คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

3
วิธีการ "ปิด" พอร์ตเปิด
เมื่อไม่กี่วันที่ผ่านมาฉันเริ่มสนใจเรื่องความปลอดภัยของข้อมูลฉันจบท้ายnmapด้วย:nmap 127.0.0.1 เซอร์ไพร์สประหลาดใจฉันมีบริการที่ใช้งานมากมายฟัง localhost: $ nmap 127.0.0.1 Starting Nmap 5.21 ( http://nmap.org ) at 2013-05-05 00:19 WEST Nmap scan report for localhost (127.0.0.1) Host is up (0.00025s latency). Not shown: 993 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 111/tcp open rpcbind 139/tcp open …
22 security  cups  smtp  nmap 

3
ลบไฟล์อย่างปลอดภัยบนระบบไฟล์ btrfs
บางครั้งมีความจำเป็นต้องลบไฟล์ในระบบไฟล์และตรวจสอบให้แน่ใจว่าไฟล์นั้นหายไปอย่างแท้จริง ไฟล์ที่มีรหัสผ่านที่ละเอียดอ่อนควรถูกเช็ดออกจากดิสก์อย่างละเอียด การออกง่าย ๆrmบนระบบไฟล์ทั่วไปจะลบ inode ("ตัวชี้") ไปยังไฟล์ แต่จะไม่ลบเนื้อหาของไฟล์ในฟิสิคัลดิสก์ - สิ่งเหล่านี้จะอยู่ที่นั่นจนกว่าจะถูกเขียนทับเมื่อระบบไฟล์ต้องการพื้นที่ว่าง ในระบบไฟล์จำนวนมากโปรแกรม shredช่วยให้การลบที่ปลอดภัย อย่างไรก็ตามในระบบแฟ้มวัวเช่น btrfs, วิธีการนี้จะไม่ได้ผล ปัญหานี้รุนแรงขึ้นเนื่องจากข้อเท็จจริงที่ว่าไฟล์นั้นอาจมีอยู่ในสแนปชอตของโวลุ่ม มีวิธีลบไฟล์อย่างปลอดภัยบนระบบไฟล์ btrfs หรือไม่? เพียงพอที่จะลบพอยน์เตอร์ทั้งหมด (บนโวลุ่มทั้งหมด) และเติมพื้นที่ว่างด้วยศูนย์ ?

4
ฉันจะ จำกัด การส่งต่อพอร์ต ssh * remote * ได้อย่างไร
ฉันต้อง จำกัด พอร์ตที่ผู้ใช้สามารถssh -Rส่งต่อจากระยะไกล " " ฉันรู้เกี่ยวกับpermitopenตัวเลือกใน authorized_keys แต่อย่างที่มันบอกไว้ใน man page มัน จำกัดssh -Lการส่งต่อพอร์ตในท้องถิ่นเท่านั้น ตามที่กล่าวไว้ที่นี่ผู้ใช้จะได้รับเหมือนnetcatหรือคล้ายกัน แต่ในกรณีนี้ผู้ใช้ไม่มีการเข้าถึงเชลล์ ฉันพบเธรดนี้ที่พูดถึงการใช้ selinux หรือLD_PRELOADแต่ฉันไม่เคยกำหนดค่า selinux มาก่อนและไม่สามารถหาข้อมูลเกี่ยวกับวิธีการทำเช่นนั้นLD_PRELOADได้ อาจมีคนทำแพทช์สำหรับ openssh เพื่อใช้งานหรือไม่ แก้ไข: ฉันพบรายงานข้อผิดพลาดนี้แล้วดังนั้นฉันจึงเดาว่ายังไม่ได้ใช้งาน

