18
ответов

Корневой доступ, который не может изменить пароль root?

У нас есть немного проблемы на сервере. Мы хотим это, некоторые пользователи должны смочь сделать, например, sudo и стать корнем, но с ограничением, что пользователь не может изменить пароль root. Таким образом...
16.12.2013
15
ответов

Как ускорить безопасную очистку диска?

Время от времени мне нужно безопасно стирать данные с жестких дисков, и я использую для этого различные инструменты: cat /dev/zero > /dev/disk кошка /dev/urandom> /dev/диск кромсать плохие блоки -w DBAN Все это...
21.11.2019
12
ответов

Как создать сильные пароли в Linux?

Интересно, как я могу создать сильные пароли на Linux (и для нормальных пользователей и для администраторских пользователей) и если существуют определенные программы, чтобы сделать это.
07.02.2011
10
ответов

То, как инициировать систему сам, разрушают с определенным паролем, вводится

Как я настраиваю свою систему для уничтожения всех персональных данных, когда определенный пароль вводится? Мотивация позади этого являющегося материалом NSA. Я предполагаю там быть тремя основными случаями использования. При входе в систему...
03.01.2014
10
ответов

Позвольте setuid на сценариях оболочки

setuid бит полномочий говорит Linux запускать программу с эффективным идентификатором пользователя владельца вместо исполнителя:> кошка setuid-test.c #include <stdio.h> #include <unistd.h> интервал...
12.08.2010
8
ответов

Подстановка параметров

Я хочу знать разницу между следующими двумя вариантами подстановки параметров в Linux. echo $ {MESG:? Привет echo $ {MESG: - «HI»} Они оба, похоже, делают одно и то же.
24.04.2018
8
ответов

/usr/sbin/nologin как оболочка входа в систему служат цели безопасности?

В моем/etc/passwd файле я вижу, что у www-пользователя-данных, используемого Apache, а также всеми видами пользователей системы, есть или/usr/sbin/nologin или/bin/false как их оболочка входа в систему. Например, вот...
13.04.2017
8
ответов

Как препятствовать тому, чтобы процесс писал файлы

Я хочу выполнить команду на Linux способом, что он не может создать или открыть любые файлы для записи. Это должно все еще смочь считать файлы как нормальные (таким образом, пустой chroot не является опцией), и все еще смочь к...
13.02.2013
8
ответов

Когда делает Щенка, модель обеспечения безопасности Linux имеет смысл?

Я только что провел несколько часов, играя с Щенком Linux, который имеет некоторые очень хорошие функции, но существуют некоторые вещи о его подходе к безопасности (по крайней мере, настройки по умолчанию), которые волнуют меня: Это...
25.08.2012
8
ответов

Каково различие между/sbin/nologin и/bin/false

Технически, если pam не настраивается для проверки оболочки с pam_shells, ни один из них не может на самом деле предотвратить вход в систему, если Вы не находитесь на оболочке. В моей системе они - даже различные размеры, таким образом, я...
07.04.2011
8
ответов

Как дать разрешение обычного пользователя изменить пароль root

Не спрашивайте, почему, но действительно ли возможно сделать это? p/s: Я знаю, что это не хорошая вещь, позвольте нам просто сказать кого-то от высшего руководства, которое является компьютерным неграмотным, хотят своего рода управление...
23.08.2010
7
ответов

Защита файла в Unix

Существует ли способ защитить файл таким способом, которые даже базируются, не может удалить его или переписать его после создания его? У меня есть файл, который создается корнем под/var/log/, и я хочу ограничить всех пользователей (...
17.12.2013
7
ответов

Команда Helo отклонила: нужна полностью определенная Ошибка имени хоста

Мой почтовый сервер находится в некоторой причине черного списка сообщений со спамом. Я постфикс reconfugured. Aften затем Мои клиенты получают эту ошибку, они не могут послать электронные письма. 404 4.5.2 <PLLAMNAZIFE>: команда Helo отклонила: пот
21.09.2013
7
ответов

Как я шифрую мерзавца на своем сервере?

Здесь является самым близким, я добрался: Я установил gitolite в папке Private / с помощью ecryptfs-utils (sudo склонный - получают установку ecryptfs-utils adduser мерзавец ecryptfs-setup-private затем, остальное настраивало...
16.09.2012
7
ответов

Какая-либо программа как 'sudo' для получения корня при наличии двух пользователей вводит пароль?

Я выполняю сервер, который используется группой людей для электронного письма, списков рассылки, персональные веб-дома и т.д. Я думал о способах предоставить корневой доступ другим участникам, чтобы позволить им решающий проблемы...
25.06.2011
6
ответов

Существует ли такая вещь, как самостоятельная -поддержка Linux, которая не стоит денег?

Я ищу самодостаточный -неплатный -Linux. На самом деле, это вовсе не обязательно должен быть Linux, если он стабильно работает с PostgreSQL и PHP. После установки и...
01.11.2020
6
ответов

Почему нет разрешений, таких как Android или iOS?

