4
ответа

Как сделать получить IP-адреса возможных злоумышленников ssh?

Я только просмотрел журнал /var/log/auth.log и увидел, что их много | grep "Неудачный пароль для" записей. Однако есть два возможных типа записей - для действительного / недействительного пользователя. Это усложняет мою ...
18.03.2015
4
ответа

Как я могу заблокировать меня из поля Linux с iptables?

В Обеспечении практическое руководство Debian я читал (о iptables): инструменты могут легко неправильно использоваться, вызывая огромные суммы горя путем завершенного нанесения вреда доступу к сети к системе. Это не ужасно...
01.01.2015
4
ответа

Firefox силы для запоминания паролей на конкретных сайтах

Обычно, когда я вхожу в веб-сайт с именем пользователя и паролем, Firefox спрашивает, должен ли он помнить данные для входа в систему. Когда я нажимаю да, в следующий раз, когда я посещаю веб-сайт, имя пользователя и пароль...
22.06.2014
4
ответа

Какие дистрибутивы поддерживают пакет ядра с поддержкой grsecurity

Я знаю, что могу применить патчи grsecurity путем компиляции моего собственного ядра. Это не грандиозное предприятие сделать это однажды, но слишком сложный, чтобы иметь регулярные и легкие обновления изображения ядра. Таким образом, я ищу...
26.04.2014
4
ответа

Как реализовать logwatch функциональность сверху журнала systemd?

Logwatch сканирует файлы журнала с равными интервалами, собирает ошибки и материал, затем отправляет его по почте администратору. Это вернулось в днях файлов журнала и системном журнале. Каково соответствующее решение для systemd's...
27.12.2013
4
ответа

Действительно ли возможно “скрыть” учетную запись от/etc/passwd?

Типичная система Linux не имеет только счетов на фактического пользователя (пользователей) системы, но также и различные системные учетные записи. Есть ли любой файл как/etc/passwd для демонов или другие ресурсы средств где...
17.12.2013
4
ответа

Какие определенные уязвимости я создаю путем отключения sudo пароля?

Вот некоторые инструкции относительно того, как отключить Ваш sudo пароль. Они несут соблюдающее предупреждение при отключении sudo пароля для учетной записи Вы серьезно поставите под угрозу безопасность...
29.11.2013
4
ответа

Как предотвратить инжекцию команды через опции команды?

У меня есть приложение обертки, где я должен позволить пользователю указать пользовательские опции передать средству моделирования. Однако я хочу удостовериться, что пользователь не вводит другие команды через пользовательские опции...
12.07.2013
4
ответа

Разрешение файла выполняется только

Как я могу установить файл, чтобы быть исполняемым файлом только другим пользователям, но не читаемый/перезаписываемый, причина этого, я выполняю что-то со своим именем пользователя, но я не хочу выделять пароль. Я попробовал:...
29.05.2013
4
ответа

Какие полномочия должны, корневой каталог и файлы пользователя имеют?

Я работаю с новой установкой Ubuntu 12.04, и я только что добавил нового пользователя: useradd-m testuser, я думал, что флаг-m для создания корневого каталога для пользователей был довольно стандартным, но теперь, когда...
21.05.2013
4
ответа

Есть ли какой-либо способ, которым взломщик мог использовать mkdir для взлома системы?

Я настраиваю ограниченную учетную запись пользователя для пользователя ricardo, неприятного пользователя в моей системе. Я хочу предоставить ему право сделать каталоги с помощью sudo, который он иногда должен делать. Я...
21.02.2013
4
ответа

обеспечение SSH и отключение прямого корня

В этих инструкциях ниже то, что появляется на моем терминале, отличается так не уверенное, что я должен изменить. После порта 22 шахты говорят, что #AddressFamily любой и далее вниз для протокола это имеет более длинную строку...
28.11.2012
4
ответа

Stracing su и ssh показывают пароль. Действительно ли это - дефект безопасности, или я пропускаю что-то?

Я в настоящее время очаровываюсь strace так, будучи плохо знакомым с ним, я решил играть вокруг немного. Как предложено заголовком вопроса, я попробовал и strace su и strace ssh. Обе команды, отображенные...
07.11.2012
4
ответа

Fork-бомба на Mac?

Я просто узнал о fork-бомбе, интересном типе атаки "отказ в обслуживании". Википедия (и несколько других мест) предлагает использовать :() {:|:&};: на машинах UNIX для разветвления процесса infine...
23.04.2012
4
ответа

Как я могу заблокировать диапазон IP-адресов с экземпляром Amazon EC2?

Я знаю, что определенный диапазон IP-адресов вызывает проблему с моим сервером, 172.64. *.*, что лучший способ состоит в том, чтобы блокировать доступ к моему экземпляру Amazon EC2? Есть ли способ сделать это использование группы безопасности или...
27.02.2012
4
ответа

Как я могу безопасно дать оболочку кому-то?

