คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

4
UFW: อนุญาตการรับส่งข้อมูลจากโดเมนที่มีที่อยู่ IP แบบไดนามิกเท่านั้น
ฉันใช้งาน VPS ซึ่งฉันต้องการความปลอดภัยโดยใช้ UFW อนุญาตให้เชื่อมต่อกับพอร์ต 80 เท่านั้นอย่างไรก็ตามเพื่อให้สามารถจัดการได้จากระยะไกลฉันต้องเปิดพอร์ต 22 และทำให้สามารถเข้าถึงได้จากที่บ้าน ฉันรู้ว่า UFW สามารถกำหนดค่าให้อนุญาตการเชื่อมต่อพอร์ตจากที่อยู่ IP ที่ระบุเท่านั้น: ufw allow proto tcp from 123.123.123.123 to any port 22 แต่ที่อยู่ IP ของฉันเป็นแบบไดนามิกดังนั้นนี่ยังไม่ใช่วิธีแก้ปัญหา คำถามคือ: ฉันมีการแก้ไข DNS แบบไดนามิกกับ DynDNS ดังนั้นจึงเป็นไปได้ที่จะสร้างกฎโดยใช้โดเมนแทน IP หรือไม่ ฉันได้ลองแล้ว: ufw allow proto tcp from mydomain.dyndns.org to any port 22 แต่ฉันได้ ERROR: Bad source …

3
บริการแปลก ๆ ที่มีชื่อว่า“ Carbon” ทำงานทุกวันและครอบครอง CPU 100%
ในช่วงสองสามสัปดาห์ที่ผ่านมามีกิจกรรมแปลก ๆ ในเซิร์ฟเวอร์ทดสอบ Ubuntu ของฉัน โปรดตรวจสอบภาพหน้าจอด้านล่างจาก htop ทุกวันบริการแปลก ๆ นี้ (ซึ่งดูเหมือนว่าบริการการขุด cryptocurrency) กำลังทำงานและรับ CPU 100% เซิร์ฟเวอร์ของฉันสามารถเข้าถึงได้ผ่านทางคีย์ ssh เท่านั้นและการลงชื่อเข้าใช้รหัสผ่านถูกปิดใช้งาน ฉันพยายามค้นหาไฟล์ที่มีชื่อนี้ แต่หาไม่พบ คุณช่วยฉันด้วยปัญหาด้านล่างได้ไหม จะค้นหาตำแหน่งกระบวนการจากรหัสกระบวนการได้อย่างไร ฉันจะลบสิ่งนี้ได้อย่างไร มีความคิดใดบ้างที่สิ่งนี้อาจเข้าสู่เซิร์ฟเวอร์ของฉัน เซิร์ฟเวอร์รันการทดสอบส่วนใหญ่ของการปรับใช้ Django เป็นหลัก

8
มัลแวร์ที่เรียกใช้โดยผู้ใช้ที่ไม่มีสิทธิ์ของผู้ดูแลระบบหรือ sudo เป็นอันตรายต่อระบบของฉันหรือไม่? [ปิด]
หลังจากหยุดพักการทำงานของเครื่องลีนุกซ์เมื่อเร็ว ๆ นี้ฉันพบไฟล์ปฏิบัติการในโฟลเดอร์โฮมของผู้ใช้ที่มีรหัสผ่านไม่รัดกุม ฉันทำความสะอาดสิ่งที่ดูเหมือนจะเป็นความเสียหายทั้งหมด แต่ฉันกำลังเตรียมการเช็ดแบบเต็มเพื่อให้แน่ใจ มัลแวร์ที่ดำเนินการโดยผู้ใช้ที่ไม่ใช่ sudo หรือผู้ด้อยโอกาสสามารถทำอะไรได้บ้าง มันเป็นเพียงการมองหาไฟล์ที่ทำเครื่องหมายด้วยการอนุญาตให้โลกเขียนเพื่อติดไวรัส? ผู้ใช้ที่ไม่ใช่ผู้ดูแลระบบสามารถทำสิ่งที่คุกคามในระบบ Linux ส่วนใหญ่ได้อย่างไร คุณสามารถให้ตัวอย่างของปัญหาในโลกแห่งความจริงการละเมิดความปลอดภัยประเภทนี้อาจทำให้เกิด?
30 security  malware 

