Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Chcę wykonać kilka eksperymentów z przepełnieniem buforu na różnych maszynach wirtualnych, w tym (ale nie tylko) Debian 6, Ubuntu 12.04, Fedora 16, ale za każdym razem, gdy próbuję wykonać exploit przepełnienia bufora, otrzymuję następujący komunikat: stack smashing detected (core dumped) Po przeprowadzeniu badań przeczytałem, że jest to funkcja zwana ochroną …
Chcę zatrzymać Internet w moim systemie za pomocą iptables, więc co powinienem zrobić? iptables -A INPUT -p tcp --sport 80 -j DROP lub iptables -A INPUT -p tcp --dport 80 -j DROP ?
na jednym z pól, których nie kontroluję w pracy, używam sshkluczy do logowania. Nasze hasła wygasają po kilku miesiącach. Co się stanie, jeśli nie zresetuję hasła, które wygasa? czy nadal będę mógł się zalogować? Czy to, co się stanie, zależy od jakiegoś sshdustawienia? lub jakieś ustawienie pam?
Napisałem usługę / pojedynczą aplikację binarną, którą próbuję uruchomić na Fedorze 24, działa przy użyciu systemd, plik binarny jest wdrażany do /srv/bot ta usługa / aplikacja, którą napisałem, musi tworzyć / otwierać / czytać i zmieniać nazwy plików w tym katalogu. Najpierw zacząłem tworzyć nowe zasady oparte na SELinux: zezwól …
Właśnie skonfigurowałem serwer DNS dla mojej własnej sieci, a wiele przewodników online sugeruje, aby upewnić się, że przekierowanie portów na porcie 53 nie jest włączone. Nie jest dla mnie jasne: czy powinienem to skonfigurować na poziomie routera czy zapory ogniowej? Gdybym miał to zrobić na zaporze, jak miałbym to zrobić …
Chciałbym tak skonfigurować laptopa, aby po wprowadzeniu nieprawidłowego hasła po zablokowaniu ekranu zostało zrobione zdjęcie za pomocą kamery internetowej laptopa. Zbadałem xlock(od xlockmore pakietu), ale nie ma opcji, aby uruchomić niestandardową akcję, gdy błędne hasło zostanie wprowadzone. Podobne pytanie dotyczy SuperUser, ale dotyczy tylko systemu Windows: zrobienie zdjęcia po wprowadzeniu …
Niedawno musiałem pracować z niektórymi serwerami, które mają połączenie IPv6 i byłem zaskoczony, gdy dowiedziałem się, że fail2ban nie obsługuje IPv6, ani nie odmawia hostów. Przeszukując google, zauważyłem, że ludzie ogólnie polecają: Dezaktywacja logowania ssh przez IPv6 (nie jest to dla mnie rozwiązanie) przy użyciu tylko uwierzytelniania klucza prywatnego / …
Jeśli napiszę program, który próbuje odczytać pamięć pod każdym możliwym adresem i uruchomię go na „pełnym” Uniksie, nie będzie on mógł uzyskać dostępu do całej fizycznej pamięci RAM. Ale w jaki sposób system operacyjny temu temu zapobiega? Bardziej zaznajomiłem się z małymi architekturami procesorów, w których dowolny element kodu asemblera …
Mój szef zgłosił się na ochotnika do roli administratora systemu dla naszego produkcyjnego serwera redhat. Poprosił mnie o zaostrzenie bezpieczeństwa, aby uniknąć takich nieszczęść, rm -f *które miały miejsce niedawno. W tej chwili mamy 53 użytkowników sudo wkraczających na maszynę, co jest koszmarem audytu. Zastanawiam się, czy można zezwolić użytkownikom …
Chcę stworzyć program, który będzie trudny do zatrzymania (nawet dla administratora) po uruchomieniu (z uprawnieniami roota). Po uruchomieniu proces powinien zacząć się od samego początku, dopóki nie zostanie poproszony o zatrzymanie. Proces zatrzymywania powinien zająć trochę czasu (tj. Powinien być drogi). Wiem, że może to brzmieć jak złośliwe oprogramowanie, ale …
Mam dwa prywatne klucze ssh: jeden, aby uzyskać dostęp do moich osobistych maszyn, jeden, aby uzyskać dostęp do serwerów w mojej pracy . Dodaję te dwa klucze do mojego ssh-agent za pomocą ssh-add. Teraz, gdy to zrobię ssh -A root@jobsrv, chciałbym przekazać uwierzytelnianie agenta tylko dla mojego klucza zadania (tego, …
Przeczytałem tutaj , że każda aplikacja korzystająca z serwera X może wąchać naciśnięcia klawiszy w dowolnej aplikacji korzystającej również z serwera X, w tym su(na terminalu) lub gksu. Słyszałem o kilku sposobach zabezpieczenia serwera X, takich jak Xephyr , ale nie jestem pewien, którego użyć. Chcę tylko, aby żadna aplikacja, …
Czy można określić hasła dodane do kluczy prywatnych ssh-agent? Myślę tak, jak ktoś z uprawnieniami roota, który próbuje znaleźć moje hasło po dodaniu klucza (więc nie mam na myśli czegoś takiego jak keylogging podczas wpisywania hasła).
Jaki byłby narzut odczytu / zapisu przy użyciu dm-crypt (LUKS) jako pełnego szyfrowania dysku (w tym partycji root) na Linux-Desktop (Ubuntu)? Planuję tak to ułożyć: LUKS> LVM> ext4 Procesor użyty w systemie to Core2 Duo 2.1 GHz z 4 GB pamięci RAM. Czy szyfrowanie takiego systemu spowodowałoby wielki / zauważalny …
Muszę zainstalować zaporę ogniową na moim serwerze (więc bez X Server). To jest Debian Lenny. Jeśli to możliwe, chcę uniknąć używania iptables. Czy jest łatwiejszy sposób na zainstalowanie / skonfigurowanie zapory?
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.