5
ответов

Как я могу отследить кто SSH'es в мою машину Linux?

Я запускаю Ubuntu 10.04. Существует ли способ, которым я могу получить ежедневный отчет того, кто вошел в систему поле, во сколько, и даже - это может спрашивать слишком много - сообщение о командах, которые они использовали? Это - минимум-...
07.10.2016
5
ответов

Какой смысл sshd опции “UseDNS”?

Я знаю то, что это делает, но я не знаю почему. Какое нападение (нападения) это предотвращает? Действительно ли это важно для всего вида методов аутентификации? (hostbased, пароль, открытый ключ, интерактивный с клавиатурой...)
03.10.2016
5
ответов

Почему в Unix / Linux существует суперпользователь?

Я знаю, что некоторые системные задачи разрешены только привилегированным пользователям / процессам, но все же суперпользователь (обычно root в Unix / Linux) или администратор может предоставить так много проблемы в отношении ...
26.03.2016
5
ответов

Установка и использование Вина открывают Вашу платформу Linux вирусам Windows?

Просто удивление при установке Вина могло бы открыть довольно твердый рабочий стол Linux миру вирусов Windows. Какие-либо подтвержденные сообщения об этом? Вы затем установили бы антивирусный продукт Windows...
17.01.2016
5
ответов

как я вытираю сервер, к которому у меня нет физического доступа?

У меня есть выделенный сервер Godaddy, который я хотел бы отменить. Прежде чем я сделаю это, я хотел бы сделать чистый формат на сервере, чтобы удостовериться, что следующий человек, который получает сервер, не может восстановить после удаления...
28.11.2015
5
ответов

Как Определить IP-адрес того, кто вошел в Корень?

Существует несколько человек с корневым доступом к конкретному VM, за который я отвечаю. Я хотел бы узнать, какой IP-адрес использовался для вхождения в корень.
21.08.2014
5
ответов

Контролируйте все попытки входа в систему

Несколько недель назад я думал, что это будет хорошая идея записать сценарий для отправки мне электронного письма каждый раз, когда некоторый пользователь входит в систему в мой сервер. Таким образом, я шел с совершенно рабочим сценарием notifyLogin.sh, з
11.07.2014
5
ответов

Я могу мешать SElinux работать?

Я подозреваю, что SElinux является бэкдором, и я хочу мешать ему работать над моей системой. Я хочу остановить его и удалить его из системы также, если это возможно. Вопросы, Как я могу удалить его без...
04.12.2013
5
ответов

Блок Конкретная Команда в Linux для Определенного пользователя

Как заблокировать команду, позвольте, говорят что mkdir для определенного пользователя? Что я сделал просто созданную функцию только для чтения, и хранилище в пользователях представляют ~/.bashrc/bin/mkdir () {эхо "mkdir команда не допускает Вас"
18.09.2013
5
ответов

Защитите папку от sudoers

Существует ли способность не позволить представлению sudoers Вашу папку (только Вы и корень можете получить доступ к папке)?
13.06.2013
5
ответов

Как я отключаю полномочия копии?

Мы можем установить полномочия на поле Linux ИЛИ для конкретного каталога (Научный Linux в моем случае), что, можно считать файлы, но не может скопировать, переместите или удалите их? Обновление: Мой Сценарий, Мы разработали...
13.03.2013
5
ответов

Осуществление возможно вредной программы на Linux

Я пишу программу, которая протестирует программы, записанные студентами. Я боюсь, что не могу доверять им, и я должен удостовериться, что это не закончится плохо для компьютера, выполняющего его. Я думал...
13.01.2013
5
ответов

Контроль действия по моему компьютеру.

Таким образом, недавно я нашел, что кто-то использовал мой компьютер без согласия, просматривая папки, и т.д.... Я мог немедленно изменить все свои пароли, но мне любопытно как какой нарушающая сторона...
30.11.2012
5
ответов

Хорошая практика для использования той же пары ключей SSH на нескольких машинах?