8
ทำไมจึงมีความเสี่ยงที่จะให้สิทธิ์การเข้าถึง sudo vim แก่ผู้ใช้ทั่วไป?
ฉันต้องการสร้างผู้ใช้ใหม่และให้สิทธิ์การเข้าถึง sudo แก่เขา โดยเฉพาะฉันต้องการให้เขาใช้sudo vimและแก้ไข httpd.conf ฉันเขียนสิ่งนี้ใน sudoers: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf อย่างไรก็ตามฉันได้ยินว่าอาจมีความเสี่ยง เหตุใดจึงเป็นปัญหานี้ ปัญหาร้ายแรงเพียงใด?
30 security  vim  sudo 

5
Shell Script mktemp วิธีที่ดีที่สุดในการสร้าง pipe ที่มีชื่อชั่วคราวคืออะไร?
ฉันทราบดีที่สุดว่าควรสร้างไฟล์ชั่วคราวด้วยmktempแต่จะมีชื่อไพพ์ว่าอย่างไร ฉันชอบสิ่งที่จะเป็นไปตาม POSIX ที่สุดเท่าที่จะทำได้ แต่ Linux เท่านั้นที่ยอมรับได้ หลีกเลี่ยง Bashisms dashเป็นเกณฑ์อย่างหนักของฉันเท่านั้นที่ผมเขียน
30 linux  shell  security  pipe 

3
ฉันจะแยกไฟล์ tar ที่ไม่น่าเชื่อถือได้อย่างปลอดภัยได้อย่างไร
ฉันต้องการที่จะสามารถแยกไฟล์ tar เช่นว่าไฟล์ที่แยกทั้งหมดจะอยู่ภายใต้ไดเรกทอรีคำนำหน้าบางอย่าง ความพยายามใด ๆ โดยไฟล์ tar เพื่อเขียนไปยังไดเร็กทอรีภายนอกควรทำให้การแตกไฟล์ล้มเหลว อย่างที่คุณอาจจินตนาการนี่คือเพื่อให้ฉันสามารถแยกไฟล์ tar ที่ไม่น่าเชื่อถือได้อย่างปลอดภัย ฉันจะทำสิ่งนี้กับ GNU ได้tarอย่างไร ฉันมากับ: tar --exclude='/*' --exclude='*/../*' --exclude='../*' -xvf untrusted_file.tar แต่ฉันไม่แน่ใจว่านี่เป็นสิ่งที่หวาดระแวงเพียงพอ
30 security  tar 

2
จะหลีกเลี่ยงการโจมตีแบบ escape sequence ในเทอร์มินอลได้อย่างไร?
การอ่านรายละเอียดของ CVE-2009-4487 (ซึ่งเกี่ยวกับอันตรายของลำดับการหลบหนีในล็อกไฟล์)ฉันรู้สึกประหลาดใจเล็กน้อย ในการอ้างอิงCVE-2009-4487 : nginx 0.7.64 เขียนข้อมูลลงในไฟล์บันทึกโดยไม่ต้องฆ่าตัวละครที่ไม่สามารถพิมพ์ได้ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลสามารถแก้ไขชื่อของหน้าต่างหรืออาจเรียกใช้คำสั่งตามอำเภอใจหรือเขียนทับไฟล์ผ่านคำขอ HTTP ที่มีลำดับการหลบหนี เห็นได้ชัดว่านี่ไม่ได้เกี่ยวกับรูความปลอดภัยใน nginx แต่ในเทอร์มินัลอีมูเลเตอร์ แน่นอนว่าบางทีcatการบันทึกไฟล์ไปยังเครื่องเทอร์มินัลนั้นเกิดขึ้นโดยบังเอิญเท่านั้น แต่grepการใช้ไฟล์บันทึกนั้นเป็นเรื่องปกติ lessบางที sanitizes escape sequences แต่ใครจะรู้ว่าคำสั่ง shell ใดไม่เปลี่ยนลำดับ escape ... ฉันมักจะเห็นด้วยกับการตอบสนองวานิช : ภูมิปัญญาของเทอร์มินัล - การตอบสนอง - การหลบหนีโดยทั่วไปถูกตั้งคำถามอย่างสม่ำเสมอ แต่ก็ยังไม่มีโปรแกรมการจำลองเทอร์มินัลใหญ่ ๆ ที่เห็นว่าเหมาะสมที่จะละทิ้งลำดับเหล่านี้ซึ่งอาจเป็นไปได้ [.. ] แทนที่จะโทษใด ๆ และทุกโปรแกรมที่เขียน logfiles มันจะมีประสิทธิผลมากขึ้นจากมุมมองด้านความปลอดภัยเพื่อให้โปรแกรมการจำลอง terminal หยุดหยุดทำสิ่งที่โง่และแก้ไขปัญหาความปลอดภัยนี้และอื่น ๆ อีกครั้ง และสำหรับทุกคน ดังนั้นคำถามของฉัน: ฉันจะรักษาความปลอดภัย xterm ของฉันได้อย่างไรซึ่งจะไม่สามารถดำเนินการคำสั่งหรือเขียนทับไฟล์ผ่านทางลำดับการหลีกเลี่ยงได้อีกต่อไป? …

