«security» etiketlenmiş sorular

Bilgisayar güvenliği ile ilgili içerik, yani gereken politikalar, mekanizmalar vb. İle ilgili içerik, verilerin sızdırılmamasını veya bozulmamasını ve her koşulda hizmetin sunulmasını sağlar.

4
Saldırganın bir sistemi tehlikeye atmak için mkdir'i kullanması mümkün mü?
ricardoSistemimde sıkıntılı bir kullanıcı olan kullanıcı için sınırlı bir kullanıcı hesabı oluşturuyorum . Ona sudobazen yapması gereken dizinleri kullanma hakkı vermek istiyorum . Dosyamda bu kuralı düşünüyorum /etc/sudoers: ricardo ALL=(root) NOPASSWD: /bin/mkdir Sadece bu kuralı kullanarak, ricardo'nun kasıtlı olarak veya yanlışlıkla sistemi tehlikeye atabilecek bir yolu var mı?

4
Ssh * remote * port yönlendirmeyi nasıl sınırlayabilirim?
ssh -RBir kullanıcı tarafından hangi portların uzaktan ' ' yönlendirilebileceğini sınırlamam gerekiyor . Yetkili_keylerde permitopenseçenek hakkında bilgim var , ancak man sayfasında da belirtildiği gibi sadece yerel ' ssh -L' bağlantı noktası iletmeyi sınırlandırıyor Bahsedildiği gibi burada bir kullanıcı ile aynı alacağı netcatveya benzer, ancak bu durumda kullanıcı henüz kabuk …

3
Btrfs dosya sistemindeki dosyaları güvenle silin
Bazen, bir dosya sistemindeki bir dosyayı silmeye ve dosyanın gerçekten gittiğinden emin olmaya ihtiyaç vardır. Örneğin hassas şifreler içeren bir dosya diskten tamamen silinmelidir. rmTipik bir dosya sistemine basit bir dosya verilmesi inode ("pointer") dosyasını siler, ancak dosyanın fiziksel diskteki içeriğini silmez - bunlar dosya sistemi boş alana ihtiyaç duyduğunda …

1
Systemd-nspawn'ı hala “güvenli konteyner kurulumları için uygun olmayan” yapan nedir?
Bu systemd-nspawn kılavuz sayfasında belirtilmiştir. Bu güvenlik önlemlerinin alınmasına rağmen, güvenli bir kurulum için uygun değildir. Güvenlik özelliklerinin birçoğu atlanabilir ve bu nedenle, ana sistemde kaptan yanlışlıkla yapılan değişiklikleri önlemek için öncelikle yararlıdır. Bu programın kullanım amacı, hata ayıklama ve test işlemlerinin yanı sıra önyükleme ve sistem yönetimi ile ilgili …
21 security  systemd  lxc 

2
SSH anahtar tabanlı kimlik doğrulaması: known_hosts vs yetkili_ anahtarlar
Linux'ta ssh anahtarlarını kurma hakkında bir şeyler okudum ve bazı sorularım var. Yanlışsam düzelt… Diyelim ki tr-lgto sunucusu ssh kullanarak tr-mdm sunucusuna bağlanmak istiyor. Bunun gerçek tr-mdm olduğundan emin olmak istiyorsak known_hosts, tr-mdm'de bir çift anahtar üretiriz ve genel anahtarı tr-lgto'ya ekleriz. Eğer tr-mdm gerçek tr-lgto olup olmadığını kontrol etmek …



3
Mit ya da gerçeklik: SELinux kök kullanıcıyı sınırlandırabilir mi?
Bir yerde okudum veya duydum (belki LinuxCBT'nin SELinux kursunda ; ama emin değilim) kök kullanıcının şifresinin de verildiği çevrimiçi Linux sunucuları olduğunu. Linux sunucusu SELinux kuralları kullanılarak sertleştirilir, böylece herkes kök kullanıcıyla giriş yapabilir, ancak işletim sistemine zarar veremez. Bana bir efsane gibi geliyor, ama emin olmak istedim: Bir kök …

