2
ответа

Я должен удалить все “java|jre” пакеты из своей системы, чтобы быть безопасным от уязвимостей Java?

В настоящее время мне устанавливали их на моем Научном Linux 6.3: [root@localhost ~] # об/мин - обеспечение качества | egrep-i 'java|jre' java-1.7.0-openjdk-1.7.0.9-2.3.7.1.el6_3.x86_64-java-1.6.0-openjdk-1.6.0.0-1.56.1.11.8....
02.03.2013
2
ответа

iptables, блокирующийся с интернет-стороны на eth1?

Как использовать iptables для контакта с двумя портами Ethernet? порт eth0 для использования LAN (192.168.1.50 Частных IP). порт eth1 подключен к Интернету через кабельный модем (80.0.xxx.xxx общедоступный IP). ifconfig...
06.02.2013
2
ответа

Может пользователь, "в лоб" список каталогов не прочитав разрешение на каталоге?

Я заметил что, когда пользователь работает в каталоге, к которому у него нет разрешения чтения, что использование CD производит различные сообщения об ошибках, в зависимости от того, существует ли подкаталог: $ ls...
25.01.2013
2
ответа

Перемещение корневого каталога к отдельному разделу

Я хотел бы создать новый раздел и переместить содержание / каталога var к нему из соображения безопасности наличия/var/www и других подкаталогов, "смонтированных" с nosuid, noexec, и nodev...
07.12.2012
2
ответа

Проверка целостности моих серверных данных

Я хочу сделать журнал для обнаружения природы проникновений в мой основанный на Unix/Linux сервер. Для этого я хочу изучить некоторые инструменты как Растяжка С открытым исходным кодом и OSSEC. Предложите мне подобные инструменты...
14.11.2012
2
ответа

Iptables: соответствие исходящему трафику с conntrack и владельцем. Работы со странными отбрасываниями

В моем iptables сценарии я экспериментировал с записью максимально точно гранулярных правил. Я ограничиваю, который пользователям разрешают использовать который сервисы, частично для безопасности и частично как изучение...
20.10.2012
2
ответа

Совет потребности относительно использования Wireshark + aircrack-ng

Я делаю acquiantance с безопасностью беспроводных сетей и нападениями и был сказан запустить некоторые тесты с aircrack-ng и wireshark. Таким образом, я установил их обоих и выполнил летчиков для переключения карты Wi-Fi для контроля...
08.10.2012
2
ответа

Риски Chroot w//dev и/proc

Я планирую создать несколько chroot тюрем для некоторых пользователей для выполнения/тестирования, JAVA-приложения (позволяет, просто предполагают, что каждое приложение недоверяемо). Есть ли любой риск, связанный с монтированием/dev и/proc в...
05.10.2012
2
ответа

Что “0” означает во владельце и списках разрешения группы файла/папки?

Вопрос находится в заголовке. Что показывает номер 0?
02.10.2012
2
ответа

SSH основанная на ключе аутентификация: known_hosts по сравнению с authorized_keys

Я считал об установке ssh ключи в Linux и имею некоторые вопросы. Исправьте меня, если я - неправильный …, Скажем, размещают tr-lgto, хочет соединиться с tr-mdm хоста с помощью ssh. Если мы хотим быть уверенными, что это - реальное...
26.09.2012
2
ответа

Как надежно экспортировать устройство (жесткий диск)?

Таким образом, у меня есть Научный Linux 6.3 (клон RHEL так в основном, вопросом является связанный Redhat), машина, названная "B" (с дополнительным жесткий диск помимо системы жесткий диск) и ноутбук с SL 6.3. Они находятся в/...
18.09.2012
2
ответа

su к корню перестал работать когда заблокированный пользователь root?

Как я мог бы использовать сценарий/usr/bin/su-to-root после того, как я намеренно заблокировал корневую учетную запись? Выполнение Debian GNU/Linux 6.0.5 "сжимает" и замеченный пункт меню "Система> администрация> Синаптический...
10.09.2012
2
ответа

Безопасность SMB по сравнению с SFTP

У меня есть сервер с включенным OpenSSH. Я использую его для создания удаленных резервных копий. Я главным образом использую rsync по SSH и SFTP. Я понял, что эти протоколы довольно безопасны. Я интересуюсь включением доли Samba...
06.09.2012
2
ответа

Предотвратите взламывание grub.conf использование 'живого спасения' от живого Linux ISO

Это произошло, что я установил пароль личинки в grub.conf. Но с помощью живого Linux ISO я смог удалить пароль из grub.conf. Считайте шаги для того же, упомянутого в этой ссылке:...
22.08.2012
2
ответа

Linux конфигурация VPS

Я просто недавно достал Linux (Fedora) VPS, и я хотел бы спросить, существуют ли специальные конфигурации, которых я должен опасаться. Сделайте я все еще настраиваю его как, я настроил бы нормальное...
29.06.2012
2
ответа

Эффект записей в/etc/securetty

По умолчанию на RHEL 5.5 у меня есть [соединительная линия deuberger@saleen] $ sudo кошка/etc/securetty консоль vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10...
28.06.2012
2
ответа

Предотвращение доступа к TTY, когда X уничтожается

Предположите, что я запускаю X-сервер вручную с виртуальной консоли/dev/tty1 с xinit или startx со строкой id:3:initdefault: набор в/etc/inittab. X-сервер выполняется и поставил другую виртуальную консоль...
14.06.2012
2
ответа

Кто-то может изменить содержание файла с разрешением 777 на сервере?

