Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

5
Jak stwierdzić, czy logowanie do konsoli jest prawidłowe?
W systemie Windows można wymusić naciśnięcie Ctrl+ Alt+, Delaby uruchomić przerwanie, które wywołuje okno logowania. Podczas logowania do konsoli komputera z systemem Linux: Jak mogę sprawdzić, czy ten login jest prawdziwy, czy wykpany w celu kradzieży moich danych uwierzytelniających?
13 linux  security  login 


1
Uwierzytelnianie i autoryzacja D-Bus
Próbuję skonfigurować zdalny dostęp do D-Bus i nie rozumiem, jak działa (nie) uwierzytelnianie i autoryzacja. Mam serwer D-Bus nasłuchujący na abstrakcyjnym gnieździe. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Pobiegam dbus-monitoroglądać co się dzieje. Mój przypadek testowy to notify-send hello, który działa po uruchomieniu z komputera lokalnego. Z innego konta na tym samym …

1
Luka w zabezpieczeniach związana z duchami - CVE-2015-0235
Czy luka w zabezpieczeniach Ghost wymaga dostępu (podobnie jak w przypadku zalogowanego użytkownika) do danego systemu operacyjnego? Czy ktoś może wyjaśnić „zdalny atakujący, który może wywołać aplikację”? Wydaje mi się, że znajduję testy do uruchomienia w systemie lokalnym bezpośrednio, ale nie ze zdalnego hosta. Wszystkie informacje, które do tej pory …


3
Jak zapobiec wprowadzaniu poleceń za pomocą opcji poleceń?
Mam aplikację otoki, w której muszę pozwolić użytkownikowi określić niestandardowe opcje przekazywania do symulatora. Chcę jednak upewnić się, że użytkownik nie wstrzykuje innych poleceń za pomocą opcji użytkownika. Jaki jest najlepszy sposób na osiągnięcie tego? Na przykład. Użytkownik zapewnia: -a -b Aplikacja wykonuje: mysim --preset_opt -a -b Jednak nie chcę, …

1
Czy można zapobiec zużyciu entropii na początku programu?
Używam Knoppix (lub innych Live CD / DVD) jako bezpiecznego środowiska do tworzenia cennych kluczy kryptograficznych. Niestety entropia jest ograniczonym zasobem w takich środowiskach. Właśnie zauważyłem, że każdy start programu zużywa trochę entropii. Wydaje się, że jest to spowodowane pewną funkcją ochrony stosu, która wymaga randomizacji adresu. Ładna funkcja, ale …
13 linux  kernel  security 

1
program root z bitem setuid
Ping to program należący do roota z ustawionym bitem identyfikatora użytkownika. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Rozumiem, że jeśli użytkownik uruchomi proces pingowania, efektywny identyfikator użytkownika zmieni się z rzeczywistego identyfikatora użytkownika (tj. Identyfikatora użytkownika, który uruchomił proces) na identyfikator użytkownika …

8
Jak możemy ograniczyć wpływ sond ssh?
Mój serwer jest stale atakowany przez różne adresy IP. Wypróbowują pięć haseł, a następnie zmieniają adres IP. Zrobiłem różne blokady, takie jak używanie kluczy ssh i nie zezwalanie na hasła i nie zezwalanie na zdalne logowanie do roota. Czy mogę coś zrobić, aby pozbyć się tych prób ataku? Jeśli nie, …
13 ssh  security 



1
Jak włączyć losowe PID w systemie Linux?
Obecnie porównuję losową implementację PID w OpenBSD, FreeBSD i Linux z punktu widzenia bezpieczeństwa. Jeśli chodzi o OpenBSD i FreeBSD, moja praca jest skończona. Jednakże, chociaż odpowiedź tutaj stwierdza, że ​​losowe PID można włączyć w Linuksie tylko dzięki sysctlustawieniu, nie byłem w stanie określić, które to ustawienie. Badania w Internecie …

2
Spójne i bezpieczne podejście do kont bez hasła w SSH
Muszę przyznać, że w niektórych przypadkach lubię serwery bez haseł. Typowy serwer jest podatny na zagrożenia dla każdego, kto ma fizyczny dostęp do niego. Dlatego w niektórych przypadkach praktyczne jest fizyczne zablokowanie go i odtąd ufanie wszelkiemu fizycznemu dostępowi. Podstawowe koncepcje Teoretycznie, kiedy fizycznie docieram do takiego serwera, powinienem móc …

7
vsftpd nie udaje się uwierzytelnić pam
Przeniesienie sprawdzonej konfiguracji vsftpd na nowy serwer z Fedorą 16 napotkałem problem. Wygląda na to, że wszystko poszło tak, jak powinno, ale uwierzytelnianie użytkownika kończy się niepowodzeniem. Nie mogę znaleźć żadnego wpisu w żadnym dzienniku wskazującym, co się stało. Oto pełny plik konfiguracyjny: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES …

4
Jak dokładnie ludzie „łamią” systemy Unix / Linux?
Nie chcę patrzeć na crackera lub coś w tym rodzaju, ale próbuję rozgryźć ten proces (więcej z perspektywy programistycznej). Więc zakładam (zgaduję), że głównym celem crackera jest uzyskanie dostępu do konta roota w celu zainstalowania dowolnego oprogramowania (lub skryptu), które napisał, prawda? a może instalowanie własnego modułu jądra (który jest …
13 linux  security 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.