Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

8
Jak zapobiec zapisywaniu plików przez proces
Chcę uruchomić polecenie w systemie Linux w taki sposób, że nie można utworzyć ani otworzyć żadnych plików do zapisu. Nadal powinien móc normalnie odczytywać pliki (więc pusty chroot nie jest opcją) i nadal móc zapisywać do plików już otwartych (szczególnie standardowe wyjście). Punkty bonusowe, jeśli zapis plików do niektórych katalogów …

4
Zapisać do pliku bez przekierowania?
Piszę regularnie skompilowaną aplikację, która musi utworzyć specjalny plik i zapisać w nim magiczne ciasteczko. Nie mogę zapisać pliku bezpośrednio z aplikacji, model bezpieczeństwa systemu wymaga ode mnie uruchomienia narzędzia pomocniczego o podwyższonych uprawnieniach. Mogę podać dowolną liczbę argumentów do narzędzia pomocnika. Teraz chciałbym wybrać bardzo proste polecenie systemowe, które …

2
Co ustawia fs: [0x28] (kanarek stosu)?
Z tego postu pokazano, że FS:[0x28]jest kanarek-stos. Generuję ten sam kod za pomocą GCC w tej funkcji, void foo () { char a[500] = {}; printf("%s", a); } W szczególności otrzymuję ten zestaw .. 0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; '(' ; "x\x19" 0x000006be 488945f8 mov qword …
13 linux  security  gcc  stack 

2
Czy zmienne środowiskowe są widoczne dla nieuprzywilejowanych użytkowników w systemie Linux?
Próbuję ustalić, czy w systemie Linux zmienne środowiskowe dla procesu są obserwowalne przez innych użytkowników (innych niż root). Bezpośrednim przypadkiem użycia jest tajemnica w zmiennych środowiskowych. Jest to omawiane w wielu miejscach w Internecie jako niepewne, ale nie byłem w stanie dokładnie określić punktu ekspozycji w Linuksie. Zauważ, że nie …

3
Monituj użytkownika o odmowę zabezpieczeń systemu Linux
Czy jest możliwe, aby moduł bezpieczeństwa Linux (np. AppArmor, SELinux itp.) Pytał użytkownika, gdy aplikacja chce uzyskać dostęp do niejawnych plików lub folderów (podpisów cyfrowych, kluczy SSH, informacji o karcie kredytowej i innych poufnych danych) zamiast po prostu odmowa działania aplikacji, co może być pożądane (np. klient poczty elektronicznej, który …

5
Dobra praktyka używania tej samej pary kluczy SSH na wielu komputerach?
Niedawno dostałem nowy laptop do pracy i zastanawiałem się, czy dobrą praktyką byłoby używanie tej samej pary kluczy RSA, jak na moim starym laptopie roboczym. Naprawdę chciałbym nie musieć tworzyć kolejnej pary kluczy do śledzenia. Czy jest to ogólnie rzecz biorąc dopuszczalna praktyka? Ponieważ para kluczy ma hasło, powinno być …
12 ssh  security 

1
Zalogować każde wywołanie każdego programu SUID?
Chciałbym mieć plik dziennika zawierający wpis za każdym razem, gdy użytkownik uruchamia dowolny program suid, zawierający nazwę użytkownika, program i wszelkie przekazane mu argumenty wiersza poleceń. Czy jest standardowy sposób na osiągnięcie tego w Linuksie?
12 linux  security  logs 

7
Jak szyfrować git na moim serwerze?
Oto najbliższe, jakie uzyskałem: zainstalowałem gitolite w /Privatefolderze, używając ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-privatenastępnie reszta konfigurowała gitolite za pomocą instalacji roota). Działało dobrze, o ile ktoś był zalogowany jako użytkownik gitprzy użyciu hasła ( su gitużywanie roota nie działa). Ponieważ prywatny folder aktywuje się po zalogowaniu …
12 security  git 

3
Jaki jest najbezpieczniejszy i najprostszy sposób, aby hasło wpisane przez użytkownika w bash stało się częścią standardowego programu?
Szukam (1) najbezpieczniejszego i (2) najprostszego sposobu, aby użytkownik wpisał hasło w wierszu polecenia powłoki bash i aby hasło to stało się częścią standardowego programu. Tak powinno wyglądać standardowe wejście:, {"username":"myname","password":"<my-password>"}gdzie <my-password>wpisane jest polecenie powłoki. Gdybym miał kontrolę nad programem stdin, mógłbym go zmodyfikować, aby bezpiecznie monitować o hasło i …
12 bash  security  password  curl 

5
Dlaczego zaleca się utworzenie grupy i użytkownika dla niektórych aplikacji?
W większości przypadków podczas instalowania programu ze źródła zaleca się utworzenie nowego użytkownika i nowej grupy oraz nadanie /usr/local/<myapp>nowo utworzonemu użytkownikowi i grupie praw własności. Dlaczego taka praktyka jest uważana za dobrą praktykę? Co to poprawia? Przykład: użytkownik mysql / grupa mysql dla serwera bazy danych MySQL.

2
Jak chronić plik poświadczeń w postaci zwykłego tekstu przy użyciu nazwy użytkownika i hasła?
Próbuję skonfigurować dysk sieciowy z automatycznym montażem. Dysk sieciowy wymaga użytkownika / przepustki. Na stronie podręcznika „mount.cifs” istnieją dwa sposoby podania użytkownika / przepustki. [niezalecane] umieść użytkownika / pass w / etc / fstab utwórz osobny plik poświadczeń i umieść użytkownika / hasło w pliku poświadczeń „[opcja 2] jest lepsza …

4
Uprawnienie do pliku jest wykonywane tylko
Jak ustawić plik tak, aby był wykonywalny tylko dla innych użytkowników, ale nie do odczytu / zapisu, dlatego wykonuję coś z moją nazwą użytkownika, ale nie chcę podawać hasła. Próbowałem : chmod 777 testfile chmod a=x chmod ugo+x Nadal dostaję odmowę dostępu podczas wykonywania jako inny użytkownik.

5
Czy są jakieś GUI dla Linuksa, które nie używają X11?
Czy są jakieś GUI dla Linuksa, które nie używają X11? Ponieważ X ma bardzo słabe bezpieczeństwo: O np .: Ubuntu, Fedora - co jeszcze tam jest? Cel: posiadanie środowiska graficznego bez X. - jakie są rozwiązania? (np. oglądaj Flasha w Google Chrome, edytuj dokumenty w LibreOffice itp., nie używając przeglądarek …
12 linux  security  x11 



Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.