Pytania otagowane jako security

Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.

4
Czy jest jakiś sposób, aby atakujący mógł użyć mkdir do złamania zabezpieczeń systemu?
Konfiguruję konto użytkownika z ograniczeniami dla użytkownika ricardo, kłopotliwego użytkownika w moim systemie. Chcę mu przyznać prawo do korzystania z katalogów sudo, co czasami musi zrobić. Rozważam tę zasadę w moim /etc/sudoerspliku: ricardo ALL=(root) NOPASSWD: /bin/mkdir Korzystając tylko z tej zasady, czy Ricardo mógłby umyślnie lub przypadkowo narazić system na …

3
Bezpiecznie usuń pliki w systemie plików btrfs
Czasami trzeba usunąć plik w systemie plików i upewnić się, że plik naprawdę zniknął. Na przykład plik zawierający wrażliwe hasła powinien zostać dokładnie wyczyszczony z dysku. Wydanie prostego rmw typowym systemie plików usuwa i-węzeł („wskaźnik”) do pliku, ale nie usuwa zawartości pliku na dysku fizycznym - są one tam, dopóki …

4
Jak mogę ograniczyć przekierowanie portów ssh * remote *?
Muszę ograniczyć, które porty mogą być ssh -Rprzekazywane dalej przez użytkownika. Wiem o permitopenopcji na uprawnionych kluczach, ale jak napisano na stronie podręcznika, ogranicza ona tylko ssh -Lprzekierowanie portów lokalnych Jak omówiono tutaj, użytkownik uzyskałby to samo netcatlub podobne, ale w tym przypadku użytkownik nie ma dostępu do powłoki Znalazłem …

1
Co sprawia, że ​​systemd-nspawn nadal „nie nadaje się do bezpiecznych konfiguracji kontenerów”?
Jest to podane na stronie podręcznika systemd-nspawn Należy pamiętać, że pomimo zastosowania tych środków bezpieczeństwa systemd-nspawn nie nadaje się do bezpiecznych konfiguracji kontenerów. Wiele funkcji bezpieczeństwa można obejść i dlatego są one przede wszystkim przydatne w celu uniknięcia przypadkowych zmian w systemie hosta z kontenera. Przeznaczeniem tego programu jest debugowanie …
21 security  systemd  lxc 





3
Czy bezpieczne jest pozostawienie powłoki root działającej w odłączonej sesji ekranowej?
Jestem ciekawy bezpieczeństwa pozostawiania powłoki root działającej w odłączonej sesji ekranowej. Zazwyczaj nigdy tego nie robię. Poza potencjalnym zagrożeniem dla mojego konta użytkownika innego niż root (narażone na hasło, złamanie klucza ssh itp.), Czy istnieją inne wektory wejścia do oddzielnej, chronionej hasłem sesji ekranowej, o którą powinienem się martwić, lub …

2
Czego użyć, aby wzmocnić Linux-a? Apparmor, SELinux, grsecurity, SMACK, chroot?
Planuję wrócić do systemu Linux jako komputer stacjonarny. Chciałbym, aby był bardziej bezpieczny. I wypróbuj kilka technik hartowania, zwłaszcza, że ​​planuję uzyskać własny serwer. Jaka byłaby dobra, rozsądna strategia hartowania? Z jakich narzędzi powinienem korzystać - Apparmor, SELinux, SMACK, chroot? Czy powinienem użyć tylko jednego narzędzia, np. Apparmor, czy kombinacji …

3
Jakie są zalety / wady różnych metod blokowania ataków SSH z użyciem siły?
Istnieje wiele różnych pakietów służących do blokowania adresów IP, z których w systemie uruchamiane są ataki SSH typu brute-force. Na przykład: DenyHosts Sshguard fail2ban Jakie są zalety / wady tych lub innych? Moje obecne rozwiązanie polega na pobieraniu wiadomości e-mail, które dziennik generuje codziennie, i zrzucaniu rażących adresów IP do …
20 ssh  security 

2
Czy powinienem usunąć hasła użytkowników po skonfigurowaniu uwierzytelniania klucza publicznego dla SSH?
Najlepiej używać kluczy publicznych do SSH. Więc mój sshd_configma PasswordAuthentication no. Niektórzy użytkownicy nigdy się nie logują, np. Użytkownik sftp z powłoką /usr/sbin/nologin. Lub konto systemowe. Mogę więc utworzyć takiego użytkownika bez hasła adduser gary --shell /usr/sbin/nologin --disabled-password. Czy to dobry / zły pomysł? Czy są jakieś konsekwencje, których nie …


2
Dwa konta root, co robić?
Korzystam z Ubuntu 15.04 i dziś czytam artykuł o bezpieczeństwie Linuksa z tego linku. Wszystko szło dobrze, dopóki część konta UID 0 Tylko root powinien mieć UID 0. Inne konto z tym UID jest często synonimem backdoora. Podczas wykonywania polecenia, które mi dali, dowiedziałem się, że istnieje inne konto root. …
19 ubuntu  security  root 

8
Czy istnieje powłoka, która sprawdza, czy kod jest podpisany?
W tym tygodniu bawiłem się PowerShellem i odkryłem, że musisz podpisać swoje skrypty, aby można je było uruchomić. Czy w Linuksie istnieje podobna bezpieczna funkcjonalność związana z zapobieganiem uruchamianiu skryptów bash? Jedyną funkcjonalność podobną do tej, o której jestem świadomy, jest funkcja SSH wymagająca określonego klucza.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.