Вопросы с тегом «security»

13
Как мы можем ограничить воздействие SSH-зондов?

Мой веб-сервер постоянно атакован различными IP-адресами. Они пробуют пять паролей, а затем меняют IP-адрес. Я сделал различные блокировки, такие как использование ssh-ключей, запрет паролей и запрет удаленного входа в систему root. Что я могу сделать, чтобы избавиться от этих попыток атаки? Если...

13
Проверка командных двоичных файлов перед выполнением

Есть ли способы проверить, что вы на самом деле выполняете из bash-скрипта? Предположим, что ваш Баш скрипт звонит несколько команд (например: tar, mail, scp, mysqldump) , и вы готовы , чтобы убедиться , что tarфактическая, реальная tar, которая может быть определена с помощью rootпользователя ,...

13
D-Bus аутентификация и авторизация

Я пытаюсь настроить удаленный доступ к D-Bus, и я не понимаю, как аутентификация и авторизация (не) работают. У меня есть сервер D-Bus, слушающий абстрактный сокет. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Я бегу dbus-monitorсмотреть,...

13
vsftpd не проходит проверку подлинности pam

Переместив проверенную конфигурацию vsftpd на новый сервер с Fedora 16, я столкнулся с проблемой. Кажется, все идет как надо, но аутентификация пользователя не проходит. Я не могу найти запись в любом журнале, который указывает, что произошло. Вот полный файл конфигурации: anonymous_enable=NO...

13
Как я могу автоматизировать расшифровку gpg, которая использует парольную фразу, сохраняя ее в секрете?

Мне поручено автоматизировать расшифровку gpg с помощью cron (или любого Ubuntu Server-совместимого инструмента планирования заданий). Поскольку он должен быть автоматизирован, я использовал --passphraseего, но он попадает в историю оболочки, поэтому он виден в списке процессов. Как я могу...

13
программа, принадлежащая пользователю root, с включенным битом setuid

Ping - это программа, которой владеет root с установленным битом идентификатора пользователя. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Насколько я понимаю, если пользователь запускает процесс проверки связи, тогда эффективный идентификатор пользователя изменится с...

13
Призрачная уязвимость - CVE-2015-0235

Требует ли Ghost Vulnerability доступ (как при входе в систему) к рассматриваемой операционной системе? Может кто-нибудь уточнить «удаленный злоумышленник, который может сделать вызов приложения»? Кажется, я только нахожу тесты для запуска в локальной системе напрямую, но не с удаленного хоста. Всю...

13
Как предотвратить процесс от записи файлов

Я хочу выполнить команду в Linux так, чтобы она не могла создавать или открывать какие-либо файлы для записи. Он по-прежнему должен иметь возможность читать файлы в обычном режиме (таким образом, пустой chroot-файл не является опцией) и при этом иметь возможность записи в уже открытые файлы...

13
Можно ли предотвратить потребление энтропии при запуске программы?

Я использую Knoppix (или другие Live CD / DVD) в качестве безопасной среды для создания ценных крипто-ключей. К сожалению, энтропия является ограниченным ресурсом в таких средах. Я только заметил, что каждый запуск программы потребляет определенную энтропию. Похоже, это связано с некоторой функцией...

13
Как предотвратить внедрение команд через параметры команды?

У меня есть приложение-обертка, где мне нужно разрешить пользователю указывать пользовательские параметры для передачи в симулятор. Однако я хочу убедиться, что пользователь не вводит другие команды через пользовательские опции. Какой лучший способ сделать это? Например. Пользователь предоставляет:...

13
Как узнать тип симметричного шифрования, используемого SSH?

Я хочу знать тип симметричного шифрования (после аутентификации), используемого ssh в клиент-сервере соединения. Я не уверен, кто определяет шифрование. Клиент или Сервер? Я посмотрел /etc/ssh/ssh_config(на клиенте) и /etc/ssh/sshd_config(на сервере) и...

13
Как включить случайные PID в Linux?

В настоящее время я сравниваю случайную реализацию PID в OpenBSD, FreeBSD и Linux с точки зрения безопасности. Что касается OpenBSD и FreeBSD, моя работа завершена. Однако, хотя в ответе здесь говорится, что случайный PID может быть включен в Linux только благодаря sysctlнастройке, я не смог...

13
Как определить подлинность входа в консоль?

В Windows можно принудительно нажать Ctrl+ Alt+ Delдля запуска прерывания, которое вызывает окно входа в систему. При входе в консоль компьютера с Linux: как я могу узнать, является ли этот логин реальным или имитированным, чтобы украсть мои учетные...

12
Как зашифровать git на моем сервере?

Вот самое близкое, что я получил: я установил gitolite в /Privateпапку с помощью ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-privateтогда остальные настраивали gitolite с помощью установки root). Это работало просто отлично, если кто-то вошел в систему как...

12
Какой самый безопасный и простой способ сделать так, чтобы пользовательский пароль на bash стал частью программы?

Я ищу (1) самый безопасный и (2) самый простой способ, чтобы пользователь вводил пароль в командной строке bash и чтобы этот пароль стал частью стандартного ввода программы. Вот как должен выглядеть stdin: {"username":"myname","password":"<my-password>"}где <my-password>то, что было...

12
Регистрировать каждый вызов каждой программы SUID?

Я хотел бы иметь файл журнала, который содержит запись для каждого запуска пользователя любой suid-программы, содержащую имя пользователя, программу и любые аргументы командной строки, переданные ей. Есть ли стандартный способ добиться этого в...

12
Есть ли графический интерфейс для Linux, который не использует X11?

Есть ли графический интерфейс для Linux, который не использует X11? Так как X имеет очень плохую безопасность: O Например: Ubuntu, Fedora - что еще есть? Цель: иметь рабочую среду без X. - Каковы решения? (например: смотреть Flash с помощью Google Chrome, редактировать документы с помощью...

12
Только разрешение на выполнение файла

Как я могу сделать файл исполняемым только для других пользователей, но не доступным для чтения / записи, поэтому я выполняю что-то под своим именем пользователя, но не хочу выдавать пароль. Я попытался : chmod 777 testfile chmod a=x chmod ugo+x Я по-прежнему получаю отказ в разрешении при...

12
Хорошая практика использовать одну и ту же пару ключей SSH на нескольких машинах?

Недавно я получил новый ноутбук для работы, и мне было интересно, будет ли хорошей практикой продолжать использовать ту же пару ключей RSA, что и на моем старом рабочем ноутбуке. Мне бы очень не хотелось создавать еще одну пару ключей, чтобы отследить. Это вообще приемлемая практика? Поскольку у...

12
Как запретить пользователям переходить на Root-пользователя

Я отключил вход в систему пользователя root из файла Sshd.conf, так что теперь никто не может войти в систему, используя пользователя root, даже если они знают пароль SOMEHOW. Теперь у меня есть 3 пользователя на сервере ROOT, EMERG и ORACLE. Я хочу разрешить переключение на ROOT только для EMERG...