3
ответа

Как убедиться, что iptables полностью отключен?

Я хочу полностью отключить iptables. Я выполнил инструкцию /etc/init.d/iptables close, но он сказал, что нет такого файла или каталога [root@dataapp02 tmp]# service iptables stop Перенаправление на ...
28.02.2018
3
ответа

Последствия безопасности упущения заключить переменную в кавычки в оболочках удара/POSIX

Если Вы следовали unix.stackexchange.com некоторое время, необходимо, надо надеяться, знать к настоящему времени, что отъезд переменной закрыл кавычки в контексте списка (как в $var эха) в оболочках Границы/POSIX (zsh быть...
28.09.2017
3
ответа

Полномочия SUID - Который корректен?

Попытка защитить сервер Linux и иметь небольшой опыт с SUID. После выполнения находят / - перманент +4000 были обнаружены, много программ. Я видел конфликтующий совет здесь и здесь на том, что должно...
14.09.2017
3
ответа

Скрытие конфиденциальной информации в файлах от пользователя, но не от сценариев оболочки в linux

Рассмотрим сценарий, в котором пользователю будет предоставлен инструмент, и единственная операция пользователю должна быть разрешена для запуска основного сценария. Теперь инструмент использует некоторые файлы для хранения конфиденциальной информации. Я
18.08.2017
3
ответа

Как curl защищает пароль от вывода ps?

Некоторое время назад я заметил, что имена пользователей и пароли, данные для curl в качестве аргументов командной строки, не отображаются в выводе ps (хотя, конечно, они могут отображаться в вашем история bash). Они также не ...
11.08.2017
3
ответа

С точки зрения безопасности, следует мне добавлять своего пользователя в файл sudoers или нет? [закрыто]

Мне интересно, что лучше всего подходит с точки зрения безопасности: следует ли мне добавить своего пользователя в файл / etc / sudoers на моем однопользовательском компьютере или лучше просто оставить там% sudo? Будет ли это причиной ...
31.07.2017
3
ответа

Cannot rename resolv.conf file as root

Я пытаюсь активировать NordVPN CyberSec, выполнив следующие инструкции в Debian 9. Я должен быть в состоянии сделать изменения как root и с помощью sudo, как описано для Ubuntu в теме Should ...
25.07.2017
3
ответа

Как надежно удалить каталог, не оставляя трассировку?

Я уже знаю, что использование клочка перезапишет мои файлы таким способом, который оставляет их неисправимыми. Однако клочок не может использоваться для сокрытия каталогов. Сообщение об ошибке: не удалось открыться для записи:...
15.06.2017
3
ответа

Есть ли альтернатива безопасной загрузке UEFI с открытым исходным кодом? [закрыто]

Насколько я знаю, UEFI и его безопасная загрузка представляют собой серьезные проблемы и, конечно, не путь вперед. См. Https://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface#Criticism Также здесь это ...
09.06.2017
3
ответа

Как использовать YubiKeys с ключами SSH при двухэтапной проверке?

Я могу настроить пару ключей SSH без Fido U2F, как описано, SSH-агент, работающий на многих серверах без повторного ввода? Какой-то флаг? в ветке. Двухэтапная проверка была бы очень хороша: пароль для ...
23.05.2017
3
ответа

Я должен инкапсулировать awk переменные в кавычках для очистки их?

Согласно ответу на stackoverflow, это - мое понимание, что инкапсуляция переменных удара в двойных кавычках является довольно безопасным способом санировать ввод данных пользователем. Что относительно awk переменных? Например, если...
23.05.2017
3
ответа

Как обнаружить и уменьшить повышение привилегий Intel уязвимость в системе Linux (CVE-2017-5689)?

Согласно сообщению центра безопасности Intel от 1 мая 2017 г., в процессорах Intel существует критическая уязвимость, которая может позволить злоумышленнику получить привилегию (повышение привилегий ) с использованием AMT, ...
03.05.2017
3
ответа

Надежно подавая программу с паролем

После понимания проблемы с использованием пароля в командной строке я должен найти способ подать программу с паролем без него являющийся проблемой (без зарегистрированного пароля...
13.04.2017
3
ответа

надежно автоматизируя сценарий, который требует, чтобы ключ сделал свою задачу

У меня есть сценарий, который загружает банковские сделки для хранения в базе данных. Получить эти транзакции требует пароля для каждой учетной записи. База данных шифруется и требует, чтобы ключ получил доступ к нему. Все...
13.04.2017
3
ответа

/etc/passwd полномочия и поле GECOS

Полномочия по умолчанию на Ubuntu (или даже некоторый BSD) дистрибутивы для/etc/passwd файла 644. Указано в вопросах как это, что/etc/passwd является своего рода пользовательской базой данных, и это...
13.04.2017
3
ответа

