Pytania otagowane jako security

Bezpieczeństwo to nie produkt, ale proces.

4
czy lokalny host może zostać sfałszowany?
Czy zdalny komputer może uzyskać dostęp do danych lokalnego hosta innego komputera przez sfałszowanie adresu IP pętli zwrotnej? Powiedz, że jeśli chcę konfiguracji, w której łączę się gdzieś spoza mojej sieci, będę musiał podać dane logowania, a moje hasło będzie wymagane do wszystkich wrażliwych operacji. Jeśli jednak łączę się z …

3
Cisco ASA i wiele sieci VLAN
Obecnie zarządzam 6 urządzeniami Cisco ASA (2 pary urządzeń 5510 i 1 para urządzeń 5550). Wszystkie działają całkiem nieźle i są stabilne, więc jest to raczej pytanie z najlepszymi praktykami, a nie „OMG to zepsute, pomóż mi to naprawić”. Moja sieć jest podzielona na wiele sieci VLAN. Prawie każda rola …

1
Jak ustalić, który użytkownik wysłał określoną wiadomość e-mail z postfiksem?
Mamy serwer Postfix, który wymaga uwierzytelnienia przez przekaźnik SMTP za jego pośrednictwem. Używamy wirtualnych skrzynek pocztowych w bazie danych MySQL. Wiadomość została przekazana przez nasz system i musimy ustalić, które z naszych kont użytkowników zostało użyte do jej wysłania. Nagłówki wiadomości zawierają: Received: from User (c-76-109-241-139.hsd1.fl.comcast.net [xx.109.xxx.139]) by ourserver.com (Postfix) …

1
Dlaczego serwer deweloperski Django domyślnie używa portu 8000?
(Moje pytanie tak naprawdę nie dotyczy Django. Chodzi o alternatywne porty HTTP. Po prostu wiem, że Django jest stosunkowo znaną aplikacją, która domyślnie używa 8000, więc jest ilustracyjna.) Mam serwer dewelopera na wolności, że czasami musimy uruchamiać wiele usług httpd na różnych portach. Kiedy musiałem znieść trzecią usługę i korzystaliśmy …
9 security  http  port 


1
IIS 7 Co oznacza rodzaj logowania poświadczeń ścieżki fizycznej?
Próbuję zrozumieć aspekt bezpieczeństwa IIS, którego nie mogę zrozumieć. Mam wewnętrzną (nie w Internecie) aplikację działającą w IIS. Ta konkretna aplikacja ma powiązaną z nią pulę aplikacji, która działa jako określony użytkownik (administrator serwera). Metodą uwierzytelniania ustawioną dla domyślnej witryny jest Anonimowe uwierzytelnianie z określonym zestawem użytkowników (również administratorem serwera). …
9 security  iis  iis-7.5 

1
Konfigurowanie WPA2-Enterprise z Freeradius
Próbuję skonfigurować uwierzytelnioną sieć Wi-Fi za pomocą Freeradius. Udało mi się sprawić, że wszystko działa, używając certyfikatów z podpisem własnym itp. Problem polega na tym, że klienci Windows muszą odznaczyć opcję „ Automatycznie używaj mojej nazwy logowania i hasła do systemu Windows [itd.]” W ustawieniach MSCHAPv2. Kiedy łączę się z …

3
„Szablon” do rozdawania użytkowników i haseł dla pracowników
W tej stosunkowo małej firmie, dla której pracuję, rozdaję nazwy użytkownika i hasła zapisane w prosty sposób w dokumencie tekstowym. Chciałbym, aby ten proces był bardziej profesjonalny, teraz, gdy się poszerzamy i dość regularnie pozyskujemy nowych pracowników, włączając w to tekst z informacją, na przykład o odpowiedzialności za zachowanie poufnych …
9 security 

2
/ var / log / btmp ma 6 GB, jak to zmniejszyć?
Wiem, że / var / log / btmp dotyczy nieudanych prób logowania. Zwykle posiadanie pliku tak dużego oznacza próby użycia siły. 6 GB to kumulacja w ciągu ostatnich 3 lat. Podjąłem kroki, aby ukryć sshd, aby nie był dostępny dla nikogo poza mną. Kroki te powinny drastycznie zmniejszyć ilość wpisów …

2
Uwierzytelnianie sieciowe + katalog domowy roamingu - jakiej technologii powinienem używać?
Patrzę na oprogramowanie, które zapewnia użytkownikowi jedną tożsamość na wielu komputerach. Oznacza to, że użytkownik powinien mieć takie same uprawnienia na każdym komputerze, a użytkownik powinien mieć dostęp do wszystkich swoich plików (domowy katalog mobilny) na każdym komputerze. Wydaje się, że istnieje wiele rozwiązań tego ogólnego pomysłu, ale staram się …

6
Po raz pierwszy otwarcie serwera SSH do Internetu, co należy sprawdzić
Przez stosunkowo długi czas korzystałem z kilku serwerów, ale zawsze je wynajmowałem, więc nie mam dużego doświadczenia w zabezpieczaniu rzeczywistego serwera (w przeciwieństwie do aplikacji, na której działam). Teraz mam ochotę otworzyć mój mały domowy serwer SSH do Internetu. Będę go używał jako jedyny, moje hasła są wystarczająco skomplikowane, zmieniłem …
9 security  ssh  linux 

2
Odpowiednik „runy” systemu Linux
moja firma ma wiele domen i loguję się na moim komputerze lokalnym przy użyciu jednego zestawu poświadczeń, ale często podczas uzyskiwania dostępu do niektórych zasobów sieciowych muszę używać innego zestawu poświadczeń. W systemie Windows użyłbym RunAs, gdzie mam opcję uruchomienia całego procesu, jak na innym zestawie poświadczeń, lub mógłbym powiedzieć, …
9 linux  security 

5
Wyłącza katalogi z 404 zamiast 403
Wyłączyłem takie katalogi ... Options -Indexes Kiedy próbuję uzyskać dostęp do takiego katalogu: - www.example.com/secret/ Otrzymuję 403 zabronioną odpowiedź. Chcę jednak odpowiedzi 404 , więc hakerzy nie mogą tak łatwo odgadnąć mojej struktury katalogów. Jak mam to zrobić?

1
Programowe dodawanie przekierowań portów w sesji ControlMaster SSH
Właśnie dowiedziałem się o funkcji ControlMaster / ControlPath w OpenSSH, która pozwala używać jednego połączenia SSH do uruchamiania wielu terminali. Ponieważ często używam SSH do przekierowania portów, aby uzyskać zaszyfrowane i uwierzytelnione sesje VNC, od razu zrozumiałem, że nie można dodać przekierowania portów do zdalnego serwera, z którym masz już …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.