2
ответа

Как сделать существующий каталог (и подкаталоги) доступным для записи ТОЛЬКО КОРНЮ?

Допустим, у меня есть каталог: / tmp / uploads / И внутри есть несколько рекурсивных каталогов и файлов, созданных РАЗНЫЕ ПОЛЬЗОВАТЕЛИ раньше. Итак, вдруг, как мне сделать этот каталог выше ...
27.07.2015
2
ответа

rkhunter предупреждает меня о root.rules

Я работаю:: ~ $ sudo rkhunter - checkall - report-warnings-only Одно из предупреждений я имею: Предупреждение: Подозрительные типы файлов нашли в/dev:/dev/.udev/rules.d/root.rules: текст ASCII и...
09.07.2015
2
ответа

Скрытие пароля в сценариях оболочки

Как я могу скрыть пароль в сценариях оболочки? Есть несколько скриптов, которые обращаются к базе данных. Если мы откроем скрипт, другие также будут знать имя пользователя и пароль. Итак, если кто-нибудь знает, как скрыть ...
27.06.2015
2
ответа

Как я могу создать SSH логин, который делегирует telnet безопасно

Я играю с идеей создания MUD, но одна из отрицательных сторон в том, что они используют "telnet", который является небезопасным. Я хотел бы сохранить возможность для "анонимных" пользователей получить доступ к определенному ...
22.05.2015
2
ответа

Слишком много открытых портов в Debian 8

ИТ-отдел предоставил мне 3 виртуальных сервера с Debian 8 для моей области, которыми я буду управлять (но у них есть некоторые инструменты для мониторинга ). Запуск Nmap 6.40 (http://nmap.org) в 2015-05-11 13:33 ART ...
11.05.2015
2
ответа

Я могу ограничить корень единственным браузером?

Я хочу смочь, ограничивают меня Firefox. Я не хочу мочь использовать любой другой браузер. Таким образом, если я устанавливаю хром или какой-либо другой браузер, я не хочу, чтобы они работали над моей машиной Linux. Вот...
26.04.2015
2
ответа

Как файлы взаимно ненадежного приложения защищены в Linux

Я выполняю машину Linux Ubuntu. Когда я запускаю приложения, записанные различными поставщиками как Chrome и Firefox, я замечаю, что они все работают с моим uid. Но если это так, любой файл они...
30.03.2015
2
ответа

Сравните конфигурацию Linux со значением по умолчанию

Моей системе не удается обновить. Я подозреваю, что это было нарушено. Существует ли способ сравнить конфигурацию системы с версией по умолчанию, которая должна быть в эту дату и версию ядра? Моей существующей системой является Debian...
19.03.2015
2
ответа

Как получить grsecurity ядро на Хрипящем использовании Debian linux-patch-grsecurity2 пакета?

Существует пакет linux-patch-grsecurity2. Но это, кажется, испытывает недостаток в документации. Как использовать linux-patch-grsecurity2 для получения, grsecurity включил ядро?
25.02.2015
2
ответа

Защищенный архив (7z, RAR, Zip) открывается в определенное время

Есть ли какие-либо инструменты сжатия, которые неоткрываемы или защищены паролем до определенного времени, в том, когда безопасность затем снята? Буквально вынужденное: "Не открывайтесь пока-/-/----"
24.02.2015
2
ответа

Как предотвратить сообщения об ИЗМЕНЕНИИ ИДЕНТИФИКАЦИИ УДАЛЕННОГО ХОСТА

Можно ли предотвратить появление следующего сообщения о: (ИДЕНТИФИКАЦИЯ УДАЛЕННОГО ХОСТА ИЗМЕНИЛАСЬ) При использовании только этот синтаксис соединения ssh xxx.xxx.xxx.xxx Пример предупреждающего сообщения: ssh 10 ....
10.02.2015
2
ответа

RHEL 7 (CentOS 7) безопасность / ssh / sshd_config советует требуемый

Я не системный администратор и пытаюсь создать более или менее безопасный веб-сервер (ЛАМПА основывала CentOS 7). Я прочитал несколько учебных руководств об установке начальная капелька CentOS 7 и получил все хорошо работать...
10.01.2015
2
ответа

То, что делает этот хост, означает ':: 1'

Для обеспечения моего mysql сервера я проверил список пользователей: mysql> ВЫБИРАЮТ Пользователя, Хост, Пароль ОТ mysql.user; +------------------+-----------+-------------------------------------------+ | Пользователь...
21.12.2014
2
ответа

что означает управление доступом Xserver

Какое значение делает управление доступом Xserver, имеют, когда Xserver запускается с отключенного tcp:/usr/bin/X11/X-nolisten tcp AFAIU, Xserver может использоваться для разрешения удаленного сетевого соединения. Но, если это...
18.12.2014
2
ответа

Как команда 'passwd' получает разрешения пользователя root?

