2
ответа

apt-get upgrade не находит новейшие пакеты

Недавно Debian Wheezy LTS выпустил новую версию пакета, например wget 1.13.4-3 + deb7u4 (см. объявление здесь), в моей системе все еще есть старая версия, например Установлен wget 1.13.4-3 + deb7u3. Мой ...
15.03.2017
2
ответа

Как я могу запретить sudoer изменить главный ключ LUKS?

Есть сценарий, который меня беспокоит, и я не уверен, возможно ли его заархивировать. У меня есть машина с такой настройкой: главный системный раздел, зашифрованный LUKS. Пользователь с доступом sudo (добавлен в ...
02.03.2017
2
ответа

Можно выполнить сброс и очистку сценария bash * целиком * environment и как?

Вы знаете этот материал sudo: По умолчанию используется env_reset, что делает внедрение среды невозможным. Я бродил, можно ли получить эту функциональность напрямую из сценария bash, «изнутри»? В ...
02.02.2017
2
ответа

Просмотр релевантной информации о доступе к файлам из журнала аудита

Предположим, у вас есть машина Linux, и есть три пользователя - user1, user2 и user3, которые могут войти в машину. Вы создали правило $ auditctl -w /etc/file.txt -p rwxa Если вы хотите увидеть ...
14.01.2017
2
ответа

Как я могу найти данные об установке последнего установленного исправления безопасности?

Я хотел бы узнать, в какой день было установлено последнее исправление безопасности. Я использую сервер Debian 7.0 и сервер RedHat 7. Я пробовал использовать RedHat: rpm -qa --last Я получаю имена пакетов и устанавливаю / ...
04.01.2017
2
ответа

Где найти журналы/информацию о неуправляемых обновлениях (apt)?

Где я могу найти информацию о том, когда запускаются неуправляемые обновления/апдейты и что было сделано (или ЕСЛИ что-то было сделано)? Я хочу включить неуправляемые обновления (для обновлений безопасности) на виртуальной системе debian ...
22.12.2016
2
ответа

Как узнать, кто добавил пользователя?

Предполагая, что кто-то использовал sudo для добавления пользователя, есть ли простой способ определить, кто это был?
19.12.2016
2
ответа

Как скрыть зашифрованную версию файла, помещенного в файловую систему cryptfs?

Допустим, я создаю зашифрованную папку и добавляю в нее файл: # mount -t ecryptfs / srv / srv # echo word> / srv / file Содержимое файла становится недоступным только после размонтирования файловой системы. Как я могу ...
24.11.2016
2
ответа

Избегайте проверки подлинности ssh для локальных адресов

Если в одной локальной сети несколько ssh-серверов используют DHCP, их IP-адрес может измениться. Каждый раз, когда у них появляется новый адрес (то есть: адрес, которого у них никогда не было в этой локальной сети), появляется следующее сообщение ...
20.09.2016
2
ответа

Выполняйте Обновления системы защиты Ubuntu каждую субботу только

Клиент хочет включить автоматические обновления системы защиты на их 12,04 полях, но это должно быть однажды в неделю, в субботу только (почему я не знаю). Когда я действительно dpkg-реконфигурировал - необслуживаемые обновления плуга, это...
18.09.2016
2
ответа

Безопасное выполнение команды cat без выполнения произвольного кода

Я делаю этот маленький файл на основе комбинация шестнадцатеричного числа, которое может сломать cat и терминал, показывающий файл с cat; сброс больше не работает, возможно, это заворачивает кошку в своего рода петлю? ...
15.09.2016
2
ответа

Mint против Ubuntu против безопасности скользящих выпусков [закрыто]

Возможно, это широкий вопрос, но я хотел бы знать, есть ли разница между этими дистрибутивами в отношении безопасности и конфиденциальности. Например, мне не удалось найти официальную политику конфиденциальности для ...
23.08.2016
2
ответа

Две учетные записи root, что делать?

Я на Ubuntu 15.04 и сегодня я читал статью о безопасности Linux по этой ссылке. Все шло хорошо до части UID 0 Account Только root должен иметь UID 0. Еще ...
17.08.2016
2
ответа

апачский mod_security и производительность

У меня есть список ботов для блокирования, таким образом, я думал, что fail2ban мог быть решением, пока я не понял, что mod_security будет более эффективным в этом виде задач. Количество ботов огромно, таким образом...
16.08.2016
2
ответа

изменить / proc / PID / Environment после запуска процесса

$ k = vp & [1] 3028 есть ли способ для p изменить содержимое / proc / 3028 / environment, чтобы не упоминать k = v, пока p все еще работает?
12.08.2016
2
ответа

Как дать пользователям или группе в linux разрешение sudo с ограниченным разрешением на определенные файлы

