Вопросы с тегом «security»

11
Есть ли разница между самозаверяющим сертификатом и сертификатом, подписанным вашим собственным центром сертификации?

Нам нужно использовать SSL во внутренней сети для нескольких чувствительных приложений, и мне нужно знать, есть ли разница между самозаверяющим сертификатом и сертификатом, подписанным Windows Server CA, который мы настраиваем? Нужно ли нам устанавливать...

11
Учетная запись для чтения AD, присоединение компьютера к домену, удаление учетных записей компьютеров и перемещение компьютеров в подразделения.

Я хочу создать учетную запись, которая будет выполнять следующее: Присоедините компьютеры к домену (не ограничиваясь 10, как обычный пользователь) Проверьте учетные записи компьютеров в AD Удалить компьютеры из AD Переместить компьютеры между подразделениями Я не хочу позволять этому делать что-то...

11
Где я могу хранить конфиденциальные данные в Active Directory?

По сути, я храню закрытый ключ (Hash) в любом из атрибутов OctetString в Active Directory. У меня вопрос: какой атрибут по умолчанию защищен и имеет ли смысл хранить там личные данные? Это значение следует считать аналогичным паролю, к которому даже администраторы не должны иметь доступа (если это...

11
Разница между /etc/pam.d/login и /etc/pam.d/system-auth?

Я хочу настроить securetty, чтобы ограничить прямой доступ root. Теперь мне ясно, если я добавлю: auth required pam_securetty.so в /etc/pam.d/system-auth и оставьте только "console" в / etc / securetty, вход в ssh также будет запрещен. И если я добавлю: auth required pam_securetty.so в...

11
Мой сервер Linux был взломан. Как мне узнать, как и когда это было сделано?

У меня есть домашний сервер с настольным дистрибутивом Ubuntu. Я нашел это в моем crontab * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 и при поиске в этом каталоге (пробел после имени пользователя / - это имя каталога) я обнаружил множество сценариев, которые,...

11
Нахождение взломанного сервера

Я просто просматривал сайт и нашел вопрос: мой сервер был взломан АВАРИЙНО . В основном вопрос говорит: мой сервер был взломан. Что я должен делать? Лучший ответ отлично , но возникли некоторые вопросы , на мой взгляд. Одним из предложенных шагов является: Изучите «атакованные» системы, чтобы...

11
Защита от взлома, криминалистика, аудит и контрмеры

Недавно (но это также повторяющийся вопрос) мы увидели 3 интересные темы о взломе и безопасности: Как мне работать с взломанным сервером? , Обнаружение того, как взломал сервер был взломан правами доступа к файлам вопрос Последний не имеет прямого отношения, но он показывает, насколько легко...

11
Вытащить сеть или питание? (для создания корневого сервера)

Когда сервер получает укоренился ( например, ситуация , как это ), одна из первых вещей , которые вы можете решить , чтобы сделать это сдерживание . Некоторые специалисты по безопасности советуют не вводить исправление немедленно и держать сервер в оперативном режиме до завершения...

11
Почему на контроллерах домена Windows 2K3 / 2K8 нет локальных пользователей и групп?

MS приложила большие усилия, чтобы удалить «Локальные пользователи и группы» из инструментов GUI, и даже если вы щекотали lusrmgr.msc напрямую, она жаловалась, что оснастка не будет работать на контроллере домена. Вопрос в том, почему бы и нет? Почему для DC не имеет смысла иметь локальные группы...

11
Как защитить чувствительные (HIPAA) стандартные данные и файлы журналов SQL Server

Я имею дело с электронной защищенной медицинской информацией (ePHI или PHI), а правила HIPAA требуют, чтобы только авторизованные пользователи имели доступ к ePHI. Шифрование на уровне столбцов может иметь значение для некоторых данных, но мне нужна возможность выполнять поиск в некоторых полях...

11
Есть ли в Debian 6.0 (Squeeze) механизмы защиты от переполнения буфера?

Мой вопрос: какие защиты от переполнения буфера / разрушения стека (если есть) включены по умолчанию в Debian 6.0 (Squeeze)? В Ubuntu есть удобная сводная таблица, показывающая основные функции безопасности каждого выпуска Server Edition , но я не нашел ничего похожего для Debian. Ubuntu упоминает:...

11
Nmap на моем веб-сервере показывает открытые порты TCP 554 и 7070

У меня есть веб-сервер, на котором размещены различные веб-сайты для меня. Две службы, которые доступны снаружи, это SSH и Apache2. Они работают на нестандартном и стандартном порте соответственно. Все остальные порты явно закрыты через arno-iptables-firewall. На хосте запущено тестирование Debian....

11
пароль и безопасность

Я иногда делаю echo "secret" | mysql -u root -p .... Теперь я спорю о безопасности: может ли кто-нибудь перечислить все процессы, увидев пароль? Для проверки я попытался, echo "test" | sleep 1000и команда echo с секретом не была видна в выводе "ps aux". Итак, я предполагаю, что это безопасно - но...

11
Почему вы используете EAP-TTLS вместо PEAP?

Как я понял, EAP-TTLS и PEAP имеют одинаковый уровень безопасности при реализации в беспроводных сетях. Оба обеспечивают аутентификацию на стороне сервера только через сертификат. Недостатком EAP-TTLS может быть не встроенная поддержка в Microsoft Windows, поэтому каждый пользователь должен...

11
mod_security - превышены пределы PCRE

Примерно при каждом запросе я получаю следующую ошибку: Rule execution error - PCRE limits exceeded (-8): (null). После нескольких поисков в Google единственные решения, кажется, а) Добавьте следующее в ваш httpd.conf SecPcreMatchLimit 150000 SecPcreMatchLimitRecursion 150000 б) Добавьте следующее...

11
Каковы ограничения PCRE?

В ModSecurity есть PCRE limits exceededошибки. Я знаю, что могу это исправить, установив такие правила, как: SecPcreMatchLimit 150000 SecPcreMatchLimitRecursion 150000 Но что на самом деле делают эти правила? Что означает ограничение рекурсии PCRE до 150 000? Какие дыры в безопасности я пропускаю,...

11
Applocker vs Политика ограниченного использования программ

Цель состоит в том, чтобы запретить пользователям запускать нежелательные программы на терминальном сервере. Я прочитал много статей от Microsoft и других, в которых говорится, что новая функция Applocker на 100% лучше старой политики ограниченного использования программ и рекомендуется в качестве...

11
Изоляция виртуальных хостов Apache от остальной системы

Я настраиваю веб-сервер, на котором будет размещаться несколько различных веб-сайтов, таких как Apache VirtualHosts, каждый из которых будет иметь возможность запускать скрипты (в первую очередь PHP, возможно, другие). Мой вопрос заключается в том, как изолировать каждый из этих виртуальных хостов...

11
Что делать, если кто-то вошел в систему как root на моем сервере

У меня есть сервер под управлением Debian 6.0 с установленным logcheck. Вчера назад я получил это сообщение: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Я не знаю, кто...

11
Как спамер подделывал электронные письма с моим доменом приложений Google (в нем даже есть DKIM!)

Я получил много отказов в последнее время. Я думал, что моя учетная запись Google Apps была скомпрометирована, но в моей учетной записи приложения нет активности, и, конечно, я не вижу злонамеренного пользователя. Так как электронная почта всегда отправляется с какого-то случайного имени...