คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

3
ประโยชน์และข้อเสียของภาชนะบรรจุที่ไม่มีสิทธิประโยชน์คืออะไร
คำอธิบายทางเทคนิคของสิ่งที่ไม่ได้รับสิทธิพิเศษค่อนข้างดี อย่างไรก็ตามไม่ใช่สำหรับผู้ใช้พีซีทั่วไป มีคำตอบง่ายๆเมื่อใดและเพราะเหตุใดผู้คนจึงควรใช้ภาชนะที่ไม่ได้รับสิทธิพิเศษและประโยชน์และข้อเสียของพวกเขาคืออะไร?

8
รูปแบบความปลอดภัยของลูกสุนัข linux มีความเหมาะสมเมื่อใด
ฉันใช้เวลาเพียงไม่กี่ชั่วโมงในการเล่นกับ Puppy linux ซึ่งมีคุณสมบัติที่ดีมาก ๆ แต่ก็มีบางอย่างเกี่ยวกับความปลอดภัย (อย่างน้อยก็เป็นการตั้งค่าเริ่มต้น) ที่ทำให้ฉันกังวล: ดูเหมือนว่าวิธีที่ตั้งใจจะใช้คือรันทุกอย่างเหมือนรูท ไม่มีรหัสผ่านสำหรับรูท (โดยค่าเริ่มต้น - แน่นอนว่าฉันสามารถเพิ่มได้) ไม่มีวิธีอัตโนมัติ (หรือแม้แต่วิธีที่ไม่อัตโนมัติ) ในการรับการปรับปรุงความปลอดภัยสำหรับแพ็คเกจเท่าที่ฉันสามารถบอกได้ (ฉันอาจพลาดบางสิ่ง) ฉันมักจะพูดคุยเกี่ยวกับความสำคัญของการมีรหัสผ่านที่ซับซ้อนไม่ได้เรียกดูอินเทอร์เน็ตในฐานะผู้ดูแลระบบ / ผู้ใช้รูทรวมถึงการปรับปรุงซอฟต์แวร์ระบบ (และเบราว์เซอร์และปลั๊กอิน) ให้ทันสมัยด้วยแพทช์สำหรับช่องโหว่ล่าสุด อย่างไรก็ตามแม้จะดูเหมือนสิ่งที่ฉันชอบเป็นสูตรสำหรับภัยพิบัติ (ดังที่อธิบายไว้ด้านบน) ลูกสุนัขนั้นเป็นที่นิยมมากพอที่จะมีการปั่นจำนวนมากดังนั้นจึงต้องมีสถานการณ์ที่ไม่มีการรักษาความปลอดภัยที่เห็นได้ชัด พวกเขาคืออะไร

3
ทำไมไม่มี core dump ถูกสร้างขึ้นเมื่อแอพพลิเคชั่นตั้งค่า SUID ไว้?
ฉันตั้งค่าสภาพแวดล้อมของฉันเพื่อสร้างแกนการถ่ายโอนข้อมูลของทุกสิ่งที่เกิดปัญหา แต่เมื่อฉันเรียกใช้โปรแกรมด้วย SUID ที่ตั้งค่าไว้ในผู้ใช้คนอื่นนอกเหนือจากผู้ใช้ที่กำลังเรียกใช้งานมันไม่ได้สร้างแกนการถ่ายโอนข้อมูล ความคิดใดเป็นสาเหตุที่อาจเป็นเช่นนี้ ฉันไม่พบที่ใดก็ได้บนเว็บฉันคิดว่ามันเป็นคุณสมบัติความปลอดภัยบางอย่าง แต่ฉันต้องการปิดการใช้งาน ... ปัญหา: $ cd /tmp $ cat /etc/security/limits.conf | grep core * - core unlimited root - core unlimited $ ls -l ohai -rwsr-sr-x 1 root root 578988 2011-06-23 23:29 ohai $ ./ohai ... Floating point exception $ sudo -i # ./ohai ... …