1
อะไรทำให้ systemd-nspawn ยังคง“ ไม่เหมาะสมสำหรับการตั้งค่าคอนเทนเนอร์ที่ปลอดภัย”?
นี่คือที่ระบุไว้ในหน้าคนสำหรับsystemd-nspawn โปรดทราบว่าแม้ว่าข้อควรระวังเพื่อความปลอดภัยเหล่านี้จะเกิดขึ้น systemd-nspawn ไม่เหมาะสำหรับการตั้งค่าคอนเทนเนอร์ที่ปลอดภัย คุณลักษณะด้านความปลอดภัยจำนวนมากอาจถูกหลีกเลี่ยงและเป็นประโยชน์หลักในการหลีกเลี่ยงการเปลี่ยนแปลงโดยไม่ตั้งใจของระบบโฮสต์จากคอนเทนเนอร์ การใช้โปรแกรมนี้ตามวัตถุประสงค์คือการดีบักและทดสอบรวมถึงการสร้างแพ็คเกจการแจกจ่ายและซอฟต์แวร์ที่เกี่ยวข้องกับการจัดการการบูตและระบบ คำถามนี้ถูกถามในรายชื่อผู้รับจดหมายในปี 2011แต่ดูเหมือนว่าคำตอบจะล้าสมัย systemd-nspawn มีรหัสที่จะดำเนินการCLONE_NEWNETโดยใช้--private-networkตัวเลือกตอนนี้ ดูเหมือนว่าจะครอบคลุมAF_UNIXปัญหาเนมสเปซส่วนตัวและฉันเดาCAP_NET_RAWและCAP_NET_BINDปัญหาที่กล่าวถึง ประเด็นปัญหายังคงอยู่ ณ จุดนี้และตัวอย่างเช่น LXC ทำนอกเหนือจากสิ่งที่systemd-nspawnสามารถทำได้ในปัจจุบัน?
21 security  systemd  lxc 

2
การพิสูจน์ตัวตนแบบใช้คีย์ SSH: known_hosts เทียบกับ authorized_keys
ฉันอ่านเกี่ยวกับการตั้งค่าคีย์ ssh ใน Linux และมีคำถาม ช่วยแก้ให้ด้วยนะถ้าฉันผิด… สมมติว่าโฮสต์ tr-lgto ต้องการเชื่อมต่อกับโฮสต์ tr-mdm โดยใช้ ssh ถ้าเราต้องการให้แน่ใจว่ามันเป็น tr-mdm จริงเราสร้างคู่ของคีย์บน tr-mdm และเราเพิ่มกุญแจสาธารณะลงknown_hostsใน tr-lgto หาก tr-mdm ต้องการตรวจสอบว่าเป็น tr-lgto จริงดังนั้น tr-lgto ต้องสร้าง keypair และเพิ่มพับลิกคีย์ลงauthorized_keysใน tr-mdm คำถามที่ 1 : ไม่มีฟิลด์ผู้ใช้ในไฟล์ known_hosts เพียงแค่ที่อยู่ IP และชื่อโฮสต์ tr-mdm อาจมีผู้ใช้จำนวนมากแต่ละคนมี.sshโฟลเดอร์ของตัวเอง เราควรจะเพิ่มกุญแจสาธารณะในแต่ละknown_hostsไฟล์หรือไม่ คำถามที่ 2 : ฉันพบว่าssh-keyscan -t rsa tr-mdmจะส่งคืนกุญแจสาธารณะของ tr-mdm ฉันจะรู้ได้อย่างไรว่ากุญแจนี้เป็นของผู้ใช้? ยิ่งไปกว่านั้นคีย์สาธารณะใน/root/.ssh/นั้นแตกต่างจากคำสั่งที่ส่งคืน สิ่งนี้จะเป็นอย่างไร

3
ผู้ใช้รายอื่นสามารถดูอาร์กิวเมนต์ที่ส่งไปยังคำสั่งได้หรือไม่?
ถ้าฉันเรียกคำสั่งที่มีข้อโต้แย้งเช่นนั้น: bob@bob-pc:~$ command -arg1 -arg2 ... ผู้ใช้รายอื่นสามารถดูอาร์กิวเมนต์ที่ส่งไปยังคำสั่งได้หรือไม่