Когда я устанавливаю такую ​​программу, как GIMP или LibreOffice в Linux, меня никогда не спрашивают о разрешениях. Устанавливая программу в Ubuntu, я явно даю ей полное разрешение на чтение / запись ...
27.03.2018
6
ответов

Почему Debian поставляется без брандмауэр включен по умолчанию?

Я использую Debian 9.1 с KDE, и мне интересно, почему он поставляется без установленного и включенного по умолчанию брандмауэра? gufw нет даже в пакетах DVD1. Ожидается ли, что люди будут подключаться к Интернету ...
01.08.2017
6
ответов

Чем грозит попытка пользователя выполнить sudo без разрешения?

Я входил по sshing в определенную компьютерную систему, которую я использую. Я пытался следовать некоторым инструкциям Linux, которые включали sudo, и несколько раз безуспешно пытался ввести пароль, прежде чем понял...
16.04.2016
6
ответов

Linux Mint: Я заражен руткитом

Я попытался войти в свою учетную запись администратора, и он сказал, что пароль неверный. Это никак не могло быть неправильным, так как я скопировал его с USB-накопителя. Я сбросил свой пароль, установил chkrootkit ...
08.03.2016
6
ответов

vsftpd приводит pam аутентификацию к сбою

Перемещая проверенную vsftpd конфигурацию на новый сервер с Fedora 16, я столкнулся с проблемой. Все, кажется, идет, как это должно, но сбои аутентификации пользователя. Я не могу найти запись ни в каком журнале...
01.05.2012
6
ответов

Какие хранилища пакетов дистрибутива Linux безопасны и которые не являются?

Большая часть дистрибутива, который я знаю, имеет некоторую функциональность репозитория, где новые пакеты могли быть загружены после установки. Какие дистрибутивы делают это безопасным способом и который не выполняет в этом безопасное...
08.07.2011
5
ответов

Справочник по SysAdm для UNIX и Linux :Почему кэшированные справочные страницы представляют собой «угрозу безопасности»?

В «Руководстве по системному администрированию UNIX и Linux» говорится, :что man поддерживает кэш отформатированных страниц в /var/cache/man или /usr/share/man, если соответствующие каталоги доступны для записи; тем не мение, это...
02.06.2021
5
ответов

Linux 64 -номера портов SSH?

Хотя обычно нет необходимости в более чем 64 тыс. доступных портов, меня интересует PoC, что наличие 64-битного номера порта смягчит обычные атаки на порты доступа (ssh, vpn......
15.05.2021
5
ответов

SCP небезопасен? Стоит ли его заменить на sftp?

У меня более 20 лет опыта работы с Un*x, и я использую scp с незапамятных времен. scpi через SSH, поэтому я считаю его таким же безопасным, как и последний. Теперь в моей компании, где я недавно занялся ...
06.03.2020
5
ответов

Эхо с обфускацией

Мне нужно вывести некоторые переменные на экран, но мне нужно предпочтительно скрыть первые несколько символов, и мне было интересно, есть ли в bash команда echo, которая может запутать первый ...
20.03.2019
5
ответов

Сценарий оболочки mktemp, что лучший метод должен создать временный именованный канал?

Я знающий его лучшее для создания временных файлов с mktemp, но что относительно именованных каналов? Я предпочитаю вещи быть как POSIX, совместимый как возможный, но Linux только приемлем. Предотвращение Bashisms является моим единственным...
18.03.2019
5
ответов

Как протестировать, был ли двоичный файл Linux скомпилирован как положение независимый код?

Я недавно узнал, что (по крайней мере, на Fedora и Red Hat Enterprise Linux), исполняемые программы, которые компилируются как Положение независимые исполняемые файлы (PIE), получают более сильную рандомизацию адресного пространства (...
02.04.2018
5
ответов

gpg: отменено пользователем

Попытка создать ключи GPG, которые будут использоваться для подходящего репозитория, размещенного на моем компьютере с Centos7. Я создал нового пользователя «apt», а затем попытался создать ключи, но в самом конце он заявляет, что мне нужно ...
12.07.2017
5
ответов

почему имя пользователя не имеет UID?

Мой сервер взломан, и я пытаюсь получить открыть файлы злоумышленника, он говорит, что у пользователя нет UID, поэтому он ничего не может найти. Я вижу, что есть процессы, которые выполняются ...
15.05.2017

Содержание связано с компьютерной безопасностью., т.е. содержание о политиках, механизмах, и т.д. должно было удостовериться, что данные не пропущены или повреждены и сервисы, доступные при всех обстоятельствах.

Безопасность систем Unix & Linux. Если Ваш вопрос о том, чтобы взвешивать все за и против политики безопасности, можно интересоваться сайтом Безопасности IT-систем.

Компьютерная безопасность имеет дело с обеспечением трех свойств:

  • конфиденциальность, т.е. данные не пропущена

  • целостность, т.е. данные не повреждена, данные получены, когда это было отправлено в корректном месте назначения

  • доступность, т.е. данный сервис доступна при всех обстоятельствах, например, это эластично к Атаке "отказ в обслуживании"

Для некоторых систем, например, в автомобилях или самолетах, другое insteresting свойство является безопасностью. Это - гарантия, которую система не подвергнет человеческую жизнь опасности при выполнении или потому что она не функционирует правильно.