8
วิธีที่ดีที่สุดในการฟอร์แมต HDD ใน Linux เพื่อไม่ทิ้งร่องรอยคืออะไร
ฉันใช้ Debian และต้องการวิธีจัดรูปแบบ hdd ทั้งหมดเพื่อไม่ทิ้งร่องรอยไว้เพราะฉันต้องการบริจาคให้เพื่อน ดังนั้นวิธีที่ดีที่สุดในการจัดรูปแบบมันคืออะไร? หากฉันติดตั้งระบบปฏิบัติการใหม่จะไม่ฟอร์แมตอย่างสมบูรณ์ ฉันกำลังมองหาวิธีการจัดรูปแบบอย่างสมบูรณ์และทำให้มันเหมือนเมื่อคุณซื้อจากร้านค้าใหม่อย่างสมบูรณ์และไม่เคยเก็บสิ่งใดมาก่อน

4
ฉันกำลังสร้างช่องโหว่ใดโดยเฉพาะโดยการปิดการใช้งานรหัสผ่าน sudo
นี่คือคำแนะนำเกี่ยวกับวิธีปิดการใช้งานsudoรหัสผ่านของคุณ สิ่งเหล่านี้มีคำเตือนดังต่อไปนี้ หากคุณปิดการใช้งานsudoรหัสผ่านสำหรับบัญชีของคุณคุณจะได้รับความปลอดภัยอย่างมากจากคอมพิวเตอร์ของคุณ ใครก็ตามที่กำลังนั่งอยู่ในบัญชีที่ไม่ต้องล็อกอินเข้าสู่ระบบของคุณจะrootสามารถเข้าถึงได้อย่างสมบูรณ์ ฉันไม่กังวลเกี่ยวกับคนที่เข้าถึงเครื่องของฉัน การหาประโยชน์จากระยะไกลแบบใดที่ทำได้หรือง่ายขึ้นหากฉันไม่สนใจคำเตือนนี้และปิดการใช้งานรหัสผ่าน

5
ตรวจสอบกิจกรรมบนคอมพิวเตอร์ของฉัน
ดังนั้นเมื่อเร็ว ๆ นี้ฉันพบว่ามีบางคนใช้คอมพิวเตอร์ของฉันโดยไม่ได้รับอนุญาตการเรียกดูโฟลเดอร์ ฯลฯ .... ฉันสามารถเปลี่ยนรหัสผ่านทั้งหมดของฉันได้ทันที แต่ฉันอยากรู้ว่าสิ่งที่ผู้บุกรุกกำลังมองหาคืออะไร ดังนั้นฉันอยากจะตั้งกับดัก (ยิ้มร้าย) ซอฟต์แวร์ใดที่จะตรวจสอบกิจกรรมใด ๆ ในคอมพิวเตอร์ของฉัน ในขณะที่ฉันรู้ว่าการจับภาพหน้าจอของฉันจะทำงานที่นี่ ฉันอยากจะใช้ logfile ตัวอย่างเช่น: /var/log/activity.log [1 ส.ค. 2010 20:23] / usr / bin / thunar access / มัลติมีเดีย / cctv-records / [1 ส.ค. 2010 20:25] / usr / bin / mplayer เข้าถึง /multimedia/cctv-records/00232.avi [3 ส.ค. 2010 2010 02:34] …

4
จะตรวจจับและลบโทรจัน Linux ได้อย่างไร
เมื่อเร็ว ๆ นี้ฉันเพิ่งพบสิ่งนี้: Linux Trojan ไม่ลงความเห็นเป็นเวลาเกือบหนึ่งปี (Unreal IRCd) ใช่ฉันรู้ว่าการเพิ่ม PPA / ซอฟต์แวร์แบบสุ่มจากแหล่งที่ไม่น่าเชื่อถือกำลังขอให้มีปัญหา (หรือแย่กว่านั้น) ฉันไม่เคยทำแบบนั้น แต่หลายคนทำ (บล็อกและแท็บลอยด์จำนวนมากของ Linux ส่งเสริมการเพิ่ม PPA สำหรับแอปแฟนซีโดยไม่มีการเตือนว่ามันอาจทำให้ระบบของคุณแย่ลงหรือแย่ลงกว่าเดิม ม้าโทรจันหรือแอปพลิเคชัน / สคริปต์สามารถตรวจพบและลบออกได้อย่างไร
16 security  malware 

