คำถามติดแท็ก security

เนื้อหาที่เกี่ยวข้องกับความปลอดภัยของคอมพิวเตอร์เช่นเนื้อหาเกี่ยวกับนโยบายกลไกและอื่น ๆ ที่จำเป็นต้องแน่ใจว่าข้อมูลไม่รั่วไหลหรือเกิดความเสียหายและบริการต่างๆในทุกสถานการณ์

2
rkhunter เตือนฉันเกี่ยวกับรูทกฎ
ฉันวิ่ง : :~$ sudo rkhunter --checkall --report-warnings-only หนึ่งในคำเตือนที่ฉันได้รับ: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text และroot.rulesประกอบด้วย: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" ฉันต้องการที่จะเข้าใจความหมายและบทบาทของตัวแปรเหล่านั้นSUBSYSTEM, และ ENV{MAJOR}SYMLINK+

2
เหตุใดคีย์ Fedora GPG จึงไม่ลงชื่อ
Fedora ใช้ GPG-keys สำหรับการลงนามแพ็คเกจ RPM และไฟล์ ISO checksum พวกเขาแสดงรายการปุ่มที่ใช้งาน (รวมถึงลายนิ้วมือ) บนหน้าเว็บ หน้าเว็บถูกส่งผ่าน https ตัวอย่างเช่นไฟล์การตรวจสอบสำหรับการลงนามด้วยกุญแจFedora-16-i386-DVD.iso การตรวจสอบผู้ที่ลงนามกุญแจสาธารณะส่งผลให้รายชื่อน่าผิดหวังA82BA4B7 พิมพ์บิต / keyID cr คีย์เวลาหมดอายุของเวลาหมดอายุ pub 4096R / A82BA4B7 2011-07-25 uid Fedora (16) sig sig3 A82BA4B7 2011-07-25 __________ __________ [selfsig] ดูเหมือนว่าไม่มีใครในชุมชน Fedora ลงนามกุญแจสำคัญเหล่านี้! ทำไม? ;) (เพราะเหตุใด Fedora จึงไม่ใช้เว็บที่ไว้ใจได้) หรือฉันขาดอะไรไป? เปรียบเทียบเช่นนี้กับDebian - กุญแจสำคัญในการลงนาม FTP อัตโนมัติปัจจุบันของพวกเขา473041FA มีการลงนามโดย …


6
ทำไม Debian ถึงไม่มีไฟร์วอลล์เปิดใช้งานเป็นค่าเริ่มต้น
ฉันใช้ Debian 9.1 กับ KDE และฉันสงสัยว่าทำไมมันถึงไม่มีการติดตั้งไฟร์วอลล์และเปิดใช้งานโดยค่าเริ่มต้น gufw ไม่ได้อยู่ในแพ็คเกจของ DVD1 คาดว่าคนจะเชื่อมต่ออินเทอร์เน็ตก่อนรับไฟร์วอลล์หรือไม่ ทำไม? แม้ว่าพอร์ตทั้งหมดจะถูกปิดโดยค่าเริ่มต้นต่าง ๆ ที่ติดตั้งการปรับปรุงหรือดาวน์โหลดโปรแกรมสามารถเปิดพวกเขา (หรือไม่?) และฉันต้องการไม่ได้แม้แต่เพียงเล็กน้อยจากเครื่องของฉันโดยไม่ได้รับอนุญาต แก้ไข: ดังนั้นฉันเพิ่งค้นพบเกี่ยวกับiptablesแต่ฉันเดาว่าคำถามนั้นยังคงเป็น iptables เนื่องจากไฟร์วอลล์ดูเหมือนจะไม่เป็นที่รู้จักมากที่สุดกฎเริ่มต้นความสามารถในการเข้าถึงและความสะดวกในการใช้งานและความจริงที่ว่าโดยค่าเริ่มต้น ที่เริ่มต้นใหม่

2
คุณควรเรียกใช้การปรับปรุงอัตโนมัติ
ฉันใช้งานเว็บเซิร์ฟเวอร์ของ Centos ฉันต้องการทราบว่าวิธีปฏิบัติที่ดีที่สุดสำหรับการเรียกใช้การปรับปรุง ฉันควรทำสิ่งนี้โดยอัตโนมัติด้วย yum-cron หรือ yum-updatesd? หรือมีอันตรายจากการอัปเดตที่ทำให้ไซต์แตกสลายดังนั้นควรทำการอัปเดตบนเซิร์ฟเวอร์ทดสอบแล้วจึงทำการอัปเดตด้วยตนเองทุกสัปดาห์ เซิร์ฟเวอร์ส่วนใหญ่ใช้ที่เก็บอย่างเป็นทางการเท่านั้น แต่บางแห่งมีที่เก็บอะตอมสำหรับโมดูล PHP ที่ไม่สามารถใช้งานได้ สิ่งที่ดีที่สุดในกรณีนี้คืออะไร? ฉันจะตั้งค่า yum ให้ใช้เฉพาะ Atomic สำหรับโมดูล PHP ได้หรือไม่ ฉันไม่ต้องการให้ทุกสิ่งอัปเดตเป็นสิ่งที่ทันสมัยใน Atomic ฉันจะไว้ใจ Centos (หรือ Red Hat) เพื่อให้เซิร์ฟเวอร์ของฉันมั่นคงและปลอดภัย
15 centos  security  yum 

