«security» etiketlenmiş sorular

Bilgisayar güvenliği ile ilgili içerik, yani gereken politikalar, mekanizmalar vb. İle ilgili içerik, verilerin sızdırılmamasını veya bozulmamasını ve her koşulda hizmetin sunulmasını sağlar.

3
Kök olmayan bir kullanıcı hesabı altında bir arka plan programı çalıştırmak iyi bir uygulama mı?
Ağ zamanını değiştirmek, iki bilgisayarımı senkronize etmek için NTP kullanan bir uygulama geliştirdim. O kadar çalışır rootancak ikincisi Linux üzerinde saat ve tarihi (sanırım) değiştirmek için izin beri. Şimdi bir kullanıcı olarak çalıştırmak istiyorum. Ama zamana erişmem gerekiyor. Kök olmayan bir kullanıcı hesabı altında bir arka plan programı çalıştırmak iyi …

1
D-Bus kimlik doğrulaması ve yetkilendirme
D-Bus'a uzaktan erişim kurmaya çalışıyorum ve kimlik doğrulama ve yetkilendirmenin (çalışmıyor) nasıl çalıştığını anlamıyorum. Soyut bir soketi dinleyen bir D-Bus sunucum var. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 dbus-monitorNeler olup bittiğini izlemek için koşuyorum . Test durumum notify-send hello, yerel makineden yürütüldüğünde çalışan. Aynı makinedeki başka bir hesaptan, bu veriyoluna bağlanamıyorum. otheraccount$ …

1
Hayalet Güvenlik Açığı - CVE-2015-0235
Does Hayalet güvenlik açığı söz konusu etkilenen OS (bir kullanıcı oturum olmak gibi) erişim gerektirir? Birisi 'uygulama çağrısı yapabilen uzak saldırganı' netleştirebilir mi? Sadece yerel sistemde çalışacak testleri buluyorum, ancak uzak bir ana bilgisayardan değil. Şimdiye kadar çok sayıda kaynaktan (bu kaynaklara verilen krediler) Hayalet Güvenlik Açığı hakkında topladığım tüm …


3
Komut seçenekleriyle komut enjeksiyonunu nasıl önleyebilirim?
Ben kullanıcı bir simülatör geçmek için özel seçenekleri belirtmek için izin gereken bir sarıcı uygulaması var. Ancak, kullanıcının kullanıcı seçenekleri aracılığıyla diğer komutları enjekte etmediğinden emin olmak istiyorum. Bunu başarmanın en iyi yolu nedir? Örneğin. Kullanıcı şunları sağlar: -a -b Uygulama yürütür: mysim --preset_opt -a -b Ancak bunun olmasını istemiyorum: …

1
Program başlangıcında entropi tüketimi önlenebilir mi?
Değerli kripto anahtarları oluşturmak için Knoppix'i (veya diğer Canlı CD'leri / DVD'leri) güvenli bir ortam olarak kullanıyorum. Ne yazık ki entropi bu tür ortamlarda sınırlı bir kaynaktır. Her program başlangıcının oldukça entropi tükettiğini fark ettim. Bu, adres rastgele seçilmesi gereken bazı yığın koruma özelliklerinden kaynaklanıyor gibi görünüyor. Güzel bir özellik …
13 linux  kernel  security 

1
setuid bit ile kök sahipli program
Ping, kullanıcı kimliği biti ayarlanmış bir kök dizinidir. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Anladığım kadarıyla, bir kullanıcı ping işlemini çalıştırırsa, etkin kullanıcı kimliği gerçek kullanıcı kimliğinden (yani işlemi başlatan kişinin kullanıcı kimliği) kullanıcı kimliği köküne değişecektir. Ancak bunu denediğimde ve ping …

