Вопросы с тегом «security»

9
Как защитить мою систему от эксплойта TCP вне сети в Linux?

Согласно cve.mitre.org , ядро ​​Linux до версии 4.7 уязвимо для эксплойтов TCP «вне пути» Описание net / ipv4 / tcp_input.c в ядре Linux до версии 4.7 неправильно определяет частоту сегментов ACK, вызывающих вызовы, что облегчает злоумышленникам, занимающим промежуточное звено, перехватывать сеансы...

9
Является ли принятие RELATED, ESTABLISHED для всех источников в iptables «слишком открытым»?

Я часто видел, как -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPTприменяется правило . Пока я не эксперт, эта конкретная линия касается меня. Совершенно очевидно, что правило разрешает весь трафик за исключением того, что соединение должно быть установлено или связано с установленным...

9
Как определить, есть ли на компьютере TPM (модуль доверенной платформы)

Желая поиграться с Trusted Platform Module , я установил TrouSerS и попытался запустить tcsd, но я получил эту ошибку: TCSD TDDL ERROR: Could not find a device to open! Однако в моем ядре загружено несколько модулей TPM: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 0 tpm_tis_core 20480 1...

8
Как лучше всего зашифровать и расшифровать каталог с помощью командной строки или сценария?

У меня есть каталог текстовых файлов под управлением версией Bazaar, и я храню копию (на самом деле, ветку) на каждом из моих компьютеров. Я хочу зашифровать и расшифровать каталог через командную строку. В идеале я также мог бы запустить скрипт при выходе из системы, чтобы проверить, зашифрован ли...

8
Как настроить двухфакторную аутентификацию с OTP на FreeBSD?

У меня есть сервер FreeBSD, к которому я хотел бы получить доступ из любой точки мира. Обычно я использую публичный ключ SSH для входа в систему, или если у меня нет доступного личного ключа SSH, тогда я могу использовать обычный пароль поверх SSH. Однако при входе с ненадежного компьютера всегда...

8
Скрыть процессы от других пользователей на основе групп (под Linux)?

Можно ли настроить скрытие процессов для определенных групп пользователей в системе Linux? Например: пользователи из группы X не должны видеть процессы, принадлежащие пользователям из группы Y, в ps / top или в / proc. Можно ли настроить такую ​​настройку с помощью SELinux? (Я смутно помню похожую...

8
Есть ли способ хранить пароли Firefox в локальной зашифрованной базе данных в Linux?

Я хочу, чтобы Firefox «запомнил» мои пароли, поэтому мне не нужно их вводить; К сожалению, встроенный менеджер паролей хранит их в виде обычного текста, что является слишком высоким риском для безопасности. Я бы хотел найти безопасный способ для Firefox сделать то же самое. Хотя я слышал хорошие...

8
Должен ли я выполнять резервное копирование ключей хоста SSH?

В моих автоматических резервных копиях я не уверен, должен ли я это делать. Если произойдет сбой жесткого диска или если я вытру жесткий диск и начну все сначала, каков будет запуск новых ключей хоста SSH для моих клиентов? Должен ли я сделать что-то особенное, кроме удаления имени хоста из...

8
Являются ли / dev / random данные псевдослучайным шифром AES и откуда берется энтропия?

Мое текущее понимание энтропийного пула состоит в том, что он собирает действительно случайные биты данных с медленной скоростью. Я хотел бы знать, как Unix и Linux собирают энтропию и как эта энтропия используется / dev / random. Я слышал (обычно) о методах сбора энтропии, таких как состояние...

8
Пользовательские модули PAM и соображения безопасности

Я пишу свой собственный модуль PAM, который будет частью приложения, которое я разрабатываю, но я точно не знаю, где его разместить. Мой модуль в основном выполняет аутентификацию на уровне сети (с другими моджами, конечно) аналогично LDAP. В моем /etc/pam.d/каталоге много конфигурационных файлов ,...

8
Защита установки Debian для домашнего использования

Debian поставляется с несколькими hardenпакетами, разработанными для повышения безопасности компьютера. Мои потребности очень просты: обработка текста и просмотр веб-страниц. Я не запускаю никаких специальных серверов, не использую SSH, telnet и т. Д. Единственное программное обеспечение, которое,...

8
Как использовать / etc / fbtab в OpenBSD для защиты X11?

Справочная страница OpenBSD afterboot (8) предлагает: «Возможно, вы захотите еще больше повысить безопасность, отредактировав / etc / fbtab, как при установке X». Как можно это сделать? Какие строки при добавлении /etc/fbtabпомогут защитить X...

8
Flash-плагин Debian уязвим?

Я запускаю Debian wheezy с Iceweasel в качестве браузера и установил плагин Flash, похожий на это описание . Сегодня я прочитал, что не только Flash на Windows и Mac, но и Adobe Flash Player 11.2.202.350 и более ранние версии для Linux уязвимы для эксплуатации . При проверке моей версии в...

8
Меня взломали?

Я запускаю выделенный сервер, где недавно заметил высокую загрузку ЦП и проверил процессы. Похоже, кто-то (аккаунт mick) занимался майнингом на моем сервере. Как это возможно? Процесс ниже. Я приостановил аккаунт. Что еще мне нужно сделать? 25516 mick 30 10 778m 6728 1132 S 740.5 0.2 8463:59...

8
Как применить исправление для уязвимости bash CVE-2014-6271 на cygwin?

Я хотел бы узнать, как применить исправление для этой уязвимости в Cygwin. Я использую CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 CygwinCygwin на Windows 7. #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software...

8
Разрешить обычным пользователям SSH использовать закрытый ключ, который они не могут прочитать

Допустим, у меня есть набор машин (называемых здесь машинами клиентов), в которые только небольшому списку людей (называемый вспомогательный персонал) разрешен доступ по SSH с использованием только одной учетной записи на машине (учетная запись для доступа в службу поддержки). Предполагается, что...

8
Почему привилегированные пользователи должны устанавливать setgid () для дополнительных групп?

Различные set*gid()системные вызовы требуют привилегий для изменения групп, за исключением очень немногих случаев. Изменение основной группы на одну из дополнительных групп процессов, по-видимому, не является одной из них, а это означает, что, например, командам newgrp/ sgнеобходимо повысить...

8
Как гарантируется подлинность пакетов Debian?

Какие системы и процессы безопасности используются для предотвращения взлома / компрометации безопасности кода злоумышленниками со стороны злоумышленников или для проверки того, что пакеты, которые мы получаем, на самом деле являются теми, о которых, по мнению сопровождающих, они...

8
Как я могу безопасно убедиться, что переменная содержит только правильное имя файла?

Учитывая приведенный ниже сценарий, как я могу убедиться, что аргумент содержит только допустимое имя файла, /home/charlesingalls/а не путь ( ../home/carolineingalls/), подстановочный знак и т. Д.? Я только хочу, чтобы скрипт мог удалить один файл из заданного жестко закодированного каталога. Этот...