12
การลบแล็ปท็อป Linux
ฉันมีแล็ปท็อปที่มี Debian อยู่และฉันจะขายแล็ปท็อปนี้ มันจะเพียงพอที่จะลบการติดตั้ง Debian ก่อนที่จะขายมันเพื่อทำความสะอาดแล็ปท็อปของฉันอย่างสมบูรณ์จากข้อมูลส่วนบุคคลของฉันและถ้าใช่ฉันจะถอนการติดตั้ง Debian (เพื่อให้ไม่มีระบบปฏิบัติการใด ๆ บนแล็ปท็อป)

2
วิธีตรวจสอบว่าคีย์ SSH ใดที่กำลัง 'ใช้งานอยู่' ในปัจจุบัน
หนึ่งอาจตรวจสอบว่า. rsa, .pem และไฟล์อื่น ๆ จะ 'โหลด' หรือ 'ใช้งาน' โดยssh-add? ฉันเพิ่งตกใจนี้: $ scp -i /home/dotancohen/.ssh/dotancohen.pem someUser@1.2.3.4:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory. files.tgz 100% 89MB 1.5MB/s 00:59 $ scp someUser@1.2.3.4:~/all_git.tgz . files.tgz 100% 89MB 1.7MB/s 00:54 หลังจากยืนยันว่าเซิร์ฟเวอร์ไม่จำเป็นต้องใช้รหัสจริง.pemตอนนี้ฉันอยากจะรู้ว่าคีย์อื่นโหลดอะไรโดยที่ฉันไม่รู้เกี่ยวกับมัน!
28 ssh  security 

4
ฉันจะบล็อกช่วงของที่อยู่ IP ด้วยอินสแตนซ์ Amazon EC2 ได้อย่างไร
ฉันรู้ว่าที่อยู่ IP บางช่วงก่อให้เกิดปัญหากับเซิร์ฟเวอร์ของฉัน172.64.*.*วิธีที่ดีที่สุดในการปิดกั้นการเข้าถึงอินสแตนซ์ Amazon EC2 ของฉันคืออะไร มีวิธีในการทำเช่นนี้โดยใช้กลุ่มความปลอดภัยหรือดีกว่าที่จะทำกับไฟร์วอลล์บนเซิร์ฟเวอร์ของตัวเอง?