10
มีความกังวลเกี่ยวกับการเข้าสู่ระบบในฐานะที่รูทมากเกินไป?
สำหรับลินุกซ์ส่วนบุคคลในสมุดบันทึกส่วนตัวของฉันฉันมักจะตั้งค่าสภาพแวดล้อมของฉันเป็นออโตโลจินในฐานะรูทแม้ใน X หรือต่ำกว่าระดับ runlevels ฉันพบว่าเวิร์กโฟลว์ของฉันเป็นที่พอใจและรวดเร็วโดยไม่ต้องพิมพ์suหรือsudoหรือขอให้พิมพ์รหัสหรือรับรองความถูกต้อง จนถึงตอนนี้ฉันไม่เคยมีปัญหากับมันเลยทำไมคนส่วนใหญ่ถึงคลั่งไคล้ ความกังวลเกินจริงหรือเปล่า? แน่นอนว่าผู้ใช้รู้ว่ากำลังทำอะไรอยู่และไม่สนใจเรื่องความน่าเชื่อถือของระบบและปัญหาด้านความปลอดภัย

4
Linux สำหรับ SET FILE / ERASE_ON_DELETE คืออะไร
ใน VMS หนึ่งอาจบอกระบบไฟล์ให้เขียนขยะบนเนื้อหาที่มีอยู่ของไฟล์เมื่อมันถูกลบ นี่คือคำสั่ง DCL เพื่อระบุไฟล์สำหรับการรักษาประเภทนี้: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT การทำเช่นนี้ช่วยให้สามารถตั้งค่านโยบายได้ในช่วงเวลาหนึ่งจากนั้นผู้ใช้ไฟล์ในภายหลังไม่จำเป็นต้องจัดการกับรายละเอียดความปลอดภัยดังกล่าว การลบมาตรฐานซึ่งนำชื่อไฟล์ออกจากไดเรกทอรีและเพิ่มพื้นที่ว่างสำหรับไฟล์อื่นที่จะใช้จะแก้ไขเนื้อหาที่มีอยู่เพื่อป้องกันผู้ใช้คนต่อไปไม่ให้อ่าน การลบปกติ: $ DELETE SAMPLE.TXT.* Linux คืออะไร

4
หากฮีปมีการกำหนดค่าเริ่มต้นเป็นศูนย์เพื่อความปลอดภัยแล้วทำไมสแต็กจึงไม่มีการกำหนดค่าเริ่มต้นเพียงอย่างเดียว
บนระบบ Debian GNU / Linux 9 ของฉันเมื่อทำการไบนารี่ สแต็กถูกกำหนดค่าเริ่มต้น แต่ ฮีปจะถูกกำหนดค่าเริ่มต้นเป็นศูนย์ ทำไม? ฉันสมมติว่า zero-initialization ส่งเสริมความปลอดภัย แต่ถ้าฮีปแล้วทำไมไม่สแต็กล่ะ? สแต็กก็เช่นกันไม่ต้องการความปลอดภัยหรือไม่? คำถามของฉันไม่เฉพาะเจาะจงกับ Debian เท่าที่ฉันรู้ ตัวอย่างรหัส C: #include <stddef.h> #include <stdlib.h> #include <stdio.h> const size_t n = 8; // -------------------------------------------------------------------- // UNINTERESTING CODE // -------------------------------------------------------------------- static void print_array( const int *const p, const size_t size, const …
15 linux  security  memory 

6
สะท้อนด้วยความงงงวย
ฉันต้องการพิมพ์ตัวแปรบางอย่างไปที่หน้าจอ แต่ฉันต้องทำให้ยุ่งเหยิงกับตัวละครสองสามตัวแรกก่อนและฉันสงสัยว่ามีคำสั่ง echo ในการทุบตีที่สามารถทำให้ตัวอักษรตัวแรกของค่าลับในขณะพิมพ์ไปยังเทอร์มินัล: echo 'secretvalue' ********lue
15 bash  security 