Я хочу предоставить список пользователей или определенных групп на моем сервере CentOS 6.7 с разрешением sudo, но без доступа только к этому файлу /root/database.yml Возможно ли это? На самом деле у файла есть пароль ...
05.08.2016
2
ответа

Проверять изменения файлов в некоторых каталогах каждые 6 часов

В последнее время у меня были некоторые проблемы с безопасностью, и, поскольку я не могу быть полностью уверен, что мой код безопасен, я думал о сканировании некоторых папок и получении уведомление, когда файл изменен или новый файл ...
12.07.2016
2
ответа

Ключ SSH для HTTP

Действительно ли возможно настроить что-то как Ключи SSH для трафика HTTP, так, чтобы браузер имел ключ соответствия для доступа?
20.06.2016
2
ответа

Почему способность состоит в том, чтобы определить функции в переменной окружения не угроза безопасности сам по себе?

Насколько я понимаю обычно считают безопасным позволить любому предоставить информацию, которая будет храниться в переменной окружения. Уязвимость контузии является проблемой здесь, потому что это означает...
22.05.2016
2
ответа

Установка коммерческих правил ModSecurity

Мы купили коммерческие правила ModSecurity, но у меня не получается их установить. Я пытался использовать приборную панель ModSecurity, но, похоже, она не работает. Хотя я получаю сообщение ...
14.05.2016
2
ответа

Недостатки к наличию www-данных, которые в состоянии входить в систему

Я выполняю крошечный веб-сервер в основном только для хостинга маленьких проектов данных и файлов. Этот сервер имеет общедоступный IP-адрес. Я хотел бы смочь к FTP в и файлам загрузки непосредственно к/var/www /*, и...
13.05.2016
2
ответа

Какого пользователя апач и PHP должны выполнять как? Что должны иметь полномочия/var/www файлы?

Я просто вращал поле Ubuntu 11.10 и затем работал склонный - заставляют apache2 php5 установки устанавливать apache2 и PHP 5 на поле. Теперь это функционирует как "веб-сервер", и это загружает страницу "It Works!". Теперь я...
13.05.2016
2
ответа

RAID1 vs rsync - безопасность?

Я настраиваю NAS-сервер с использованием Odroid XU4 и двух жестких дисков емкостью 2 ТБ. Какая установка будет более безопасной (меньший риск потери данных / более легкое восстановление): настройте RAID1 с помощью mdadm есть два отдельных устройства, .
20.04.2016
2
ответа

Атака методом грубой силы на сервере vsftp не показывает неудачную аутентификацию в журнале

На моем сервере работает Debian 8 с vsftpd версии 3.0.2-17. Недавно мой vsftpd.log пополнился следующим: vsftpd.log Пн 7 марта 18:13:44 2016 [pid 13499] CONNECT: Client ":: ffff: xxx.xxx.xx.xx" ...
11.03.2016
2
ответа

Как избежать простого текстового пароля в http_proxy

Я использую корпоративный брандмауэр, который приносит много проблем в области прокси. Есть два основных подхода, которые, как я обнаружил, работают: Использование Cntlm за счет невозможности подключения (из-за ...
01.03.2016
2
ответа

Существуют ли концепции «песочницы» для проприетарных бинарных модулей ядра в Linux?

Многое было сделано для улучшения межпроцессной безопасности (UID тот же) и отказа от привилегий в пользовательском пространстве, но все же распространено, что проприетарное ядро ​​Linux используются компоненты (похоже, что ...
27.02.2016
2
ответа

Как я могу быть уверен, что каталог или файл на самом деле удалены?

Я знаю, что большинство файлов при удалении на самом деле не удалено из диска и может быть восстановлено позже. Как я могу удостовериться, что каталог, который я удалил, будет на самом деле удален из диска?...
28.11.2015
2
ответа

Физически переопределить учетные данные Linux

Допустим, кто-то получает физический доступ к моему компьютеру, и он хочет войти в мою учетную запись и увидеть все, что у меня есть. Возможно ли, что они вытащат жесткий диск из моего компьютера, изменит файл / etc / ...
25.10.2015
2
ответа

Имеет ли смысл использовать SELinux внутри chroot-тюрьмы?

Имеет ли смысл использовать SELinux внутри chroot-тюрьмы? Я думаю, что, поскольку в chroot jail должен быть только самый минимум, ничто другое не может быть скомпрометировано. Есть ли еще преимущество ...
09.09.2015
2
ответа

Как защититься от компьютерного взлома Live USB

Установка Linux может быть просто взломать с помощью live USB / CD, получить root-доступ в live-дистрибутиве, chroot к целевой файловой системе и запустить passwd root. Можно использовать и личинку. Может быть ...
30.07.2015