«security» etiketlenmiş sorular

Bilgisayar güvenliği ile ilgili içerik, yani gereken politikalar, mekanizmalar vb. İle ilgili içerik, verilerin sızdırılmamasını veya bozulmamasını ve her koşulda hizmetin sunulmasını sağlar.

3
Bash / POSIX mermilerinde bir değişken vermeyi unutmanın güvenlik etkileri
Eğer unix.stackexchange.com’u bir süredir takip ediyorsanız echo $var, Bourne / POSIX mermilerinde liste içeriğinde (içinde olduğu gibi ) değişken olmayan bir değişkeni bırakmanın çok özel bir anlamı olduğunu ve umarım ki çok iyi bir nedeniniz olmadığı sürece yapılmamalı. Q & burada A (Örnekler bir dizi uzun uzadıya tartışıldı oluyor: ? …

8
Kabuk komut dosyalarında setuid'e izin ver
setuidİzni bit yerine uygulamakla sahibinin etkin kullanıcı kimliği ile bir programı çalıştırmak için Linux söyler: > cat setuid-test.c #include <stdio.h> #include <unistd.h> int main(int argc, char** argv) { printf("%d", geteuid()); return 0; } > gcc -o setuid-test setuid-test.c > ./setuid-test 1000 > sudo chown nobody ./setuid-test; sudo chmod +s ./setuid-test …

8
/ Sbin / nologin ve / bin / false arasındaki fark nedir
Teknik olarak pam, kabuğunuzu kontrol etmek için ayarlanmadıkça pam_shells, bunların hiçbiri kabuğumda değilseniz giriş yapmanıza engel olamaz. Sistemimde bile farklı boyutlardalar, bu yüzden gerçekten bir şeyler yaptıklarından şüpheleniyorum. Öyleyse fark nedir? neden ikisi de var? Neden birini diğerine alayım ki? -rwxr-xr-x 1 root root 21K Feb 4 17:01 /bin/false -rwxr-xr-x …
169 shell  security  login 


2
Vücudunda (CVE-2014-6271 / 7169) böcek ne zaman ortaya çıktı ve onu tamamen düzelten yama nedir?
Hata ile ilgili bazı bağlamlar: CVE-2014-6271 Bash, yalnızca kabuk değişkenlerini değil, aynı zamanda kabuk işlevlerini işlem ortamından (dolaylı) alt işlemlere kadar diğer bash örneklerine de göndermeyi destekler. Geçerli bash sürümleri, işlev tanımlarını çevrede yaymak için değişken adında “() {” ile başlayan işlev tanımını ve işlev adıyla adlandırılan bir işlev değişkenini …

8
Kök ayrıcalıklarına sahip olmanın en güvenli yolu nedir: sudo, su veya login?
Ayrıcalıklı kullanıcım tehlikeye girse bile, kök hesabın güvenli olmasını istiyorum. Ubuntu'da sudo'yu varsayılan olarak "güvenlik nedeniyle" kullanabilirsiniz. Ancak metin modu konsolunda oturum açmaktan daha güvenli olduğundan emin değilim. Bir saldırgan normal kullanıcım olarak kod çalıştırabilirse yanlış gidebilecek çok şey var. Örneğin takma adlar eklemek, PATH'ime bir şeyler eklemek, LD_PRELOAD ve …
120 security  sudo  login  su  privileges 



3
Yanlış şifre girdikten sonra neden büyük bir gecikme var?
Şifreler hakkında garip (bana göre) bir şey fark ettim. Örneğin, oturum açma sırasında yanlış bir şifre yazarsam, sistem bana bunu söylemeden önce birkaç saniye gecikme olacaktır. sudoYanlış bir parola ile denediğimde , kabuk "Üzgünüm, tekrar dene" demeden önce beklemek zorunda kalacağım. Yanlış bir şifreyi "tanımak" neden bu kadar uzun sürdü …

1
Chrome: Rastgele DNS adlarıyla DNS istekleri: kötü amaçlı yazılım?
Yıllar boyunca (2005'ten beri), tuttuğum birden fazla DNS / BIND sunucusunda yapılan tuhaf rastgele DNS isteklerinin günlüklerini gördüm. May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#24123 (verxkgiicjmcnxg): view internal: query: verxkgiicjmcnxg IN A + (1.1.1.1) May 7 12:13:50 1.1.1.1 named[63742]: client 1.1.1.2#29159 (epqoaqsayo): view internal: query: epqoaqsayo IN A + (1.1.1.1) …
88 security  dns  chrome 


5
Neden SSH üzerinden root girişi yapmak o kadar kötü ki herkes devre dışı bırakılmasını tavsiye ediyor?
İnternetteki herkes SSH üzerinden kök girişini devre dışı bırakmayı tavsiye ediyor , çünkü sistemde kötü bir uygulama ve bir güvenlik açığı var ama kimse bunun neden böyle olduğunu açıklamıyor. Kök girişini etkinleştirmede bu kadar tehlikeli olan şey (özellikle de devre dışı bırakılmış şifre girişi ile)? Parola doğrulamasına izin verilmesi durumunda …
83 ssh  security  root 


8
Bir giriş kabuğu olarak / usr / sbin / nologin güvenlik amaçlı mıdır?
Benim içinde /etc/passwddosyanın, bunu görebiliyorum www-dataApache tarafından kullanılan kullanıcı, hem de sistem kullanıcıları her türlü durumda bulunacaktır /usr/sbin/nologinya /bin/falseda giriş kabuğu olarak. Örneğin, burada satırların bir seçim: daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin bin:x:2:2:bin:/bin:/usr/sbin/nologin sys:x:3:3:sys:/dev:/usr/sbin/nologin games:x:5:60:games:/usr/games:/usr/sbin/nologin www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin syslog:x:101:104::/home/syslog:/bin/false whoopsie:x:109:116::/nonexistent:/bin/false mark:x:1000:1000:mark,,,:/home/mark:/bin/bash Sonuç olarak, bu kullanıcılardan herhangi biriyle takas etmeye çalışırsam (bazen izinlerini anlamamı kontrol etmek istiyorum …
77 shell  security  users  login 

2
Şifremi yanlışlıkla giriş alanına yazdım, hala güvenli mi?
Klavyeme bakıyordum ve şifremi yazdım çünkü giriş adımı zaten yazmıştım. Tuşuna bastım Enter, ardından şifre sorulduğunda Ctrl+ tuşuna bastım c. Şifrenin bir yerde düz metin olarak saklanmadığından emin olmak için bazı önlemler almalı mıyım yoksa şifreyi değiştirmeli miyim? Ayrıca bu 16.04 LTS ubuntu sunucusunda bir tty oldu.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.