4
การใช้นามแฝงการวางระเบิดในระดับโลกจะป้องกันไม่ให้มีการดำเนินการหรือไม่
ถ้าคุณจะตั้งทั่วโลก alias ':(){ :|:& };:'='echo fork bomb averted' นั่นจะเป็นกลยุทธ์ด้านความปลอดภัยที่มีประสิทธิภาพเพื่อหลีกเลี่ยงการประหารชีวิต Bash fork หรือจะมีวิธีในการดำเนินการหรือไม่? ฉันคิดว่าคำถามเป็นเงินสดออกไป: มีวิธีดำเนินการคำสั่งเมื่อมันเป็นนามแฝงกับสิ่งอื่นหรือไม่?
15 bash  security  alias 

2
การสาธิตช่องโหว่บน Ubuntu 9.04
สำหรับชั้นเรียนเกี่ยวกับความปลอดภัยด้านไอทีฉันต้องการแสดงให้เห็นถึงการยกระดับสิทธิ์ให้กับนักเรียน เมื่อต้องการทำเช่นนั้นฉันได้ตรวจสอบexploit/linux/localรายการในกรอบ Metasploit ที่ค้นพบ (จากคนอื่น ๆ ) exploit/linux/local/sock_sendpageตั้งแต่เดือนสิงหาคม 2009 ฉันจะตั้งค่า VM กับ 32 บิตอูบุนตูเซิร์ฟเวอร์ 9.04 ( http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso ) ตั้งแต่เดือนเมษายน 2009 ให้ฉันuname -r 2.6.28-11-genericตามคำอธิบายของการใช้ประโยชน์ Linux 2.4 / 2.6 ทุกรุ่นตั้งแต่พฤษภาคม 2001 เชื่อว่าจะได้รับผลกระทบ: 2.4.4 ขึ้นไปและรวมถึง 2.4.37.4; 2.6.0 ขึ้นไปและรวมถึง 2.6.30.4 ดังนั้นดูเหมือนว่าเซิร์ฟเวอร์ Ubuntu ที่ฉันตั้งค่าควรเหมาะสำหรับการสาธิต อย่างไรก็ตามฉันไม่สามารถทำงานได้ ฉันเพิ่มผู้ใช้ (ปกติ) บนเซิร์ฟเวอร์และการเข้าถึง SSH ทำงานได้ จากภายใน Metasploit auxiliary/scanner/ssh/ssh_loginกรอบฉันสามารถสร้างเซสชั่นโดยใช้ อย่างไรก็ตามเมื่อฉันใช้ประโยชน์จากฉันได้รับ [*] …

1
เหตุใด ArchLinux จึงเก็บผู้ใช้ / กลุ่มไว้หลังจากถอนการติดตั้งแพ็คเกจ
ฉันสังเกตว่าหลังจากถอนการติดตั้งpostgresqlแพคเกจใน ArchLinux postgresผู้ใช้และกลุ่มจะไม่ถูกลบโดยอัตโนมัติ เช่นเดียวกับแพคเกจอื่น ๆ การตรวจสอบเพิ่มเติมนี้ฉันเจอหน้านี้แล้วซึ่งระบุว่า: แพ็คเกจที่แสดงไว้ที่นี่ใช้userdel/ groupdelเพื่อลบผู้ใช้ที่พวกเขาสร้าง สิ่งเหล่านี้ไม่ควรถูกลบโดยอัตโนมัติเนื่องจากมันมีความเสี่ยงด้านความปลอดภัยหากไฟล์ใด ๆ ถูกทิ้งให้เป็นเจ้าของ ฉันสงสัยว่าเหตุใดการปล่อยให้ไฟล์ที่มีความเป็นเจ้าของนี้มีความเสี่ยงด้านความปลอดภัย


โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.