2
“ ไม่มีไฟล์หรือไดเรกทอรีดังกล่าว” เมื่อสร้างคีย์ gpg
คำถามนี้ถูกโยกย้ายจาก Server Fault เนื่องจากสามารถตอบได้ใน Unix & Linux Stack Exchange อพยพ 3 ปีที่แล้ว ฉันกำลังพยายามสร้างคีย์ gpg $ gpg --full-gen-key แต่ในที่สุดฉันก็ได้รับข้อผิดพลาด gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory ฉันอยู่บน Arch Linux $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 Copyright (C) 2016 Free Software …

3
ตำนานหรือความจริง: SELinux สามารถ จำกัด ผู้ใช้รูทได้หรือไม่
ฉันอ่านหรือได้ยินที่ไหนสักแห่ง (อาจเป็นในหลักสูตร SELinux ของ LinuxCBTแต่ฉันไม่แน่ใจ) ว่ามีเซิร์ฟเวอร์ Linux ออนไลน์ที่ให้รหัสผ่านของผู้ใช้รูทด้วย เซิร์ฟเวอร์ Linux ถูกทำให้แข็งโดยใช้กฎ SELinux เพื่อให้ทุกคนสามารถเข้าสู่ระบบด้วยผู้ใช้รูท แต่ไม่สามารถทำอันตรายต่อระบบปฏิบัติการได้ ดูเหมือนว่าจะเป็นตำนานสำหรับฉัน แต่ฉันต้องการตรวจสอบให้แน่ใจว่า: เป็นไปได้ไหมที่จะทำให้กล่อง Linux แข็งขึ้น (อาจมี SELinux) เช่นนี้แม้แต่ผู้ใช้รูทก็ไม่สามารถทำกิจกรรมที่เป็นอันตรายกับมันได้ (ตัวอย่าง: การลบไฟล์ระบบการล้างไฟล์บันทึกการหยุดบริการที่สำคัญ ฯลฯ ) เช่นกล่อง Linux จะเป็นจุดเริ่มต้นที่ดีสำหรับการสร้างhoneypot แก้ไข: ขึ้นอยู่กับคำตอบ (ตอนนี้ถูกลบ) และ Googling นิดหน่อยฉันมีลิงก์อย่างน้อยสองลิงก์ซึ่งชี้ไปยังเซิร์ฟเวอร์ Linux ที่แข็งตัวดังกล่าว น่าเสียดายที่เซิร์ฟเวอร์ทั้งสองไม่ทำงาน สำหรับบันทึกฉันจะคัดลอกคำอธิบายที่นี่: 1) จากhttp://www.coker.com.au/selinux/play.html : เข้าถึงรูทฟรีบนเครื่อง SE Linux! ในการเข้าถึง Debian ของฉันเพื่อเล่นplay.coker.com.auในฐานะรูทรหัสผ่านคือ ... โปรดทราบว่าเครื่องดังกล่าวต้องใช้ทักษะจำนวนมากหากคุณเรียกใช้พวกเขาประสบความสำเร็จ …

3
จะปลอดภัยหรือไม่หากปล่อยให้รูทเชลล์ทำงานในเซสชันหน้าจอที่แยกออก
ฉันอยากรู้เกี่ยวกับความปลอดภัยในการออกจากเชลล์รูทที่ทำงานอยู่ในหน้าจอที่แยกออกมา ฉันมักจะไม่ทำสิ่งนี้ นอกเหนือจากศักยภาพของบัญชีผู้ใช้ที่ไม่ใช่รูทของฉันที่ถูกบุกรุก (เปิดเผยรหัสผ่าน, คีย์ ssh ถูกบุกรุก ฯลฯ ), มีเวกเตอร์อื่น ๆ ของรายการในเซสชันหน้าจอเดี่ยวที่มีการป้องกันด้วยรหัสผ่านฉันควรกังวลหรือหน้าจอเดี่ยว เซสชั่นได้รับการพิจารณาเฉื่อย?