Если в моем сервере у меня есть файл (например, php файл) с разрешением 777, кто-то может отредактировать или удалить его, не имея учетной записи на сервере?
01.06.2012
2
ответа

Посмотрите, был ли файл скопирован в USB

Существует ли способ видеть, был ли файл скопирован в Карту памяти? (Исключая: у Меня есть файл secret.db, и я предполагаю, что мой друг скопировал его в свою Карту памяти. С $filename статистики я не вижу...
15.05.2012
2
ответа

Если Вы выполняете автоматические обновления

Я выполняю производство веб-серверы Centos. Я хочу знать то, что является лучшей практикой для выполнения обновлений. Я должен автоматизировать это со вкусным кроном или конфеткой-updatesd? Или есть ли опасность повреждения обновлений...
27.04.2012
2
ответа

Позволить некорневому процессу получать доступ ко всем корневым каталогам, не ставя под угрозу безопасность?

Какие-либо идеи, как позволить один некорневой процесс доступу (read&write) все корневые каталоги, не ставя под угрозу безопасность? У обычных пользователей не должно быть доступа к корневым каталогам друг друга. Все...
28.02.2012
2
ответа

Linux: LUKS и несколько жестких дисков

Я имею систему Linux Debian (amd64) установленный на системном шифруемом устройстве RAID-1 (LVM на LUKS) и буду иметь RAID-6> =4 диска, куда я помещу свои данные (LUKS и возможно LVM). Я думаю основное...
25.02.2012
2
ответа

Какая-либо лучшая альтернатива chroot на OpenVZ VPS?

Действительно ли там кто-либо - лучшая альтернатива chroot среде? Я думаю о выполнении nginx на заключенной в тюрьму среде. BTW, я нахожусь на OpenVZ VPS, так изменение Ядра нет - нет. (Я думаю, что это предотвращает...
23.02.2012
2
ответа

Почему SDF переключался от NetBSD до Linux?

У меня лично нет большого опыта, но я читал о SDF, и однажды статья упоминает что SDF, перемещенный в Linux в 1997, но из-за большого количества вредоносных атак он...
18.02.2012
2
ответа

Действительно ли возможно (и хорошая идея) сделать 'pw корень блокировки' на FreeBSD?

Я настроил sudo на своем сервере FreeBSD. Поскольку я теперь никогда не хочу войти в систему как корень больше, я задавался вопросом, должен ли я сделать sudo pw корень блокировки. Мои вопросы: это возможное, без навсегда...
30.11.2011
2
ответа

Подписание/Вычисление контрольной суммы ядро для предотвращения/обнаруживания управления

Все мои разделы шифруются (/и / домой), но / раздел начальной загрузки должен остаться незашифрованным и открыт для управления. Я думал о хешировании ядра на начальной загрузке и проверке результата...
21.11.2011
2
ответа

Как проверить, какой предел был превышен? (Процесс завершается из-за ulimit.)

Давайте примем выполнения процесса в ulimited среде: (ulimit...-v...-t...-x 0..../программировать), Программа завершается. Могло бы быть много причин: предел памяти/времени/файла превышен; просто...
26.10.2011
2
ответа

Как Вы защищаете файл учетных данных простого текста с именем пользователя и паролем?

Я пытаюсь установить автомонтирующийся сетевой диск. Сетевой диск требует пользователя/передачи. В странице справочника для "mount.cifs" существует два способа предоставить пользователю/передаче. [не рекомендуемый] помещает...
15.09.2011
2
ответа

Как безопасно передать переменные корневым поддерживающим сценариям?

Этот вопрос является полностью общим и не только применимым к моей ситуации, но и... У меня есть маленькое busybox устройство, где я хочу, чтобы некорневой пользователь смог выполнить конкретный сценарий с корнем...
29.07.2011
2
ответа

KWallet может управлять моими ssh паролями?

Мне нужен способ сохранить некоторые пароли SSH. Обратите внимание, что это пароли входа в систему, которые я должен передать ssh; ключевая аутентификация является, к сожалению, не опцией. Я хотел бы смочь иметь заливку KWallet...
25.07.2011