У меня есть вопрос о предоставлении учетной записи с доступом через оболочку кому-то. Насколько безопасный это? Он мог считать / и т.д. Как я могу дать защищенную учетную запись с доступом через оболочку, которая только ограничит пользователя некоторыми м
06.11.2011
4
ответа

Интернет соображения безопасности сервера SSH

Какие шаги я должен взять к довольно безопасному свой рабочий стол Linux прежде, чем открыть sshd для Интернета, таким образом, я могу соединиться откуда-либо?
28.09.2011
4
ответа

Как точно люди “взламывают” Системы Unix/Linux?

Нет я не надеюсь становиться взломщиком или чем-то как этот, но я пытаюсь выяснить процесс (больше с точки зрения программирования). Таким образом, я принимаю (предположение), что главная цель взломщика состоит в том, чтобы получить...
28.04.2011
4
ответа

Частный VLAN в соответствии с Linux?

http://blog.ine.com/2008/07/14/private-vlans-revisited/ кто-либо попробовал частный VLAN в соответствии с Linux? Какой-либо опыт с ними? Мой реальный вопрос - кто-либо, имеет практические руководства относительно этого?
27.04.2011
4
ответа

Записать в файл без перенаправления?

Я пишу обычное скомпилированное приложение, которое должно создать специальный файл и записать волшебный cookie в него. Я не могу записать файл непосредственно из приложения, модели безопасности системы...
22.02.2011
4
ответа

Что такое Linux для НАБОРА FILE/ERASE_ON_DELETE?

В VMS можно сказать файловой системе писать спам по существующему содержанию файла, когда это удалено. Вот команда DCL для идентификации файла для этого вида обработки: $ УСТАНАВЛИВАЮТ ФАЙЛ/...
12.02.2011
4
ответа

Как обнаружить и удалить троянца Linux?

Я недавно (ре) наткнулся на это: троянец Linux Остается незамеченным В течение Почти года (Нереальный IRCd) Да, я знаю, что добавление некоторого случайного PPA/программного обеспечения из недоверяемого источника напрашивается на неприятности (или...
18.11.2010
4
ответа

Действительно ли возможно использовать pendrive в качестве ключа для системы Linux

Я хочу дать высокую безопасность для своего поля Linux. Так я наструганный для использования моего перьевого диска в качестве ключа для моего поля Linux. Как я могу сделать это?
20.09.2010
3
ответа

Почему нельзя пропатчить целые ядра?

За последние несколько лет среди системных администраторов, стремящихся обеспечить максимально возможное время безотказной работы своих систем, стали популярны различные методы исправления ядра. Чтобы этот процесс был ...
13.12.2019
3
ответа

Почему пользователю 'мусорного ведра' нужна оболочка входа в систему?

Во время аудита /var/log/auth.log на одном из моих общедоступных веб-серверов я нашел это: Jan 10 3:38:11 Бакснорт sshd [3571]: pam_unix (sshd:auth): ошибка аутентификации; logname = uid=0 euid=0 tty =...
28.11.2019
3
ответа

Может ли глобальное присвоение псевдонима бомбе вилки предотвратить ее выполнение?

Если бы вы задали псевдоним ':(){ :|:& };:'="эхо-бомба вилки предотвращена", то это была бы эффективная стратегия безопасности, чтобы избежать выполнения бомбы вилки Бэша, или все еще был бы способ ...
28.08.2018
3
ответа

Запуск клиента `scp` -> сервер приводит к тому, что команда scp не найдена (на сервере), почему?

У нас есть намеренно созданный OpenSSH с использованием этого переключателя: --with-default-path blank. Мы пытаемся развернуть OpenSSH, чтобы сервер не включал двоичный файл scp. Теперь, когда мы пытаемся выполнить команду scp ...
17.07.2018
3
ответа

Преобразуйте Amazon .pem ключ для Шпаклевания .ppk ключевого Linux

Я генерировал и загрузил частный .pem ключ с AWS. Однако для использования Шпаклевки для соединения с виртуальной машиной у меня должен быть тот ключ .ppk формат. Процесс преобразования...
10.07.2018
3
ответа

Можно ли украсть пароль Wi-Fi с помощью Spectre / Meltdown [дубликат]

У меня 32-битный ПК без исправлений (микрокод недоступен), работающий под управлением Ubuntu 16.04. Если я буду использовать только гостевую учетную запись (а не учетную запись администратора) для просмотра, можно ли будет украсть ...
17.05.2018
3
ответа

как запретить пользователю устанавливать его ПУТЬ [закрыто]

Я установил ограниченного пользователя с ограниченными командами для запуска с участием .profile и переменную PATH, но пользователь может установить свой путь, используя: $ export PATH = $ PATH: / bin: / sbin: / usr / bin и может получить доступ к другим
26.04.2018