Niezbędne treści związane z bezpieczeństwem komputerowym, tj. Treści dotyczące zasad, mechanizmów itp. Zapewniają, że dane nie wyciekają ani nie są uszkodzone, a usługi są dostępne we wszystkich okolicznościach.
Konfiguruję konto użytkownika z ograniczeniami dla użytkownika ricardo, kłopotliwego użytkownika w moim systemie. Chcę mu przyznać prawo do korzystania z katalogów sudo, co czasami musi zrobić. Rozważam tę zasadę w moim /etc/sudoerspliku: ricardo ALL=(root) NOPASSWD: /bin/mkdir Korzystając tylko z tej zasady, czy Ricardo mógłby umyślnie lub przypadkowo narazić system na …
Czasami trzeba usunąć plik w systemie plików i upewnić się, że plik naprawdę zniknął. Na przykład plik zawierający wrażliwe hasła powinien zostać dokładnie wyczyszczony z dysku. Wydanie prostego rmw typowym systemie plików usuwa i-węzeł („wskaźnik”) do pliku, ale nie usuwa zawartości pliku na dysku fizycznym - są one tam, dopóki …
Muszę ograniczyć, które porty mogą być ssh -Rprzekazywane dalej przez użytkownika. Wiem o permitopenopcji na uprawnionych kluczach, ale jak napisano na stronie podręcznika, ogranicza ona tylko ssh -Lprzekierowanie portów lokalnych Jak omówiono tutaj, użytkownik uzyskałby to samo netcatlub podobne, ale w tym przypadku użytkownik nie ma dostępu do powłoki Znalazłem …
Jest to podane na stronie podręcznika systemd-nspawn Należy pamiętać, że pomimo zastosowania tych środków bezpieczeństwa systemd-nspawn nie nadaje się do bezpiecznych konfiguracji kontenerów. Wiele funkcji bezpieczeństwa można obejść i dlatego są one przede wszystkim przydatne w celu uniknięcia przypadkowych zmian w systemie hosta z kontenera. Przeznaczeniem tego programu jest debugowanie …
Czytam o konfigurowaniu kluczy ssh w Linuksie i mam kilka pytań. Popraw mnie, jeśli się mylę… Powiedzmy, że host tr-lgto chce połączyć się z hostem tr-mdm za pomocą ssh. Jeśli chcemy mieć pewność, że to prawdziwy tr-mdm, generujemy parę kluczy na tr-mdm i dodajemy klucz publiczny do known_hostsna tr-lgto. Jeśli …
Jeśli wywołam polecenie z takimi argumentami: bob@bob-pc:~$ command -arg1 -arg2 ... czy inni użytkownicy mogą przeglądać argumenty przekazane do polecenia?
Próbuję wygenerować klucz gpg $ gpg --full-gen-key ale ostatecznie pojawia się błąd gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory Jestem na Arch Linux. $ gpg --version gpg (GnuPG) 2.1.15 libgcrypt 1.7.3 Copyright (C) 2016 Free Software Foundation, Inc. License GPLv3+: GNU …
Gdzieś przeczytałem lub słyszałem (może w kursie LinuxCBT na SELinux ; ale nie jestem pewien), że istnieją internetowe serwery Linux, dla których podane jest również hasło użytkownika root. Serwer Linux jest zahartowany przy użyciu reguł SELinuksa, dzięki czemu każdy może zalogować się z użytkownikiem root, ale nie może wyrządzić szkody …
Jestem ciekawy bezpieczeństwa pozostawiania powłoki root działającej w odłączonej sesji ekranowej. Zazwyczaj nigdy tego nie robię. Poza potencjalnym zagrożeniem dla mojego konta użytkownika innego niż root (narażone na hasło, złamanie klucza ssh itp.), Czy istnieją inne wektory wejścia do oddzielnej, chronionej hasłem sesji ekranowej, o którą powinienem się martwić, lub …
Planuję wrócić do systemu Linux jako komputer stacjonarny. Chciałbym, aby był bardziej bezpieczny. I wypróbuj kilka technik hartowania, zwłaszcza, że planuję uzyskać własny serwer. Jaka byłaby dobra, rozsądna strategia hartowania? Z jakich narzędzi powinienem korzystać - Apparmor, SELinux, SMACK, chroot? Czy powinienem użyć tylko jednego narzędzia, np. Apparmor, czy kombinacji …
Istnieje wiele różnych pakietów służących do blokowania adresów IP, z których w systemie uruchamiane są ataki SSH typu brute-force. Na przykład: DenyHosts Sshguard fail2ban Jakie są zalety / wady tych lub innych? Moje obecne rozwiązanie polega na pobieraniu wiadomości e-mail, które dziennik generuje codziennie, i zrzucaniu rażących adresów IP do …
Najlepiej używać kluczy publicznych do SSH. Więc mój sshd_configma PasswordAuthentication no. Niektórzy użytkownicy nigdy się nie logują, np. Użytkownik sftp z powłoką /usr/sbin/nologin. Lub konto systemowe. Mogę więc utworzyć takiego użytkownika bez hasła adduser gary --shell /usr/sbin/nologin --disabled-password. Czy to dobry / zły pomysł? Czy są jakieś konsekwencje, których nie …
Armis Lab odkrył nowy atak wektorowy na wszystkie urządzenia z obsługą Bluetooth, w tym systemy Linux i IoT. Atak BlueBorne na system Linux Armis ujawnił dwie luki w systemie operacyjnym Linux, które umożliwiają atakującym przejęcie pełnej kontroli nad zainfekowanymi urządzeniami. Pierwszym z nich jest luka polegająca na wycieku informacji, która …
Korzystam z Ubuntu 15.04 i dziś czytam artykuł o bezpieczeństwie Linuksa z tego linku. Wszystko szło dobrze, dopóki część konta UID 0 Tylko root powinien mieć UID 0. Inne konto z tym UID jest często synonimem backdoora. Podczas wykonywania polecenia, które mi dali, dowiedziałem się, że istnieje inne konto root. …
W tym tygodniu bawiłem się PowerShellem i odkryłem, że musisz podpisać swoje skrypty, aby można je było uruchomić. Czy w Linuksie istnieje podobna bezpieczna funkcjonalność związana z zapobieganiem uruchamianiu skryptów bash? Jedyną funkcjonalność podobną do tej, o której jestem świadomy, jest funkcja SSH wymagająca określonego klucza.
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.