Вопросы с тегом «security»

21
Что делает systemd-nspawn по-прежнему «неподходящим для безопасных настроек контейнера»?

Об этом говорится в справочной странице для systemd-nspawn Обратите внимание, что хотя эти меры безопасности приняты, systemd-nspawn не подходит для безопасных настроек контейнера. Многие из функций безопасности могут быть обойдены и, следовательно, в первую очередь полезны, чтобы избежать...

21
Аутентификация на основе ключей SSH: известные_хосты против авторизованных_ключей

Я прочитал о настройке ключей SSH в Linux и у меня есть несколько вопросов. Поправьте меня если я ошибаюсь… Допустим, хост tr-lgto хочет подключиться к хосту tr-mdm с помощью ssh. Если мы хотим быть уверены, что это настоящий tr-mdm, мы генерируем пару ключей в tr-mdm и добавляем открытый ключ в...

20
Каковы плюсы / минусы различных методов блокирования SSH-атак методом перебора?

Существует ряд различных пакетов, позволяющих исключить IP-адреса, с которых в вашей системе запускаются атаки методом перебора SSH. Например: DenyHosts Sshguard fail2ban Каковы плюсы / минусы этих или каких-либо других? Мое текущее решение - взять электронную почту, которую logwatch генерирует...

20
Что использовать для укрепления Linux box? Apparmor, SELinux, grsecurity, SMACK, chroot?

Я планирую вернуться к Linux в качестве настольного компьютера. Я хотел бы сделать это более безопасным. И попробуйте несколько методов защиты, особенно если я планирую получить свой собственный сервер. Какая была бы хорошая, вменяемая стратегия закалки? Какие инструменты мне следует использовать -...

20
Миф или реальность: SELinux может ограничивать пользователя root?

Я где-то читал или слышал (возможно, в курсе SELinux от LinuxCBT ; но я не уверен), что существуют онлайн-серверы Linux, для которых также указан пароль пользователя root. Сервер Linux защищен с использованием правил SELinux, так что каждый может войти в систему с привилегированным пользователем,...

20
Безопасно ли оставлять запущенную корневую оболочку в сеансе с отдельным экраном?

Мне интересно, как оставить корневую оболочку внутри отдельного сеанса экрана. Я обычно никогда не делаю этого. Помимо вероятности того, что моя учетная запись пользователя без полномочий root может быть скомпрометирована (пароль раскрыт, ssh-ключ скомпрометирован и т. Д.), Существуют ли другие...

19
Использовать wpa_supplicant без текстовых паролей

Я использую gentoo на своем ноутбуке, и в настоящее время я использую wpa_supplicant для работы с Wi-Fi. Моя конфигурация работает, и я могу подключиться, но для этого необходимо ввести пароль в виде простого текста в файл конфигурации. Это не работает, если я хочу подключиться к Wi-Fi друга, и они...

19
Как явно и безопасно форсировать использование встроенной команды в bash

Есть похожий вопрос, который касается сценария «обтекания», где вы хотите заменить, например, cdкоманду, которая вызывает встроенную функцию cd. Тем не менее, в свете shellshock и др. И зная, что bash импортирует функции из среды, я провел несколько тестов и не могу найти способ безопасного вызова...

19
Как защитить системы Linux от удаленной атаки BlueBorne?

Лаборатория Armis обнаружила новую векторную атаку, затрагивающую все устройства с поддержкой Bluetooth, включая системы Linux и IoT. Атака BlueBorne на Linux Armis обнаружил две уязвимости в операционной системе Linux, которые позволяют злоумышленникам получить полный контроль над зараженными...

19
Как заставить пользователя sudo -u $ использовать env пользователей?

Кажется, при sudoиспользовании sudo -u $userэтой среды все еще используется среда root. Как я могу sudoиспользовать пользовательскую среду? в качестве особого примечания, не все пользователи, на которых я буду использовать это, имеют оболочки входа в...

19
Есть ли оболочка, которая проверяет, что код подписан?

На этой неделе я возился с PowerShell и обнаружил, что вы обязаны подписывать свои скрипты, чтобы их можно было запускать. Есть ли в Linux аналогичные безопасные функции, связанные с предотвращением запуска скриптов bash? Единственная функциональность, похожая на эту, о которой я знаю, - это то,...

19
Запуск неподписанного кода челюстей

Для удаленной консоли KVM мне нужно иметь возможность запустить jnlpфайл. Когда я запускаю его, я получаю: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at...

19
Как настроить полное шифрование диска в OpenBSD?

Есть ли предпочтительный метод для настройки полнодискового шифрования в OpenBSD, похожий на dm-cryptLinux? Я ищу полное шифрование диска, как если бы кто-то украл мой ноутбук, он мог бы получить доступ к данным, хранящимся на нем. Другая причина в том, что я не всегда рядом с ноутбуком, поэтому...

19
Почему «nodev» в / etc / fstab так важен? Как можно использовать символьные устройства для взлома?

Я узнаю о безопасности Linux и пытаюсь понять, почему флешка с символьным устройством на ней потенциально опасна. Если у меня есть флешка USB с исполняемым файлом bash, на котором установлен setuid root, опасность очевидна: любой, у кого есть флешка USB, может получить привилегии root на моем...

19
Два корневых аккаунта, что делать?

Я нахожусь на Ubuntu 15.04 и сегодня я читаю статью о безопасности Linux по этой ссылке. Все прошло хорошо, пока часть счета UID 0 Только root должен иметь UID 0. Другая учетная запись с этим UID часто является синонимом бэкдора. При выполнении команды, которую они дали мне, я обнаружил, что есть...

19
Должен ли я удалять пароли пользователей после настройки аутентификации с открытым ключом для SSH?

Лучше использовать открытые ключи для SSH. Так что мой sshd_configимеет PasswordAuthentication no. Некоторые пользователи никогда не входят в систему, например, пользователь sftp с оболочкой /usr/sbin/nologin. Или системный аккаунт. Таким образом, я могу создать такого пользователя без пароля с...

19
Влияние записей в / etc / securetty

По умолчанию на RHEL 5.5 у меня есть [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 В чем разница между каждым из типов записей (console, vc / и tty ). В частности, каков...

18
Каковы некоторые распространенные инструменты для обнаружения вторжений? [закрыто]

Закрыто . Этот вопрос основан на мнении . В настоящее время не принимает ответы. Хотите улучшить этот вопрос? Обновление вопроса , так что можно ответить с фактами и цитатами путем редактирования этого поста . Закрыто 5 лет назад . Пожалуйста, дайте краткое описание для каждого...