Как Linux знает, что должен дать euid 0 (uid корня) только к определенному процессу как passwd, setuid, и т.д. Если процесс может получить корневые разрешения, будет он не вывод к потенциальным нарушениям защиты...
08.12.2014
2
ответа

SC_ERR_NOT_SUPPORTED (225) с Suricata на CentOS 6.5

Я только что установил, установил Suricata 2.0.3 ВЫПУСКА на CentOS 6.5. Я пытаюсь выполнить его с sudo suricata-c/etc/suricata/suricata.yaml-i eth0 и получаю следующее предупреждение <Предупреждающее> - [...
29.09.2014
2
ответа

Как подать заявку, фиксация для CVE-2014-6271 колотят уязвимость на cygwin?

Я хотел бы узнать, как я применяю фиксацию для этой уязвимости на cygwin. Я выполняю CYGWIN_NT-6.1 MYHOSTNAME 1.7.30 (0.272/5/3) 23.05.2014 10:36 x86_64 Cygwin cygwin в Windows 7...
26.09.2014
2
ответа

Как я исправляю SELinux, не позволяющий законные программы используемый доступ к моей системе?

У меня есть система, где некоторые программы получают доступ запрещен в SELinux при выполнении их обязанностей. Этими программами является ClamAV, fail2ban и Logwatch. Я думаю, что мне удалось предоставить весь доступ...
19.09.2014
2
ответа

Система Debian с зашифрованными данными, которые могут быть дешифрованы только от удаленного сервера

Этот вопрос о дизайне сервиса, который я хочу установить. Описание, которое Моя цель состоит в том, чтобы предоставить клиентскому полю, которое соединяется с сервером и обеспечивает некоторые функции. Клиентское поле является маленьким...
21.08.2014
2
ответа

Там какая-либо проблема должна поместить / как корневой каталог пользователя root с точки зрения безопасности?

Есть ли любая проблема для помещения / как корневой каталог пользователя root с точки зрения безопасности вместо корня /
20.08.2014
2
ответа

Как Вы присвоили бы полномочия только для чтения выполнить ls-l/proc/{pid}/fd для процессов, которыми Вы не владеете

Как Вы присвоили бы полномочия только для чтения выполнить ls-l/proc/{PID}/fd для PIDs (процессы) Вы работающий как другой пользователь. Идеально, Вы не смогли бы сделать что-либо еще, и Вы не будете иметь...
08.08.2014
2
ответа

Окно, просящее, чтобы я ввел мой ssh пароль, открывается случайным образом. Почему?

Я нахожусь на Ubuntu 14.04. В течение нескольких недель теперь маленькое окно продолжает открываться случайным образом, захватывая мою клавиатуру и прося, чтобы я ввел пароль для моего ssh ключа. В заголовке Окна говорятся "OpenSSH" и это...
28.07.2014
2
ответа

Как настроить глобальный интервал между SSH, входят в систему попытки?

Я хотел бы лишить возможности предпринимать больше, чем единственная попытка удаленного входа в систему через многие секунды независимо клиентский IP-адрес (кроме некоторых доверяемых адресов в белом списке, возможно). Так...
25.07.2014
2
ответа

Случайный именованный файл в корневом каталоге, возможно взломанном?

Я выполняю Fedora 20, и сегодня я нашел файл, который выглядит очень подозрительным в моем корневом каталоге. Название файла, кажется, base64 закодированная строка, но не декодирует ни к чему...
23.07.2014
2
ответа

Выполнение неподписанного кода javaws

Для удаленного терминала KVM я должен смочь выполнить jnlp файл. Когда я выполняю его, я добираюсь: net.sourceforge.jnlp. LaunchException: Фатальный: Ошибка Инициализации: не Мог инициализировать приложение. в сети....
12.07.2014
2
ответа

Полномочия под 700 (rwx------) каталог

Если каталог,/foo/bar/baz, имеет 700 (rwx------) для его полномочий, таким образом, делая это недоступным всем кроме его владельца (и суперпользователь), делает это имеет значение что "группа" и "другие" полномочия...
26.06.2014
2
ответа

Почему пользовательские программы всегда устанавливаются в/, выбирают,/srv,/usr/local, и т.д. а не в ~ / (домашняя) папка?

LTS repo довольно хорош, но по некоторым причинам я предпочитаю "сборку из источника" метод для некоторых программ. Одна причина состоит в том, что я получаю предпочтительную версию (PHP на LTS находится на 5,3, тогда как я могу скомпилировать..
24.06.2014
2
ответа

Защитите удаленные резервные копии Используя двуличность

Недавний демонтаж codespaces получил меня думающий об удаленных процессах резервного копирования (который я в настоящее время выполняю вручную с вводом пароля). Я читал учебные руководства, показывающие, как автоматизировать...
23.06.2014
2
ответа

Безопасная очистка (куст) файловая система VPS от самого VPS

У меня есть VPS, который я планирую удалить. Этот конкретный облачный поставщик не делает гарантии, что данные по диску будут вытерты прежде, чем дать диск следующему человеку. Что такое попытка максимальных усилий...
11.06.2014
2
ответа

/etc/init.d проблема полномочий

Мы пытаемся укрепить наш Redhat Linux, который 5 серверов и один из результатов для/etc/init.d. Открытие безопасности требует что мы chmod это к 700 или больше строгим. Посмотрите...
06.06.2014