2
สิ่งที่ใช้ในการทำให้กล่อง Linux แข็งตัว Apparmor, SELinux, grsecurity, SMACK, chroot?
ฉันวางแผนที่จะกลับไปที่ Linux เป็นเครื่องเดสก์ท็อป ฉันต้องการทำให้มันปลอดภัยยิ่งขึ้น และลองใช้เทคนิคการชุบแข็งโดยเฉพาะอย่างยิ่งเนื่องจากฉันวางแผนที่จะรับเซิร์ฟเวอร์ของตัวเอง อะไรจะเป็นกลยุทธ์การชุบแข็งที่ดี ฉันควรใช้เครื่องมือใด - Apparmor, SELinux, SMACK, chroot ฉันควรใช้เครื่องมือเดียวเช่น Apparmor หรือการรวมกันของข้างต้น? เครื่องมือเหล่านี้มีข้อดี / ข้อเสียใดบ้าง มีคนอื่นบ้างไหม? ซึ่งมีการกำหนดค่าสติเพื่อความปลอดภัย (ปรับปรุง) อัตราส่วน ฉันจะเลือกใช้อันไหนในระบบเดสก์ท็อป เป็นที่หนึ่งในสภาพแวดล้อมเซิร์ฟเวอร์ มีคำถามมากมาย

3
อะไรคือข้อดี / ข้อเสียของวิธีการต่าง ๆ เพื่อป้องกันการโจมตีแบบ SSH กำลังดุร้าย?
มีแพ็กเกจที่แตกต่างกันจำนวนมากเพื่อปิด IP ที่การโจมตี SSH แบบดุร้ายกำลังเปิดตัวในระบบของคุณ ตัวอย่างเช่น: DenyHosts Sshguard fail2ban อะไรคือข้อดี / ข้อเสียของสิ่งเหล่านี้หรืออื่น ๆ โซลูชันปัจจุบันของฉันคือการนำอีเมลที่logwatchสร้างขึ้นทุกวันและทิ้งที่อยู่ IP ที่น่าเกรงขามลงในไฟล์ข้อความที่ฉันป้อนลงในสคริปต์ที่สร้าง iptables ขึ้นมาใหม่ มันแฮ็คใช้เวลานานและเป็นคู่มือและฉันต้องการวิธีที่ดีกว่า (โปรดทราบว่าฉันไม่ได้ถามว่าวิธีไหน "ดีที่สุด" ในการแก้ปัญหาเพราะไม่มีวิธี "ดีที่สุด" ในการทำอะไร)
20 ssh  security 

2
ฉันควรจะลบรหัสผ่านของผู้ใช้เมื่อฉันตั้งค่าการตรวจสอบคีย์สาธารณะสำหรับ SSH หรือไม่
เป็นการดีที่สุดที่จะใช้กุญแจสาธารณะสำหรับ SSH ดังนั้นฉันมีsshd_configPasswordAuthentication no ผู้ใช้บางคนไม่เคยเข้าสู่ระบบเช่น SFTP /usr/sbin/nologinผู้ใช้ที่มีเปลือก หรือบัญชีระบบ adduser gary --shell /usr/sbin/nologin --disabled-passwordดังนั้นผมจึงสามารถสร้างผู้ใช้ดังกล่าวได้โดยไม่ต้องใช้รหัสผ่านด้วย เป็นความคิดที่ดี / ไม่ดีใช่ไหม มีสิ่งแตกต่างที่ฉันไม่ได้พิจารณาหรือไม่?

