียงอย่างเดียวว่าการเชื่อมต่อจะต้องมีการสร้างขึ้นหรือเกี่ยวข้องกับการเชื่อมต่อที่สร้างไว้แล้ว สถานการณ์ ฉันจะอนุญาตให้เชื่อมต่อกับพอร์ต SSH เริ่มต้น22จากเซิร์ฟเวอร์ LAN ในซับเน็ต192.168.0.0/16หรืออะไรก็ตาม SuperInsecureApp®เปิดเผยบางสิ่งบนพอร์ต1337ซึ่งฉันเพิ่มลงในINPUTห่วงโซ่ของฉัน ฉันได้เพิ่มconntrackกฎเพื่อยอมรับESTABLISHEDและRELATEDจากทุกแหล่ง นโยบายลูกโซ่คือ DROP ดังนั้นโดยทั่วไปแล้วการกำหนดค่า shoud อนุญาตให้เชื่อมต่อ SSH จาก LAN เท่านั้นในขณะที่อนุญาตการรับส่งข้อมูลขาเข้าบนพอร์ต 1337 จากโลก นี่คือที่ที่ความสับสนของฉันบาน จะconntrackในทางใดทางหนึ่งเปิดเผยข้อบกพร่องการรักษาความปลอดภัยที่จะช่วยให้หนึ่งที่จะได้รับการเชื่อมต่อที่จัดตั้งขึ้นใน 1337 (ตั้งแต่มันเปิดโลก) แล้วใช้การเชื่อมต่อที่สามารถเข้าถึงพอร์ต SSH (หรือพอร์ตอื่น ๆ สำหรับเรื่องที่)?
9 security  iptables  ip  tcp 

2
ฉันจะป้องกันระบบของฉันจากการใช้ประโยชน์จาก Off-path TCP ใน Linux ได้อย่างไร
ตามcve.mitre.org , เคอร์เนลลินุกซ์ก่อน 4.7 มีความเสี่ยงที่จะ"หาเส้นทาง" TCP exploit ลักษณะ net / ipv4 / tcp_input.c ในเคอร์เนล Linux ก่อน 4.7 ไม่สามารถกำหนดอัตราของส่วนที่ท้าทาย ACK ได้อย่างถูกต้องซึ่งทำให้ง่ายขึ้นสำหรับผู้โจมตีกลางคนเพื่อแย่งชิงเซสชัน TCP ผ่านการโจมตีในหน้าต่าง ช่องโหว่นี้ถือเป็นอันตรายเนื่องจากผู้โจมตีต้องการเพียงแค่ที่อยู่ IP เพื่อทำการโจมตี การอัพเกรดลินุกซ์เคอร์เนลเป็นเวอร์ชั่นเสถียรล่าสุด4.7.1กลายเป็นวิธีเดียวที่จะปกป้องระบบของฉันได้หรือไม่?

1
มีเหตุผลทางเทคนิคหรือไม่ว่าทำไม ssh-agent ขาดคุณสมบัติการหยุดพักชั่วคราว / ไม่มีการใช้งานเหมือน sudo
มีการพูดคุยสั้น ๆ เกี่ยวกับssh-agent -tคุณลักษณะที่มีอยู่ที่ [1] และมีโพสต์ที่ไกลที่สุดเท่าที่ปี 2001 เรื่องเดเบียน - เดเวล [2] ที่ต้องการคุณสมบัติการหมดเวลาที่ไม่ได้ใช้งาน มีการสนทนาที่คล้ายกันที่นี่ใน SE [3] สำหรับการประกวด ฉันต้องสงสัยว่าส่วนที่เหลือของโลกนี้ปกป้องคีย์ ssh ได้หรือไม่ฉันขาดอะไรบางอย่างที่เห็นได้ชัดเพื่อให้เป็นจุดเจ็บปวดสำหรับฉันและเห็นได้ชัดว่าไม่มีใครอื่น โดยเฉพาะฉันกำลังคิดถึงการโต้ตอบ ssh แบบสคริปต์เช่นกับ ansible ดูเหมือนว่าวันนี้ตัวเลือกของคุณคือ: ตั้งค่าอายุการใช้งานของกุญแจของคุณในตัวแทนเป็นระยะเวลานานอย่างน่าเป็นห่วงเช่น 1 ชม. หรืออะไรก็ตามที่สคริปต์ของคุณอาจใช้งานได้นานที่สุด (ฉันสงสัยว่าหลายคนอนุญาตให้หมดเวลา sudo ของพวกเขาอีกครั้งเพื่อยืดเวลานั้น!) - แต่seahorse/ gnome-keyring-daemonแทบจะไม่สนับสนุนสิ่งนี้มาก [4] ดูแลสคริปต์ที่ใช้งานยาวนานของคุณและให้ป้อนรหัสผ่านของคุณใหม่ทุก ๆ 5/10/15 นาที: ตอนนี้คุณสามารถดูข้อความรหัสผ่านของคุณได้อย่างง่ายดาย 20 ครั้งต่อวัน เจาะวิธีแก้ไขปัญหา home-brew ของคุณเพื่อเลียนแบบคุณลักษณะที่ขาดหายไปนี้อาจรวมกับ shell shell ของTMOUTเชลล์ (ขอขอบคุณผู้ใช้บน freenode …