2
ปัญหาด้านความปลอดภัยและสภาพการแข่งขันในการใช้งาน 'find -exec`' มีอะไรบ้าง?
จากfindหน้าคน : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not normally the directory in which …
14 shell  find  security 

4
ไดเรกทอรีที่สามารถเขียนได้ทั่วโลกคือค่าเริ่มต้นคืออะไร
ในระบบไฟล์ Linux มาตรฐานไดเรคทอรีทั่วไปใดบ้างที่สามารถเขียนได้ทั่วโลกโดยค่าเริ่มต้น /tmp /etc /var /proc /bin /boot /.... .... ทำไมพวกเขาถึงเขียนได้ทั่วโลก? สิ่งนั้นมีความเสี่ยงด้านความปลอดภัยหรือไม่?

2
ฉันจะแน่ใจได้อย่างไรว่าไดเรกทอรีหรือไฟล์ถูกลบจริง
ฉันรู้ว่าไฟล์ส่วนใหญ่เมื่อถูกลบจะไม่ถูกลบออกจากดิสก์จริงและสามารถกู้คืนได้ในภายหลัง ฉันจะมั่นใจได้อย่างไรว่าไดเรกทอรีที่ฉันลบจะถูกลบออกจากดิสก์จริงหรือ มีสาธารณูปโภคสำหรับสิ่งนั้นหรือไม่? ฉันใช้ Debian Linux

4
เหตุใดเราจึงต้องการไฟร์วอลล์หากไม่มีโปรแกรมที่ทำงานบนพอร์ตของคุณ
เมื่อฉันพยายามที่จะ telnet ไปยังพอร์ตบนเซิร์ฟเวอร์และหากไม่มีโปรแกรมที่ฟังบนพอร์ต telnet นั้นตายด้วยข้อผิดพลาด "ไม่สามารถเชื่อมต่อ ... " ฉันเข้าใจ. แต่ทำไมเราต้องใช้ไฟร์วอลล์หากไม่มีโปรแกรมฟังบนพอร์ตใด ๆ

6
แพคเกจที่เก็บข้อมูลของ linux distro ปลอดภัยหรือไม่?
ฉันรู้ว่า distro ส่วนใหญ่มีฟังก์ชั่นที่เก็บบางชนิดซึ่งสามารถดาวน์โหลดแพคเกจใหม่หลังการติดตั้ง Distros ใดที่ทำสิ่งนี้ในวิธีที่ปลอดภัยและซึ่งไม่ได้ทำในลักษณะที่ปลอดภัย ฉันกำลังคิดเกี่ยวกับเวกเตอร์ของการโจมตีอย่างเช่นคนที่อยู่ตรงกลางและมีปัญหาเช่นการละเมิดความปลอดภัยบนทั้งเซิร์ฟเวอร์เมตาเซิร์ฟเวอร์ที่เก็บข้อมูลและไฟล์ที่เก็บมิเรอร์ ฉันได้ยินมาว่าทั้ง Slackware และ Arch linux มีช่องโหว่มากเพราะขาดการลงนามในแพ็คเกจ มันเป็นเรื่องจริงเหรอ? มีลินุกซ์รายใหญ่รายอื่น ๆ ที่มีช่องโหว่สำหรับการโจมตีแบบคนกลางหรือไม่?


2
ฉันจะถอดรหัส gpg โดยอัตโนมัติซึ่งใช้ข้อความรหัสผ่านในขณะที่เก็บเป็นความลับได้อย่างไร
ฉันได้รับมอบหมายให้ถอดรหัส gpg โดยอัตโนมัติโดยใช้ cron (หรือเครื่องมือการจัดตารางงานที่เข้ากันได้กับเซิร์ฟเวอร์ Ubuntu) เนื่องจากมันต้องเป็นแบบอัตโนมัติฉันใช้--passphraseแต่มันจะจบลงในประวัติเชลล์ดังนั้นมันจึงมองเห็นได้ในรายการกระบวนการ ฉันจะไปเกี่ยวกับการถอดรหัสอัตโนมัติในขณะที่รักษามาตรฐานความปลอดภัยที่ดี (ดีกว่า) ได้อย่างไร ตัวอย่างจะได้รับการชื่นชมอย่างมาก
13 ubuntu  security  gpg 

6
การตรวจสอบความถูกต้องของไบนารีคำสั่งก่อนดำเนินการ
มีวิธีการตรวจสอบสิ่งที่คุณกำลังดำเนินการจากสคริปต์ทุบตีจริง ๆ ? บอกว่าทุบตีสคริปต์ของคุณจะถูกเรียกหลายคำสั่ง (ตัวอย่างเช่น: tar, mail, scp, mysqldump) และคุณยินดีที่จะให้แน่ใจว่าtarเป็นจริงจริงtarซึ่งเป็นที่ระบุโดยrootผู้ใช้เป็นไฟล์และไดเรกทอรีแม่เจ้าของและเป็นคนเดียวที่มีสิทธิ์ในการเขียน และไม่ได้/tmp/surprise/tarมีwww-dataหรือapache2เป็นเจ้าของ แน่ใจว่าฉันรู้เกี่ยวกับPATHสภาพแวดล้อมและฉันอยากรู้ว่านี้สามารถตรวจสอบเพิ่มเติมจากสคริปต์ทุบตีทำงานและถ้าเป็นเช่นนั้นได้อย่างไร ตัวอย่าง: (หลอกรหัส) tarfile=$(which tar) isroot=$(ls -l "$tarfile") | grep "root root" #and so on...