2
ผลกระทบด้านความปลอดภัยของการเรียกใช้ Perl - '' …
เห็นได้ชัดว่ากำลังทำงาน: perl -n -e 'some perl code' * หรือ find . ... -exec perl -n -e '...' {} + (เช่นเดียวกับ-pแทน-n) หรือ perl -e 'some code using <>' * มักจะพบในหนึ่ง liners โพสต์บนเว็บไซต์นี้มีผลกระทบด้านความปลอดภัย ตกลงคืออะไร? จะหลีกเลี่ยงได้อย่างไร

5
บล็อกคำสั่งเฉพาะใน Linux สำหรับผู้ใช้เฉพาะ
วิธีการบล็อกคำสั่งสมมติว่าmkdirสำหรับผู้ใช้ที่เฉพาะเจาะจง สิ่งที่ฉันเพิ่งสร้างฟังก์ชั่นอ่านอย่างเดียวและเก็บไว้ในโปรไฟล์ผู้ใช้ ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" } ./mkdir() { echo "mkdir command not allow for you" } readonly -f /bin/mkdir readonly -f mkdir readonly -f ./mkdir ทดสอบ: rahul@ubuntu:~$ cd /bin/ rahul@ubuntu:/bin$ ./mkdir /home/rahul/ggg mkdir …

3
ทำไมผู้ใช้ 'bin' จึงจำเป็นต้องมีเชลล์ล็อกอิน?
ในระหว่างการตรวจสอบจาก/var/log/auth.logหนึ่งในเว็บเซิร์ฟเวอร์สาธารณะของฉันฉันพบสิ่งนี้: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin from 61.19.255.53 port 50647 ssh2 เมื่อเริ่มแรกให้ดูเหมือนว่าจะเป็นsshสแปมเข้าสู่ระบบทั่วไปจากแฮกเกอร์แบบสุ่ม อย่างไรก็ตามเมื่อฉันมองใกล้ ๆ ฉันก็สังเกตเห็นอย่างอื่น /var/log/auth.logรายการที่ล้มเหลวส่วนใหญ่พูดinvalid userในรายการเช่นนี้ Jan 9 10:45:23 Bucksnort sshd[3006]: Failed password for invalid user sales from 123.212.43.5 port …
27 linux  debian  security 

3
ใครบางคนสามารถดมกลิ่น NFS ผ่านอินเทอร์เน็ตได้หรือไม่?
ฉันต้องการเชื่อมต่อกับเซิร์ฟเวอร์ที่บ้านไม่ให้ทำงานโดยใช้ NFS ฉันพยายาม sshfs แต่บางคนบอกว่ามันไม่น่าเชื่อถือเท่ากับ NFS ฉันรู้ว่า sshfs traffic ถูกเข้ารหัส แต่แล้ว NFS ล่ะ ใครบางคนดมกลิ่นการจราจรของฉันและดูไฟล์ที่ฉันกำลังคัดลอก? ฉันใช้ NFSv4 ใน LAN ของฉันและใช้งานได้ดี
27 security  nfs 

3
วิธีการตรวจจับและลดการเพิ่มช่องโหว่ของสิทธิพิเศษบนระบบ Linux (CVE-2017-5689)
ตามประกาศศูนย์ความปลอดภัยของ Intelลงวันที่ 1 พฤษภาคม 2017 มีช่องโหว่ที่สำคัญสำหรับโปรเซสเซอร์ Intel ซึ่งอาจทำให้ผู้โจมตีได้รับสิทธิพิเศษ (การเพิ่มระดับสิทธิ์) โดยใช้ AMT, ISM และ SBT เนื่องจาก AMT สามารถเข้าถึงฮาร์ดแวร์เครือข่ายของคอมพิวเตอร์ได้โดยตรงช่องโหว่ฮาร์ดแวร์นี้จะทำให้ผู้โจมตีสามารถเข้าถึงระบบใด ๆ ได้ มีการเพิ่มระดับความเสี่ยงของสิทธิ์พิเศษในIntel® Active Management Technology (AMT), Intel® Standard Managementability (ISM) และเฟิร์มแวร์Intel® Small Business Technology เวอร์ชัน 6.x, 7.x, 8.x 9.x, 10 .x, 11.0, 11.5 และ 11.6 ที่สามารถอนุญาตให้ผู้โจมตีที่ไม่มีสิทธิได้รับการควบคุมคุณสมบัติการจัดการที่จัดทำโดยผลิตภัณฑ์เหล่านี้ ช่องโหว่นี้ไม่มีอยู่ในพีซีสำหรับผู้บริโภคที่ใช้ Intel อินเทลได้เปิดตัวเครื่องมือการตรวจสอบที่มีอยู่สำหรับ Windows 7 และ …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.