Когда вы ssh, можете ли вы ввести пароль для подключения, будут перехвачены, если вы используете ненадежный общедоступный Wi-Fi (кафе, библиотека, аэропорт и т. Д.)....
Когда вы ssh, можете ли вы ввести пароль для подключения, будут перехвачены, если вы используете ненадежный общедоступный Wi-Fi (кафе, библиотека, аэропорт и т. Д.)....
Fedora использует GPG-ключи для подписи пакетов RPM и файлов контрольных сумм ISO. Они перечисляют используемые ключи (включая отпечатки пальцев) на веб-странице. Веб-страница доставляется через https. Например, файл контрольной суммы для Fedora-16-i386-DVD.isoподписывается ключом A82BA4B7....
Я использую производственные веб-серверы Centos. Я хочу знать, что является лучшей практикой для запуска обновлений. Должен ли я автоматизировать это с помощью yum-cron или yum-updatesd? Или существует опасность взлома обновлений сайтов, поэтому было бы лучше обновить на тестовом сервере, а затем...
В моей системе Debian GNU / Linux 9, когда исполняется двоичный файл, стек неинициализирован, но куча инициализируется нулями. Почему? Я предполагаю, что нулевая инициализация способствует безопасности, но если для кучи, то почему не для стека? Стек тоже не нуждается в безопасности? Насколько я...
Для класса по информационной безопасности я хочу продемонстрировать повышение привилегий студентам. Для этого я просмотрел exploit/linux/localсписок в Metasploit Framework, обнаружив (среди прочего) exploit/linux/local/sock_sendpageс августа 2009 года. Я установил виртуальную машину с 32-битным...
Есть несколько человек с root-доступом к конкретной виртуальной машине, за которую я отвечаю. Я хотел бы узнать, какой IP-адрес был использован для входа в систему с правами...
Я бегу : :~$ sudo rkhunter --checkall --report-warnings-only Одно из предупреждений, которое я получил: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text и root.rulesсодержит: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Я хотел бы...
Я использую Ubuntu с несколькими пользователями и хочу сделать папки видимыми только для определенного пользователя. Есть идеи как это
В стандартной файловой системе Linux, какие из этих общих каталогов доступны для записи по умолчанию ? /tmp /etc /var /proc /bin /boot /.... .... Почему они написаны для всего мира? Это создает угрозу...
Со findстраницы руководства : -exec command ; There are unavoidable security problems surrounding use of the -exec action; you should use the -execdir option instead. -execdir command {} + Like -exec, but the specified command is run from the subdirectory containing the matched file, which is not...
Я знаю, что большинство дистрибутивов имеют какую-то функцию хранилища, где новые пакеты могут быть загружены после установки. Какие дистрибутивы делают это безопасным способом, а какие - нет. Я особенно думаю о векторах атак, таких как «человек посередине», и о таких проблемах, как нарушение...
Когда я пытаюсь подключиться через telnet к порту на сервере, и если на этом порту нет прослушивающих программ, telnet умирает с ошибкой «Unable to connect ...». Я это понимаю. Но зачем нам брандмауэр, если на всех портах нет программ,...
Я знаю, что большинство файлов при удалении фактически не удаляются с диска и могут быть восстановлены позже. Как я могу убедиться, что удаленный каталог действительно будет удален с диска? Есть ли для этого утилиты? Я использую Debian...
Этот вопрос носит общий характер и применим не только к моей ситуации, но ... У меня есть небольшое устройство busybox, где я хочу, чтобы пользователь без полномочий root мог выполнять определенный сценарий с привилегиями пользователя root. Например, что-то вроде этого небольшого скрипта для...
Ping - это программа, которой владеет root с установленным битом идентификатора пользователя. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Насколько я понимаю, если пользователь запускает процесс проверки связи, тогда эффективный идентификатор пользователя изменится с...
Я хочу выполнить команду в Linux так, чтобы она не могла создавать или открывать какие-либо файлы для записи. Он по-прежнему должен иметь возможность читать файлы в обычном режиме (таким образом, пустой chroot-файл не является опцией) и при этом иметь возможность записи в уже открытые файлы...
В настоящее время я сравниваю случайную реализацию PID в OpenBSD, FreeBSD и Linux с точки зрения безопасности. Что касается OpenBSD и FreeBSD, моя работа завершена. Однако, хотя в ответе здесь говорится, что случайный PID может быть включен в Linux только благодаря sysctlнастройке, я не смог...
Я пытаюсь настроить удаленный доступ к D-Bus, и я не понимаю, как аутентификация и авторизация (не) работают. У меня есть сервер D-Bus, слушающий абстрактный сокет. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Я бегу dbus-monitorсмотреть,...
Я использую Knoppix (или другие Live CD / DVD) в качестве безопасной среды для создания ценных крипто-ключей. К сожалению, энтропия является ограниченным ресурсом в таких средах. Я только заметил, что каждый запуск программы потребляет определенную энтропию. Похоже, это связано с некоторой функцией...
У меня есть приложение-обертка, где мне нужно разрешить пользователю указывать пользовательские параметры для передачи в симулятор. Однако я хочу убедиться, что пользователь не вводит другие команды через пользовательские опции. Какой лучший способ сделать это? Например. Пользователь предоставляет:...