«security» etiketlenmiş sorular

Güvenlik bir ürün değil, bir süreçtir.

2
Birisi sunucumda kök olarak oturum açtığında ne yapmalı
Logcheck yüklü Debian 6.0 çalıştıran bir sunucum var. Dün önce bu mesajı aldım: Jan 19 19:15:10 hostname sshd[28397]: Authentication tried for root with correct key but not from a permitted host (host=4.red-2-140-77.dynamicip.rima-tde.net, ip=2.140.77.4). Bunun kim olduğunu bilmiyorum ve orada yanlışlıkla olduğundan şüpheliyim. Şimdi ne yapmalıyım? İlk yaptığım şey ssh parola …

5
Applocker ve Yazılım kısıtlama politikası
Amaç, kullanıcıların terminal sunucusunda istenmeyen programlar çalıştırmasını engellemektir. Microsoft ve diğerlerinden yeni Applocker özelliğinin eski Yazılım Kısıtlama Politikasından% 100 daha iyi olduğunu ve ikincisinin değiştirilmesi olarak önerildiğini söyleyen birçok makale okudum. Çekirdek modu yürütme dışında Applocker'ın gerçek avantajlarını anladığımdan emin değilim. İşlevlerinin çoğu Yazılım Kısıtlama Politikası ile çoğaltılabilir. Aynı zamanda, …

7
Neden PEAP yerine EAP-TTLS kullanıyorsunuz?
Anladığım gibi, EAP-TTLS ve PEAP kablosuz ağlarda uygulandığında aynı güvenliği paylaşıyor. Her ikisi de yalnızca sertifika yoluyla sunucu tarafı kimlik doğrulaması sağlar. EAP-TTLS'nin dezavantajı, Microsoft Windows'da yerel olmayan destek olabilir, bu nedenle her kullanıcının ek yazılım yüklemesi gerekir. EAP-TTLS'nin yararı, daha az güvenli kimlik doğrulama mekanizmaları (PAP, CHAP, MS-CHAP) için …
11 security  wifi  radius  peap 

3
şifre ve güvenlik
Bazen yaparım echo "secret" | mysql -u root -p .... Şimdi burada güvenlik konusunda konser veriyorum: tüm işlemleri listeleyen biri şifreyi görebilir mi? Kontrol etmek için denedim echo "test" | sleep 1000ve sır ile echo komutu "ps aux" çıkışında görünür değildi . Bu yüzden güvenli olduğunu düşünüyorum - ancak bir …
11 security  shell 

7
web sunucumdaki nmap TCP bağlantı noktaları 554 ve 7070'i açık gösteriyor
Benim için çeşitli web sitelerini barındıran bir web sunucum var. Dışarıdan erişilebilen iki hizmet SSH ve Apache2'dir. Bunlar sırasıyla standart olmayan ve standart bir bağlantı noktasında çalışır. Diğer tüm bağlantı noktaları arno-iptables-firewall ile açıkça kapatılır. Ana bilgisayar Debian Testi çalıştırıyor. Nmap kullanarak ana bilgisayar taramasının farklı bilgisayarlardan farklı sonuçlar verdiğini …
11 security  debian  port 

2
Debian 6.0 (Squeeze) arabellek taşması koruma mekanizmalarına sahip mi?
Benim sorum: Debian 6.0'da (Squeeze) varsayılan olarak hangi arabellek taşması / yığın parçalama savunmaları (varsa) etkindir? Ubuntu, her Server sürümü sürümünün ana güvenlik özelliklerini gösteren kullanışlı bir özet tablosuna sahiptir , ancak Debian için benzer bir şey bulamadım. Ubuntu: Yığın Koruyucu (gcc's -fstack-protector) Yığın Koruyucu (GNU C Kütüphane yığın koruyucu) …

2
Hassas (HIPAA) SQL Server Standart Verilerini ve Günlük Dosyalarını Koruma
Elektronik korumalı sağlık bilgileri (ePHI veya PHI) ile ilgileniyorum ve HIPAA düzenlemeleri sadece yetkili kullanıcıların ePHI'ye erişmesini gerektiriyor. Sütun düzeyinde şifreleme, bazı veriler için değerli olabilir, ancak ad gibi bazı PHI alanlarında arama yapmak gibi bir yeteneğe ihtiyacım var. Saydam Veri Şifreleme (TDE), veritabanı ve günlük dosyalarını şifrelemek için SQL …

10
Ağ mı yoksa güç mi? (köklü bir sunucuyu değiştirmek için)
Bir sunucu köklendiğinde ( örneğin, böyle bir durum ), yapmaya karar verebileceğiniz ilk şeylerden biri sınırlamadır . Bazı güvenlik uzmanları derhal iyileştirme yapmamanızı ve adli tıp tamamlanıncaya kadar sunucuyu çevrimiçi tutmanızı önerir . Bu tavsiyeler genellikle APT içindir . Bazen Script kiddie ihlalleriniz varsa farklıdır , bu nedenle erken düzeltmeye …
11 rootkit  security 

3
Saldırıya uğramış bir sunucunun nasıl saldırıya uğradığını bulma
Sadece siteye göz atıyordum ve şu soruyu buldum: Sunucum ACİL DURUMDA hacklendi . Temel olarak soru şöyle diyor: Sunucum saldırıya uğradı. Ne yapmalıyım? En iyi cevap mükemmel ama aklımda bazı sorular ortaya çıktı. Önerilen adımlardan biri: Saldırıların güvenliğinizi tehlikeye atmada nasıl başarılı olduğunu anlamak için 'saldırıya uğrayan' sistemleri inceleyin. Gelecekte …
11 security 

7
Bilgisayar korsanlığı önleme, adli tıp, denetim ve karşı önlemler
Son zamanlarda (ama aynı zamanda tekrarlayan bir soru) hack ve güvenlik hakkında 3 ilginç konu gördük: Güvenliği ihlal edilmiş bir sunucuyla nasıl başa çıkabilirim? . Saldırıya uğramış bir sunucunun nasıl saldırıya uğradığını bulma Dosya izinleri sorusu Sonuncusu doğrudan ilgili değildir, ancak bir web sunucusu yönetimiyle uğraşmanın ne kadar kolay olduğunu …

2
Linux sunucum saldırıya uğradı. Nasıl ve ne zaman yapıldığını nasıl öğrenebilirim?
Masaüstü ubuntu dağıtımını çalıştıran bir ev sunucum var. Bunu crontab'ımda buldum * * * * * /home/username/ /.access.log/y2kupdate >/dev/null 2>&1 ve bu dizine bakarken (kullanici adindan sonraki alan / bir dizin adidir) Açıkçası yapmamaları gereken bir şey yapan çok sayıda komut dosyası buldum. Bu bilgisayarı silmeden ve bir şeyleri yeniden …

4
AD okumak, makineyi etki alanına katılmak, bilgisayar hesaplarını silmek ve bilgisayarları OU'lara taşımak için hesap
Aşağıdakileri gerçekleştirecek bir hesap oluşturmak istiyorum: Bilgisayarları bir etki alanına katma (normal bir kullanıcı gibi 10 ile sınırlı değildir) AD'deki bilgisayar hesaplarını kontrol edin Bilgisayarları AD'den sil Bilgisayarları OU'lar arasında taşıma Başka bir şey yapmasına izin vermek istemiyorum, bu yüzden bir etki alanı yönetici hesabı istemiyorum. Biri bana izinler konusunda …




Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.