2
ทำไมความสามารถในการกำหนดฟังก์ชั่นในตัวแปรด้านสิ่งแวดล้อมจึงไม่ใช่ความเสี่ยงด้านความปลอดภัยในตัวเอง?
ตามที่ฉันเข้าใจโดยทั่วไปถือว่าปลอดภัยที่จะให้ทุกคนให้ข้อมูลที่จะถูกเก็บไว้ในตัวแปรด้านสิ่งแวดล้อม ช่องโหว่ shellshock เป็นปัญหาที่นี่เพราะมันหมายความว่าโค้ดท้ายคำนิยามฟังก์ชั่นภายในตัวแปรสภาพแวดล้อมจะถูกดำเนินการเมื่ออินสแตนซ์ใหม่ของ bash เปิดตัวและคุณไม่ต้องการให้ใครเรียกใช้รหัสใด ๆ บนเซิร์ฟเวอร์ของคุณ . เห็นได้ชัดว่านิยามของฟังก์ชันเองนั้นไม่ใช่ความเสี่ยงด้านความปลอดภัยและได้รับอนุญาตเพราะจะต้องมีการเรียกใช้อย่างชัดเจนเพื่อให้โค้ดทำงาน คำถามของฉันคือทำไมผู้ใช้lsที่ไม่ประสงค์ดีไม่สามารถกำหนดฟังก์ชั่นโดยมีรหัสที่เป็นอันตรายเช่นเดียวกับคำสั่งทั่วไปแล้วหวังว่าสคริปต์ (หรือสิ่งที่กำลังเรียกใช้) จะใช้คำสั่งนี้ในบางจุด? ตัวอย่างของสิ่งที่ฉันมีอยู่ในใจ: $ export ls='() { echo "doing bad things..."; }' $ bash -c ls doing bad things...

1
เหตุใดตำแหน่งของตัวแปรสภาพแวดล้อมจึงแตกต่างกันมาก
อ่านหนังสือแฮ็ค: ศิลปะแห่งการเอารัดเอาเปรียบโดย Jon Erickson ฉันพยายามประมาณที่อยู่ของตัวแปรสภาพแวดล้อมSHELLCODEเพื่อใช้ประโยชน์จากโปรแกรม ทุกครั้งที่ฉันวิ่งgetenv("SHELLCODE");ไปหาที่ตั้งผลลัพธ์จะแตกต่างกันโดยสิ้นเชิง แยกจากเปลือกของฉัน: > for i in $(seq 10); do ./a.out SHELLCODE; done SHELLCODE is at 0xff9ab3a3 SHELLCODE is at 0xffcdb3a3 SHELLCODE is at 0xffb9a3a3 SHELLCODE is at 0xffa743a3 SHELLCODE is at 0xffdb43a3 SHELLCODE is at 0xfff683a3 SHELLCODE is at 0xffef03a3 SHELLCODE is at 0xffc1c3a3 SHELLCODE …

2
คอนเทนเนอร์ LXC เป็นสภาพแวดล้อมแบบ sandbox
ฉันกำลังเริ่มโครงการประเมินโปรแกรมที่ไม่น่าเชื่อถือ (การมอบหมายของนักเรียน) ในสภาพแวดล้อมที่ปลอดภัย แนวคิดหลักคือการสร้างเว็บแอพสำหรับ GlassFish และ Java wrapper รอบ lxc-utils เพื่อจัดการคอนเทนเนอร์ LXC มันจะมีคิวรอโปรแกรมและตัวห่อหุ้ม Java จะรักษาจำนวนคงที่ (พูล) ของคอนเทนเนอร์ LXC โดยกำหนดแต่ละคอนเทนเนอร์หนึ่งโปรแกรม (ไม่ได้ใช้) แต่ละคอนเทนเนอร์ควรรักษาความปลอดภัยด้วย SELinux เพื่อปกป้องระบบโฮสต์ คำถามของฉันคือ: มันเป็นความคิดที่ดีที่จะสร้างกลไกดังกล่าวสำหรับสภาพแวดล้อม sandbox หรือมีวิธีแก้ไขปัญหาที่เหมาะสมกว่านี้หรือไม่? ควรเบาและปลอดภัยต่อความคิดสร้างสรรค์ของนักเรียน

