Вопросы с тегом «security»

Содержимое, связанное с компьютерной безопасностью, т. Е. Содержимое о политиках, механизмах и т. Д., Необходимое для обеспечения того, чтобы данные не были утечки или повреждения, а службы были доступны при любых обстоятельствах

3
Является ли хорошей практикой запуск демона под учетной записью пользователя без полномочий root?
Я разработал приложение, которое использует NTP для изменения времени в сети, для синхронизации двух моих компьютеров. Он работает как root, поскольку только последний может изменять время и дату в Linux (я думаю). Теперь я хочу запустить его как пользователь. Но мне нужно получить доступ ко времени. Является ли хорошей практикой …

1
D-Bus аутентификация и авторизация
Я пытаюсь настроить удаленный доступ к D-Bus, и я не понимаю, как аутентификация и авторизация (не) работают. У меня есть сервер D-Bus, слушающий абстрактный сокет. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Я бегу dbus-monitorсмотреть, что происходит. Мой тестовый пример notify-send hello, который работает при выполнении с локальной машины. С другого аккаунта на …

1
Призрачная уязвимость - CVE-2015-0235
Требует ли Ghost Vulnerability доступ (как при входе в систему) к рассматриваемой операционной системе? Может кто-нибудь уточнить «удаленный злоумышленник, который может сделать вызов приложения»? Кажется, я только нахожу тесты для запуска в локальной системе напрямую, но не с удаленного хоста. Всю информацию, которую я до сих пор собирал об Уязвимости …

2
Как узнать тип симметричного шифрования, используемого SSH?
Я хочу знать тип симметричного шифрования (после аутентификации), используемого ssh в клиент-сервере соединения. Я не уверен, кто определяет шифрование. Клиент или Сервер? Я посмотрел /etc/ssh/ssh_config(на клиенте) и /etc/ssh/sshd_config(на сервере) и ничего.

3
Как предотвратить внедрение команд через параметры команды?
У меня есть приложение-обертка, где мне нужно разрешить пользователю указывать пользовательские параметры для передачи в симулятор. Однако я хочу убедиться, что пользователь не вводит другие команды через пользовательские опции. Какой лучший способ сделать это? Например. Пользователь предоставляет: -a -b Приложение выполняет: mysim --preset_opt -a -b Однако я не хочу, чтобы …

1
Можно ли предотвратить потребление энтропии при запуске программы?
Я использую Knoppix (или другие Live CD / DVD) в качестве безопасной среды для создания ценных крипто-ключей. К сожалению, энтропия является ограниченным ресурсом в таких средах. Я только заметил, что каждый запуск программы потребляет определенную энтропию. Похоже, это связано с некоторой функцией защиты стека, которая требует рандомизации адресов. Хорошая особенность, …
13 linux  kernel  security 

1
программа, принадлежащая пользователю root, с включенным битом setuid
Ping - это программа, которой владеет root с установленным битом идентификатора пользователя. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Насколько я понимаю, если пользователь запускает процесс проверки связи, тогда эффективный идентификатор пользователя изменится с реального идентификатора пользователя (то есть идентификатора пользователя, запустившего процесс) …

8
Как мы можем ограничить воздействие SSH-зондов?
Мой веб-сервер постоянно атакован различными IP-адресами. Они пробуют пять паролей, а затем меняют IP-адрес. Я сделал различные блокировки, такие как использование ssh-ключей, запрет паролей и запрет удаленного входа в систему root. Что я могу сделать, чтобы избавиться от этих попыток атаки? Если это не так, есть ли какие-то особые средства …
13 ssh  security 

2
Как безопасно передавать переменные в сценарии с поддержкой root?
Этот вопрос носит общий характер и применим не только к моей ситуации, но ... У меня есть небольшое устройство busybox, где я хочу, чтобы пользователь без полномочий root мог выполнять определенный сценарий с привилегиями пользователя root. Например, что-то вроде этого небольшого скрипта для включения DHCP, где единственная переменная ( $1) …

4
Книги / Руководства по обеспечению безопасности сервера [закрыто]
Закрыто . Этот вопрос основан на мнении . В настоящее время он не принимает ответы. Хотите улучшить этот вопрос? Обновите вопрос, чтобы ответить на него фактами и цитатами, отредактировав этот пост . Закрыто 5 лет назад . У меня есть идея для веб-сайта, которую я хочу создать и запустить, и …
13 security 

5
Лучший способ сделать полное шифрование диска?
Я немного потерял и не уверен, какую технологию выбрать для полного шифрования диска. Трудно сказать, актуальна ли там информация. Существует ли в настоящее время наилучшее практическое решение для этого?

1
Как включить случайные PID в Linux?
В настоящее время я сравниваю случайную реализацию PID в OpenBSD, FreeBSD и Linux с точки зрения безопасности. Что касается OpenBSD и FreeBSD, моя работа завершена. Однако, хотя в ответе здесь говорится, что случайный PID может быть включен в Linux только благодаря sysctlнастройке, я не смог определить, какой это параметр. Исследования …

2
Последовательный и безопасный подход к учетным записям без пароля с SSH
Должен признать, что в некоторых случаях мне нравятся серверы без паролей. Типичный сервер уязвим для всех, кто имеет физический доступ к нему. Поэтому в некоторых случаях целесообразно блокировать его физически и с тех пор доверять любому физическому доступу. Основные понятия Теоретически, когда я физически достигаю такого сервера, я могу выполнять …

7
vsftpd не проходит проверку подлинности pam
Переместив проверенную конфигурацию vsftpd на новый сервер с Fedora 16, я столкнулся с проблемой. Кажется, все идет как надо, но аутентификация пользователя не проходит. Я не могу найти запись в любом журнале, который указывает, что произошло. Вот полный файл конфигурации: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=YES idle_session_timeout=0 …

4
Как именно люди «взламывают» системы Unix / Linux?
Нет, я не собираюсь становиться взломщиком или что-то в этом роде, но я пытаюсь понять процесс (больше с точки зрения программирования). Итак, я предполагаю (догадываюсь), что основная цель взломщика - получить root-доступ для установки любого программного обеспечения (или сценария), которое он написал, верно? или, может быть, установка своего собственного модуля …
13 linux  security 

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.