Как делают меня явно и безопасно вызывают использование встроенной команды в ударе

Существует подобный вопрос, который имеет дело с 'переносящимся' сценарием, где Вы хотите заменить, например, CD командой, которая называет встроенный CD. Однако в свете контузии и др. и...
13.04.2017
3
ответа

Надежно удалите файлы в btrfs файловой системе

Иногда, существует потребность удалить файл в файловой системе и удостовериться, что файла действительно не стало. Файл, который содержит чувствительные пароли, например, должен быть совершенно вытерт с диска...
13.04.2017
3
ответа

Я могу установить тайм-аут удара только для виртуальных консолей (ctrl+alt + {f1-f6})

Я знаю, что могу установить переменную TMOUT для автоматического окончания сессии удара после установленного периода неактивности. Однако то, что я хочу, должно применить это только к моим 6 встроенным виртуальным консолям, который...
13.04.2017
3
ответа

Немо: Забудьте пароль шифрования

Я смонтировал зашифрованный диск путем выбора его в Немо (1.1.2), затем ввода пароля. Я могу размонтировать диск с помощью Немо, но теперь он может быть повторно смонтирован, не требуя пароля. Вероятно...
13.04.2017
3
ответа

/ usr / bin / env как шебанг - и его последствия для безопасности [дубликат]

В нескольких местах я встречал совет использовать следующую шебанг-строку #! / Usr / bin / env bash вместо #! / usr / bin / bash Моя непосильная реакция: «что, если кто-то заменит этот исполняемый файл на ...
11.04.2017
3
ответа

Как можно узнать, заражен ли мой компьютер макровирусом?

Сегодня я получил новый документ. документ и хотел открыть его с помощью LibreOffice (версия 5.1.6.2). Было отображено следующее предупреждающее сообщение: «Этот документ содержит макросы. Макросы могут содержать ...
28.02.2017
3
ответа

анализ временных меток [закрыто]

Предположим, что хакер смог получить root доступ к системе UNIX. Он скопировал определенные файлы, а затем изменил файл системного журнала, чтобы удалить информацию о своем доступе к системе. Как могло ...
09.01.2017
3
ответа

Можно ли повторно использовать сеанс sudo после выхода из системы?

Команда sudo на какое-то время запоминает, что я ввел свой пароль, поэтому мне не нужно вводить его каждый раз повторно. Я знаю, что могу удалить эту «сессию» с помощью sudo -k. Теперь, если я вошел в систему через ...
24.11.2016
3
ответа

Безопасное удаление папки CentOS 7

Как безопасно удалить папку со всем ее содержимым, чтобы ее нельзя было восстановить? Я пробовал команду shred, но она работает только с файлами, а не с папками. Я также обнаружил, что там ...
08.11.2016
3
ответа

"No such file or directory" when generating a gpg key

Я пытаюсь сгенерировать ключ gpg $ gpg --full-gen-key, но, естественно, получаю ошибку gpg: agent_genkey failed: No such file or directory Генерация ключа не удалась: No such file or directory Я нахожусь на ...
22.10.2016
3
ответа

Содержание PF указывает на пакетах UDP = проблема безопасности?

В течение последних нескольких дней я читал много о PF как хорошая альтернатива iptables и намного более улучшенному и безопасному способу отфильтровать. Тем не менее, я столкнулся со следующим утверждением который я...
05.10.2016
3
ответа

Что такое преимущества и оборотные стороны непривилегированных контейнеров?

Техническое объяснение того, что является непривилегированным контейнером, довольно хорошо. Однако это не для обычного пользователя ПК. Есть ли простой ответ, когда и почему люди должны использовать unpriviliged контейнеры, и...
16.08.2016
3
ответа

Защищает ли какое-либо антивирусное приложение Linux от конкретных угроз Linux?

Хорошо известно, что Linux как цель для вирусов и других эксплойтов выгодно отличается от других операционные системы. Однако существует ряд известных специфических угроз для Linux. Есть также ...
01.08.2016
3
ответа

Является ли свежая установка linux эквивалентом приманки? [закрыто]

Здравствуйте, мне было интересно, безопасна ли новая установка Debian, подключенная к Интернету без дополнительной защиты (iptable или что-то еще), или эквивалентна приманке. Есть ли у нас люди, которые ...
20.03.2016
3
ответа

Ограничить вход через группу пользователей в access.conf

Я работал над тем, чтобы /etc/security/access.conf работал должным образом, и до сих пор каждый пользователь может войти в систему. Подробности ниже. Я добавил следующую строку в учетную запись /etc/pam.d/login ...
15.03.2016