8
Ssh problarının etkisini nasıl sınırlayabiliriz?
Web sunucum sürekli olarak çeşitli IP adresleri tarafından saldırıya uğruyor. Beş şifreyi dener ve sonra IP adresini değiştirir. Ssh tuşlarını kullanmak, şifreye izin vermemek ve uzaktan root girişine izin vermemek gibi çeşitli kilitlemeler yaptım. Bu saldırı girişimlerinden kurtulmak için yapabileceğim bir şey var mı? Bunu başaramazsam, koymam gereken belirli savunmalar …
13 ssh  security 

2
Değişkenleri kök etkinleştirilmiş komut dosyalarına güvenli bir şekilde nasıl aktarabilirim?
Bu soru tamamen genel ve sadece benim durumum için geçerli değildir, ama ... Kök olmayan bir kullanıcının kök ayrıcalıklarıyla belirli bir komut dosyasını yürütmesini istediğim küçük bir meşgul kutusu cihazım var. Örneğin $1, cmdline (!!) üzerinde gönderilecek tek değişkenin ( ) hangi ana bilgisayar adı gönderileceği DHCP'yi etkinleştirmek için bu …


4
Sunucu Güvenliğini Sağlamak için Kitaplar / Kılavuzlar [kapalı]
Kapalı . Bu soru görüş temelli . Şu anda cevapları kabul etmiyor. Bu soruyu geliştirmek ister misiniz? Bu yayını düzenleyerek gerçekler ve alıntılarla yanıtlanabilmesi için soruyu güncelleyin . 5 yıl önce kapalı . Oluşturmak ve başlatmak istediğim bir web sitesi fikrim var ve bunu barındırmak için küçük bir VPS almayı …
13 security 

1
Linux'ta rastgele PID'ler nasıl etkinleştirilir?
Şu anda OpenBSD, FreeBSD ve Linux'ta rastgele PID uygulamasını güvenlik açısından karşılaştırıyorum. OpenBSD ve FreeBSD söz konusu olduğunda işim bitti. Ancak, buradaki yanıt , rastgele bir PID'nin Linux'ta bir sysctlayar sayesinde etkinleştirilebileceğini belirtirken, hangi ayarın olduğunu belirleyemedim. İnternet üzerinde yapılan araştırmalar yalnızca ana Linux çekirdeğinde yamalar ve tartışmaların reddedilmesine yol …

2
SSH ile şifresiz hesaplara tutarlı ve güvenli bir yaklaşım
Bazı durumlarda şifresiz sunucuları sevdiğimi itiraf etmeliyim. Tipik bir sunucu, fiziksel erişimi olan herkese açıktır. Bu nedenle bazı durumlarda fiziksel olarak kilitlemek ve o zamandan beri herhangi bir fiziksel erişime güvenmek pratiktir . Temel konseptler Teorik olarak, böyle bir sunucuya fiziksel olarak ulaştığımda, sadece rootgiriş olarak yazarak şifre olmadan yönetim …

7
vsftpd pam kimlik doğrulamasında başarısız oluyor
Denenmiş ve gerçek bir vsftpd yapılandırmasını Fedora 16 ile yeni bir sunucuya taşıyarak bir sorunla karşılaştım. Her şey olması gerektiği gibi gidiyor, ancak kullanıcı kimlik doğrulaması başarısız. Herhangi bir günlükte ne olduğunu gösteren herhangi bir girdi bulamıyorum. Tam yapılandırma dosyası: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=YES idle_session_timeout=0 …

4
İnsanlar Unix / Linux Sistemlerini tam olarak nasıl kırıyor?
Hayır ben bir kraker ya da bunun gibi bir şey olmak istemiyorum, ama süreci (daha bir programlama bakış açısından) anlamaya çalışıyorum. Yani bir krakerin ana amacının yazdığı herhangi bir yazılımı (veya betiği) kurmak için root erişimi elde etmek (tahmin) varsayıyorum. ya da belki kendi çekirdek modülünü kurmak (herhangi bir nedenden …
13 linux  security 

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.