Вопросы с тегом «security»

Содержимое, связанное с компьютерной безопасностью, т. Е. Содержимое о политиках, механизмах и т. Д., Необходимое для обеспечения того, чтобы данные не были утечки или повреждения, а службы были доступны при любых обстоятельствах

4
Есть ли способ, которым злоумышленник может использовать mkdir для взлома системы?
Я настраиваю ограниченную учетную запись для пользователя ricardo, проблемного пользователя в моей системе. Я хочу предоставить ему право создавать каталоги sudo, что ему иногда нужно делать. Я рассматриваю это правило в моем /etc/sudoersфайле: ricardo ALL=(root) NOPASSWD: /bin/mkdir Используя только это правило, может ли Рикардо преднамеренно или случайно скомпрометировать систему?

3
Безопасное удаление файлов в файловой системе btrfs
Иногда необходимо удалить файл в файловой системе и убедиться, что файл действительно удален. Например, файл, содержащий конфиденциальные пароли, должен быть полностью удален с диска. Выпуск простого rmфайла в типичной файловой системе удаляет индекс («указатель») для файла, но не удаляет содержимое файла на физическом диске - они остаются там до тех …

4
Как я могу ограничить переадресацию портов ssh * remote *?
Мне нужно ограничить, какие порты могут быть ssh -R«перенаправлены» удаленно пользователем. Я знаю о permitopenпараметре авторизованных ключей, но, как сказано на странице руководства, он ограничивает только локальную ssh -Lпереадресацию портов. Как обсуждалось здесь, пользователь получит то же самое netcatили похожее, но в этом случае у пользователя нет доступа к оболочке. …

1
Что делает systemd-nspawn по-прежнему «неподходящим для безопасных настроек контейнера»?
Об этом говорится в справочной странице для systemd-nspawn Обратите внимание, что хотя эти меры безопасности приняты, systemd-nspawn не подходит для безопасных настроек контейнера. Многие из функций безопасности могут быть обойдены и, следовательно, в первую очередь полезны, чтобы избежать случайных изменений в хост-системе из контейнера. Предполагаемое использование этой программы - отладка …
21 security  systemd  lxc 

2
Аутентификация на основе ключей SSH: известные_хосты против авторизованных_ключей
Я прочитал о настройке ключей SSH в Linux и у меня есть несколько вопросов. Поправьте меня если я ошибаюсь… Допустим, хост tr-lgto хочет подключиться к хосту tr-mdm с помощью ssh. Если мы хотим быть уверены, что это настоящий tr-mdm, мы генерируем пару ключей в tr-mdm и добавляем открытый ключ в …


2
«Нет такого файла или каталога» при создании ключа gpg
Я пытаюсь сгенерировать ключ gpg $ gpg --full-gen-key но в конце концов я получаю ошибку gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory Я на Arch Linux. $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 Copyright (C) 2016 Free Software Foundation, Inc. …

3
Миф или реальность: SELinux может ограничивать пользователя root?
Я где-то читал или слышал (возможно, в курсе SELinux от LinuxCBT ; но я не уверен), что существуют онлайн-серверы Linux, для которых также указан пароль пользователя root. Сервер Linux защищен с использованием правил SELinux, так что каждый может войти в систему с привилегированным пользователем, но не может причинить какой-либо вред …

3
Безопасно ли оставлять запущенную корневую оболочку в сеансе с отдельным экраном?
Мне интересно, как оставить корневую оболочку внутри отдельного сеанса экрана. Я обычно никогда не делаю этого. Помимо вероятности того, что моя учетная запись пользователя без полномочий root может быть скомпрометирована (пароль раскрыт, ssh-ключ скомпрометирован и т. Д.), Существуют ли другие векторы входа в отдельный сеанс экрана, защищенный паролем, о котором …

2
Что использовать для укрепления Linux box? Apparmor, SELinux, grsecurity, SMACK, chroot?
Я планирую вернуться к Linux в качестве настольного компьютера. Я хотел бы сделать это более безопасным. И попробуйте несколько методов защиты, особенно если я планирую получить свой собственный сервер. Какая была бы хорошая, вменяемая стратегия закалки? Какие инструменты мне следует использовать - Apparmor, SELinux, SMACK, chroot? Должен ли я использовать …

3
Каковы плюсы / минусы различных методов блокирования SSH-атак методом перебора?
Существует ряд различных пакетов, позволяющих исключить IP-адреса, с которых в вашей системе запускаются атаки методом перебора SSH. Например: DenyHosts Sshguard fail2ban Каковы плюсы / минусы этих или каких-либо других? Мое текущее решение - взять электронную почту, которую logwatch генерирует каждый день, и записать вопиющие IP-адреса в текстовый файл, который я …
20 ssh  security 

2
Должен ли я удалять пароли пользователей после настройки аутентификации с открытым ключом для SSH?
Лучше использовать открытые ключи для SSH. Так что мой sshd_configимеет PasswordAuthentication no. Некоторые пользователи никогда не входят в систему, например, пользователь sftp с оболочкой /usr/sbin/nologin. Или системный аккаунт. Таким образом, я могу создать такого пользователя без пароля с adduser gary --shell /usr/sbin/nologin --disabled-password. Это хорошая / плохая идея? Есть ли …

1
Как защитить системы Linux от удаленной атаки BlueBorne?
Лаборатория Armis обнаружила новую векторную атаку, затрагивающую все устройства с поддержкой Bluetooth, включая системы Linux и IoT. Атака BlueBorne на Linux Armis обнаружил две уязвимости в операционной системе Linux, которые позволяют злоумышленникам получить полный контроль над зараженными устройствами. Первая - это уязвимость, приводящая к утечке информации, которая может помочь злоумышленнику …

2
Два корневых аккаунта, что делать?
Я нахожусь на Ubuntu 15.04 и сегодня я читаю статью о безопасности Linux по этой ссылке. Все прошло хорошо, пока часть счета UID 0 Только root должен иметь UID 0. Другая учетная запись с этим UID часто является синонимом бэкдора. При выполнении команды, которую они дали мне, я обнаружил, что …
19 ubuntu  security  root 

8
Есть ли оболочка, которая проверяет, что код подписан?
На этой неделе я возился с PowerShell и обнаружил, что вы обязаны подписывать свои скрипты, чтобы их можно было запускать. Есть ли в Linux аналогичные безопасные функции, связанные с предотвращением запуска скриптов bash? Единственная функциональность, похожая на эту, о которой я знаю, - это то, что SSH требует определенного ключа.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.