3
ป้อนรหัสผ่านโปรแกรมอย่างปลอดภัย
หลังจากเข้าใจปัญหาการใช้รหัสผ่านในบรรทัดคำสั่งฉันต้องหาวิธีป้อนโปรแกรมด้วยรหัสผ่านโดยไม่เป็นปัญหา (โดยไม่ต้องบันทึกรหัสผ่านไว้ที่อื่น) ฉันมีสคริปต์ทุบตีที่ติดตั้งเซิร์ฟเวอร์ LAMP ทั้งหมดโดยอัตโนมัติจากแหล่งที่มา: Apache, FastCGI, PHP และ MySQL การติดตั้งเหล่านี้ต้องการรหัสผ่านโดยเฉพาะ MySQL ฉันจะทำให้สคริปต์เป็นแบบอัตโนมัติได้อย่างสมบูรณ์โดยไม่เปิดเผยรหัสผ่านได้อย่างไร แก้ไข (9 มิถุนายน, 3:55 UTC): ฉันเรียกใช้ mysql ด้วยรหัสผ่านบนบรรทัดคำสั่งผ่านรูท: root@dor-desktop:/home/dor# PASS=`cat /home/dor/tmpf/pass` root@dor-desktop:/home/dor# mysql -u root -p"$PASS" Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 6 (PASS = "p4ssw0rd" ในกรณีของเรา) …

3
บุกเข้าไปในกล่อง? (หน่วยความจำ & ดิสก์)
ฉันมี VPS ฉันอาจเข้ารหัสพาร์ทิชันของฉัน แต่ฉันยังไม่ได้ลอง บริษัท VPS ของฉันฉันเชื่อว่าสามารถรีเซ็ตรหัสผ่านรูทของฉันได้แม้ว่าคีย์ SSH เดียวที่ฉันเห็นคือของฉันเอง encfsด้วยข้อมูลทั้งหมดของฉันฉันได้มันเข้ารหัสด้วย ในกรณีที่แฮ็กเกอร์เข้าถึงบางประเภทencfsสามารถติดตั้งไดรฟ์ได้เท่านั้นหากรหัสผ่านของฉันถูกต้อง (คีย์ SSH จะไม่ติดตั้งใหม่การรีเซ็ตรหัสผ่านรูทจะไม่ถูกเมาท์เนื่องจากรหัสผ่านใหม่เป็นรหัสผ่านไม่ถูกต้อง) คำถามของฉันคือโฮสต์ VPS ของฉันสามารถบุกเข้าไปในกล่องของฉันได้หรือไม่ ข้อมูลจะถูกเข้ารหัสทางกายภาพ ฉันเชื่อว่ารูทสามารถเปลี่ยนแปลงได้โดยไม่ต้องรีเซ็ตกล่องหรือไม่ ถ้าเป็นเช่นนั้นพวกเขาสามารถเข้าถึงระบบไฟล์ที่ถูกเมานต์แล้วได้หรือไม่? หากผู้ใช้รายอื่นที่ไม่มีสิทธิ์ลงชื่อเข้าใช้ผู้ใช้สามารถทำบางสิ่งเพื่อเข้าถึง ram และการถ่ายโอนข้อมูลที่สำคัญได้หรือไม่ โฮสต์ VPS สามารถอ่านเนื้อหาของ RAM ของฉันได้อย่างง่ายดายหรือไม่ หมายเหตุ: นี่เป็นสมมุติฐาน ฉันกำลังคิดว่าถ้าฉันมีลูกค้ารายใหญ่ฉันต้องการทราบว่าความปลอดภัยที่ฉันสามารถสัญญาได้มากแค่ไหน ฉันไม่อยากฝากกล่องที่บ้านหรือมีท่อเพื่อรองรับ

9
ฉันจะเขียนการทดสอบเพื่อเข้าสู่ระบบได้อย่างไร
ฉันเขียนสคริปต์ Python CGI ที่เรียกใช้bashคำสั่งและต้องทดสอบการลงชื่อเข้าใช้ที่สำเร็จบนโฮสต์ ฉันจะเขียนแบบทดสอบได้อย่างไร ตัวอย่างเช่นฉันสามารถสร้างbashสคริปต์ที่ทดสอบรวมชื่อผู้ใช้และรหัสผ่านที่กำหนดกับผู้ใช้ที่ลงทะเบียนในโฮสต์ได้หรือไม่

2
KWallet สามารถจัดการรหัสผ่าน ssh ของฉันได้หรือไม่?
ฉันต้องการวิธีเก็บรหัสผ่าน SSH บางส่วน โปรดทราบว่ารหัสผ่านเหล่านี้เป็นรหัสผ่านที่ฉันต้องส่งผ่านไปยัง ssh; การรับรองความถูกต้องของคีย์ไม่ใช่ตัวเลือก ฉันต้องการให้ KWallet กรอกข้อมูลให้ฉันด้วยเพราะฉันคิดว่า Gnome-keyring สามารถทำสิ่งนี้ได้ ไม่มีใครรู้ว่า KDE มีฟังก์ชั่นนี้ใน KWallet หรือไม่? และถ้าเป็นเช่นนั้นฉันจะตั้งค่าให้ใช้งานได้อย่างไร
9 ssh  security  kde  password 

3
ฉันจะตั้งค่าให้เฉพาะผู้ใช้ root + a ที่ได้รับสามารถปิดพีซีของฉันได้อย่างไร
หากฉันใช้ Ubuntu 11.04 ฉันจะกำหนดค่าได้อย่างไรว่ามีผู้ใช้สองคนเท่านั้นที่สามารถปิด / ระงับ / ไฮเบอร์เนตพีซีของฉัน: ผู้ใช้รูทและผู้ใช้ปกติหนึ่งคน?

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.