3
การลิงก์ / dev / random ไปยัง / dev / urandom บน Linux ผิดหรือเปล่า
ฉันกำลังทดสอบgpg --genkeyบน Linux VM น่าเสียดายที่ซอฟแวร์นี้ดูเหมือนว่าจะ/dev/randomรวบรวมเอนโทรปีและขอให้ผู้ใช้พิมพ์หน้าจอด้วยตนเองหลังจากที่หน้าจอของการป้อนข้อมูลแบบสุ่ม cryptographically ดังนั้นในที่สุดมันก็อาจจบลงด้วยการสร้างคีย์และฉันไม่พบพารามิเตอร์บรรทัดคำสั่ง เพื่อใช้ไฟล์อื่นเป็นแหล่งข้อมูลเอนโทรปี (ผู้ที่อยู่ในวิดีโอนี้พบปัญหาเดียวกันมาก ... ) อย่างไรก็ตามผู้ใช้ควรมีอิสระที่จะเลือกที่จะใช้/dev/urandomแทนตั้งแต่มีอะไรผิดปกติกับมัน มันมีส่วนใหญ่เป็นความทรงจำของอัลกอริทึม PRNG เก่าซึ่งอ่อนแอจากมุมมองการเข้ารหัสลับ ตัวอย่างเช่นในขณะNetBSD manpageโครงการที่แตกต่างยังคงอาจจะมีประโยชน์ในขั้นตอนการบูตเร็วมากจะอธิบายความแตกต่างเช่น"ชาวบ้าน"และ"ทฤษฎีจินตนาการที่ปกป้องเฉพาะกับรุ่นภัยคุกคามจินตนาการ" ไม่มีใครเห็นด้วยกับปริมาณของเอนโทรปีที่จำเป็นตามคำสั่งนี้หรือความจริงที่ว่าเอนโทรปีเป็นสิ่งที่บริโภคจริงตามที่ระบุในGPG manpage ("โปรดอย่าใช้คำสั่งนี้ยกเว้นว่าคุณรู้ว่าคุณกำลังทำอะไรอยู่มันอาจลบเอนโทรปีอันมีค่าออกจากระบบ!" ) ฉันได้อ่านเกี่ยวกับคนที่ติดตั้งrngdภูตและกำหนดค่าให้ใช้/dev/urandomเป็นแหล่งข้อมูลเอนโทรปีให้ฟีด/dev/randomแต่ฉันพบว่าการปฏิบัติดังกล่าวสกปรกมาก ฉันพยายามแก้ไขปัญหาด้วยวิธี FreeBSD ด้วยการลบ/dev/randomและเชื่อมโยงไปยัง/dev/urandom: rm /dev/random ln -s /dev/urandom /dev/random ฉันเห็นนี้เป็นที่บอกการตั้งค่า"ผมเชื่อว่า/dev/urandomเป็นแหล่งเอนโทรปี" ฉันกลัวว่าฉันจะพบข้อผิดพลาดบางอย่าง แต่สิ่งนี้ดูเหมือนจะให้ผลลัพธ์ที่คาดหวังตั้งแต่ตอนนี้คำสั่งกลับมาประสบความสำเร็จในทันที คำถามของฉันคือมีผลข้างเคียงที่รู้จักได้จริงและไม่ถูกต้องของการเชื่อมโยง/dev/randomไปยัง/dev/urandomบนระบบ Linux ตามค่าเริ่มต้นบนระบบ FreeBSD หรือไม่? หรือลองจินตนาการถึงการตั้งค่านี้อย่างถาวร (ในสคริปต์เมื่อสิ้นสุดกระบวนการบู๊ตเป็นต้น) ในกรณีที่เกิดปัญหาซ้ำ ๆ เนื่องจากการ/dev/randomล็อคบริการบางอย่าง?
13 linux  security  random 

5
จะทราบได้อย่างไรว่าการเข้าสู่ระบบคอนโซลเป็นของแท้หรือไม่
ใน Windows หนึ่งสามารถบังคับใช้การกดCtrl+ Alt+ Delเพื่อเริ่มการขัดจังหวะที่จะเปิดหน้าต่างการเข้าสู่ระบบ เมื่อเข้าสู่คอนโซลของคอมพิวเตอร์ Linux: ฉันจะบอกได้อย่างไรว่าการเข้าสู่ระบบนี้เป็นของจริงหรือเป็นการล้อเลียนเพื่อขโมยข้อมูลประจำตัวของฉัน
13 linux  security  login 

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.