3
Ayrılmış ekran oturumunda çalışan bir kök kabuğu bırakmak güvenli midir?
Ayrılmış bir ekran oturumunda çalışan bir kök kabuğu bırakmanın güvenliğini merak ediyorum. Genellikle bunu asla yapmam. Kök dışı kullanıcı hesabımın tehlikeye girme potansiyelinin yanı sıra (parola açık, ssh anahtarının güvenliği aşılmış, vb.), Endişelenmem gereken ayrık, parola korumalı ekran oturumuna giriş için başka vektörler var mı veya ayrı bir ekran olabilir …

2
Linux kutusunu sertleştirmek için ne kullanılır? Apparmor, SELinux, güvenli güvenlik, SMACK, chroot?
Masaüstü bilgisayar olarak Linux'a geri dönmeyi planlıyorum. Daha güvenli hale getirmek istiyorum. Ve özellikle kendi sunucumu almayı planladığım için birkaç sertleştirme tekniği deneyin. İyi, aklı başında bir sertleştirme stratejisi ne olurdu? Hangi araçları kullanmalıyım - Apparmor, SELinux, SMACK, chroot? Apparmor gibi tek bir araç mı yoksa yukarıdakilerin bir kombinasyonunu mu …

3
Kaba kuvvet SSH saldırılarını engellemek için çeşitli yöntemlerin artıları / eksileri nelerdir?
Sisteminizde kaba kuvvet SSH saldırılarının başlatıldığı IP'leri kapatmak için bir dizi farklı paket var. Örneğin: DenyHosts Sshguard fail2ban Bunların veya başkalarının artıları / eksileri nelerdir? Şu anki çözümüm, logwatch'ın her gün oluşturduğu e-postayı almak ve korkunç IP adreslerini, daha sonra iptables'ı yeniden oluşturan bir komut dosyasına beslediğim bir metin dosyasına …
20 ssh  security 

2
SSH için ortak anahtar kimlik doğrulaması ayarladıktan sonra kullanıcıların şifrelerini silmeli miyim?
SSH için genel anahtarları kullanmak en iyisidir. Benim Yani sshd_configsahiptir PasswordAuthentication no. Bazı kullanıcılar hiçbir zaman oturum açmaz, örneğin kabuklu bir sftp kullanıcısı /usr/sbin/nologin. Veya bir sistem hesabı. Böylece böyle bir kullanıcıyı şifre olmadan oluşturabilirim adduser gary --shell /usr/sbin/nologin --disabled-password. Bu iyi / kötü bir fikir mi? Düşünmediğim sonuçlar var …

1
Linux sistemlerini BlueBorne uzaktan saldırısına karşı nasıl koruyabilirim?
Armis Lab, Linux ve IoT sistemleri de dahil olmak üzere Bluetooth özellikli tüm cihazları etkileyen yeni bir vektör saldırısı keşfetti. Linux'ta BlueBorne saldırısı Armis, Linux işletim sisteminde saldırganların virüs bulaşmış cihazlar üzerinde tam kontrol sahibi olmasını sağlayan iki güvenlik açığını açıkladı. Birincisi, saldırganın hedeflenen cihaz tarafından kullanılan tam sürümü belirlemesine …

2
İki kök hesap, ne yapmalı?
Ubuntu 15.04'teyim ve bugün bu bağlantıdan Linux güvenliği hakkında bir makale okuyorum . UID 0 Hesabı kısmına kadar her şey yolunda gitti Yalnızca kök UID 0'a sahip olmalıdır. Bu UID'ye sahip başka bir hesap genellikle arka kapı ile eşanlamlıdır. Bana verdikleri komutu çalıştırırken, başka bir root hesabı olduğunu öğrendim. Bundan …
19 ubuntu  security  root 


Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.