Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Chcę uruchomić polecenie w systemie Linux w taki sposób, że nie można utworzyć ani otworzyć żadnych plików do zapisu. Nadal powinien móc normalnie odczytywać pliki (więc pusty chroot nie jest opcją) i nadal móc zapisywać do plików już otwartych (szczególnie standardowe wyjście). Punkty bonusowe, jeśli zapis plików do niektórych katalogów …
Piszę regularnie skompilowaną aplikację, która musi utworzyć specjalny plik i zapisać w nim magiczne ciasteczko. Nie mogę zapisać pliku bezpośrednio z aplikacji, model bezpieczeństwa systemu wymaga ode mnie uruchomienia narzędzia pomocniczego o podwyższonych uprawnieniach. Mogę podać dowolną liczbę argumentów do narzędzia pomocnika. Teraz chciałbym wybrać bardzo proste polecenie systemowe, które …
Z tego postu pokazano, że FS:[0x28]jest kanarek-stos. Generuję ten sam kod za pomocą GCC w tej funkcji, void foo () { char a[500] = {}; printf("%s", a); } W szczególności otrzymuję ten zestaw .. 0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; '(' ; "x\x19" 0x000006be 488945f8 mov qword …
Próbuję ustalić, czy w systemie Linux zmienne środowiskowe dla procesu są obserwowalne przez innych użytkowników (innych niż root). Bezpośrednim przypadkiem użycia jest tajemnica w zmiennych środowiskowych. Jest to omawiane w wielu miejscach w Internecie jako niepewne, ale nie byłem w stanie dokładnie określić punktu ekspozycji w Linuksie. Zauważ, że nie …
Czy jest możliwe, aby moduł bezpieczeństwa Linux (np. AppArmor, SELinux itp.) Pytał użytkownika, gdy aplikacja chce uzyskać dostęp do niejawnych plików lub folderów (podpisów cyfrowych, kluczy SSH, informacji o karcie kredytowej i innych poufnych danych) zamiast po prostu odmowa działania aplikacji, co może być pożądane (np. klient poczty elektronicznej, który …
Niedawno dostałem nowy laptop do pracy i zastanawiałem się, czy dobrą praktyką byłoby używanie tej samej pary kluczy RSA, jak na moim starym laptopie roboczym. Naprawdę chciałbym nie musieć tworzyć kolejnej pary kluczy do śledzenia. Czy jest to ogólnie rzecz biorąc dopuszczalna praktyka? Ponieważ para kluczy ma hasło, powinno być …
Chciałbym mieć plik dziennika zawierający wpis za każdym razem, gdy użytkownik uruchamia dowolny program suid, zawierający nazwę użytkownika, program i wszelkie przekazane mu argumenty wiersza poleceń. Czy jest standardowy sposób na osiągnięcie tego w Linuksie?
Oto najbliższe, jakie uzyskałem: zainstalowałem gitolite w /Privatefolderze, używając ecryptfs-utils ( sudo apt-get install ecryptfs-utils adduser git ecryptfs-setup-privatenastępnie reszta konfigurowała gitolite za pomocą instalacji roota). Działało dobrze, o ile ktoś był zalogowany jako użytkownik gitprzy użyciu hasła ( su gitużywanie roota nie działa). Ponieważ prywatny folder aktywuje się po zalogowaniu …
Szukam (1) najbezpieczniejszego i (2) najprostszego sposobu, aby użytkownik wpisał hasło w wierszu polecenia powłoki bash i aby hasło to stało się częścią standardowego programu. Tak powinno wyglądać standardowe wejście:, {"username":"myname","password":"<my-password>"}gdzie <my-password>wpisane jest polecenie powłoki. Gdybym miał kontrolę nad programem stdin, mógłbym go zmodyfikować, aby bezpiecznie monitować o hasło i …
W większości przypadków podczas instalowania programu ze źródła zaleca się utworzenie nowego użytkownika i nowej grupy oraz nadanie /usr/local/<myapp>nowo utworzonemu użytkownikowi i grupie praw własności. Dlaczego taka praktyka jest uważana za dobrą praktykę? Co to poprawia? Przykład: użytkownik mysql / grupa mysql dla serwera bazy danych MySQL.
Jak ustawić plik tak, aby był wykonywalny tylko dla innych użytkowników, ale nie do odczytu / zapisu, dlatego wykonuję coś z moją nazwą użytkownika, ale nie chcę podawać hasła. Próbowałem : chmod 777 testfile chmod a=x chmod ugo+x Nadal dostaję odmowę dostępu podczas wykonywania jako inny użytkownik.
Czy są jakieś GUI dla Linuksa, które nie używają X11? Ponieważ X ma bardzo słabe bezpieczeństwo: O np .: Ubuntu, Fedora - co jeszcze tam jest? Cel: posiadanie środowiska graficznego bez X. - jakie są rozwiązania? (np. oglądaj Flasha w Google Chrome, edytuj dokumenty w LibreOffice itp., nie używając przeglądarek …
Wyłączyłem logowanie użytkownika root z pliku Sshd.conf, więc teraz nikt nie może zalogować się przy użyciu użytkownika root, nawet jeśli zna hasło SOMEHOW. Teraz mam 3 użytkowników na serwerze ROOT, EMERG i ORACLE. Chcę zezwolić na przejście do ROOT tylko dla użytkownika EMERG przy użyciu su - a nie dla …
Widziałem kilka podobnych tematów, ale dotyczą one nie cytowania zmiennych, które, jak wiem, mogą prowadzić do niepożądanych wyników. Widziałem ten kod i zastanawiałem się, czy byłoby możliwe wstrzyknięcie czegoś do uruchomienia po wykonaniu tej linii kodu: echo run after_bundle
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.