1
ฉันจะรักษาความปลอดภัยระบบ Linux กับการโจมตีระยะไกล BlueBorne ได้อย่างไร
Armis Lab ได้ค้นพบการโจมตีแบบเวกเตอร์ใหม่ที่ส่งผลกระทบต่ออุปกรณ์ทั้งหมดที่เปิดใช้งาน Bluetooth รวมถึงระบบ Linux และ IoT BlueBorne โจมตีบน Linux Armis เปิดเผยสองช่องโหว่ในระบบปฏิบัติการ Linux ที่ทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ที่ติดไวรัสได้อย่างสมบูรณ์ สิ่งแรกคือช่องโหว่การรั่วไหลของข้อมูลซึ่งสามารถช่วยให้ผู้โจมตีสามารถตรวจสอบเวอร์ชันที่แน่นอนที่อุปกรณ์เป้าหมายใช้และปรับการใช้ประโยชน์ของเขาให้เหมาะสม ประการที่สองคือสแตกล้นด้วยสามารถนำไปสู่การควบคุมเต็มรูปแบบของอุปกรณ์ ตัวอย่างเช่นอุปกรณ์ทั้งหมดที่เปิดใช้งานบลูทู ธ ควรทำเครื่องหมายว่าเป็นอันตราย อุปกรณ์ที่ติดไวรัสจะสร้างเครือข่ายที่เป็นอันตรายซึ่งทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ทั้งหมดได้จากระยะบลูทู ธ การใช้บลูทู ธ บนระบบ Linux เพื่อเชื่อมต่ออุปกรณ์ต่อพ่วง (คีย์บอร์ด, เม้าส์, หูฟัง, ฯลฯ ) ทำให้ Linux อยู่ภายใต้ความเสี่ยงที่หลากหลาย การโจมตีนี้ไม่ต้องการการโต้ตอบจากผู้ใช้การพิสูจน์ตัวตนหรือการจับคู่ทำให้ไม่สามารถมองเห็นได้ในทางปฏิบัติ CVE-2017-1000250 อุปกรณ์ Linux ทั้งหมดที่ใช้งาน BlueZ ได้รับผลกระทบจากช่องโหว่การรั่วไหลของข้อมูล ระบบปฏิบัติการ Linux ทั้งหมดที่เปิดใช้งานบลูทู ธ ของฉันถูกทำเครื่องหมายว่ามีความเสี่ยงหลังจากตรวจสอบด้วยเครื่องสแกน BlueBorne Vulnerability (แอพพลิเคชั่น …

2
บัญชีสองรูทต้องทำอย่างไร?
ฉันบน Ubuntu 15.04 และในวันนี้ผมได้อ่านบทความเกี่ยวกับความปลอดภัยลินุกซ์จากนี้การเชื่อมโยง ทุกอย่างเป็นไปด้วยดีจนกระทั่งส่วนหนึ่งของบัญชี UID 0 เฉพาะ root ควรมี UID 0 บัญชีอื่นที่มี UID นั้นมักจะมีความหมายเหมือนกันกับลับๆ เมื่อรันคำสั่งที่พวกเขาให้ฉันฉันพบว่ามีบัญชีรูทอีกบัญชีหนึ่ง หลังจากนั้นฉันก็ปิดการใช้งานบัญชีตามบทความ แต่ฉันกลัวบัญชีนี้ฉันสามารถหาเขาได้/etc/passwd rootk:x:0:500::/:/bin/false และใน /etc/shadow rootk:!$6$loVamV9N$TorjQ2i4UATqZs0WUneMGRCDFGgrRA8OoJqoO3CCLzbeQm5eLx.VaJHeVXUgAV7E5hgvDTM4BAe7XonW6xmup1:16795:0:99999:7::1: ฉันพยายามลบบัญชีนี้โดยใช้userdel rootkแต่ได้รับข้อผิดพลาดนี้; userdel: user rootk is currently used by process 1 กระบวนการที่ 1 คือ systemd ใครช่วยแนะนำฉันหน่อยได้ไหม ฉันควรuserdel -f? บัญชีนี้เป็นบัญชีรูทปกติหรือไม่
19 ubuntu  security  root 

8
มีเชลล์ที่ตรวจสอบเพื่อให้แน่ใจว่ารหัสถูกเซ็นชื่อหรือไม่?
ฉันยุ่งกับ PowerShell ในสัปดาห์นี้และพบว่าคุณต้องลงชื่อสคริปต์ของคุณเพื่อให้สามารถทำงานได้ มีฟังก์ชั่นความปลอดภัยที่คล้ายกันใน Linux ที่เกี่ยวข้องกับการป้องกันสคริปต์ bash ไม่ให้ทำงานหรือไม่? ฟังก์ชั่นเดียวที่คล้ายกับสิ่งนี้ที่ฉันรู้ว่าเป็นของ SSH ที่ต้องการรหัสบางอย่าง

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.