Я недавно получил новый ноутбук для работы, и я задавался вопросом, будет ли это хорошей практикой, чтобы продолжать использовать ту же пару ключей RSA, как я использую на своем старом ноутбуке работы. Я действительно хотел бы не должным быть создать...
26.12.2011
5
ответов

Как sudo/root-ness обнаружение работает

Программы, которые вносят изменения в масштабе всей системы, требуют sudo, если я уже не пользователь root. Теперь, вопрос: как точно система выясняет, что я не корень? Делает это: Проверьте, чтобы видеть если я'...
27.07.2011
5
ответов

Есть ли какой-либо GUI для Linux, который не использует X11?

Есть ли какой-либо GUI для Linux, который не использует X11? С тех пор X имеет очень плохую безопасность: O, например: Ubuntu, Fedora - что еще там? Цель: наличие Настольной среды без X. - что...
04.06.2011
5
ответов

Сокрытие работы в учетной записи с многочисленными пользователями

Я в настоящее время работаю над присвоением в классе программирования кластера. Класс был сделан отчет на кластере, таким образом, мы можем ssh в и делаем нашу работу. Проблема состоит в том, что одна учетная запись...
25.04.2011
5
ответов

Лучший способ сделать полное шифрование диска?

Я немного проиграл, и не уверено который технология выбрать для полного шифрования диска. Трудно сказать, актуальна ли информация там все еще. Есть ли текущая лучшая практика...
20.08.2010
4
ответа

Повышение безопасности моего удаленного SSH

Недавно я настроил SSH-доступ к небольшой машине Ubuntu, в которую я в настоящее время вхожу как из локальной сети, так и из В настоящее время у меня есть только 2 пользователя, которые подключаются удаленно, но проверяю мой /var/...
14.06.2019
4
ответа

Если куча инициализирована нулями в целях безопасности, то почему стек просто не инициализирован?

В моей системе Debian GNU/Linux 9 при выполнении бинарного файла стек не инициализируется, но куча инициализируется нулями. Почему? Я предполагаю, что нулевая инициализация повышает безопасность, но если для...
30.03.2019
4
ответа

Можно ли проверить наличие утечек DNS на unix-сервере?

Я запускаю сервер Ubuntu, где у меня есть раздельный туннель для VPN. Это означает, что у меня есть "нормальное" соединение с Интернетом для большинства моих служб, а также туннельное соединение, которым пользуются только некоторые службы. ...
08.12.2018
4
ответа

UFW: Позвольте трафик только от домена с динамическим IP-адресом

Я выполняю VPS, который я хотел бы защитить использование UFW, позволяя соединения только портировать 80. Однако, чтобы смочь администрировать его удаленно, я должен сохранить порт 22 открытыми и сделать его достижимым из...
10.07.2018
4
ответа

Безопасно ли иметь ту же парольную фразу ssh, что и пароль для входа в систему?

Безопасно ли иметь ту же парольную фразу для основного (и единственного, в моем случае) ключа ssh в качестве пароля для входа в систему к компьютеру, которым я пользуюсь ежедневно? Предполагая, что я единственный пользователь этого компьютера. Что ...
09.05.2018
4
ответа

Как безопасно очистить разрешения для поддерева

На нашем сервере есть несколько (в настоящее время два, ожидается три или четыре) пользователей, которым разрешено развернуть новую версию нашего приложения. Этот процесс состоит из загрузки нескольких файлов из доверенного ...
13.08.2017
4
ответа

Как гарантировать целостность ОС?

В информационной безопасности целостность означает, что данные не могут быть изменены незаметно. Этот ответ повысил мой интерес, конечно, я хочу гарантировать целостность своей ОС, обрисованной в общих чертах здесь. Предположим...
13.04.2017
4
ответа

noexec на/tmp и/var/tmp каталоге

Наши клиент-серверы выполняют старую версию jboss (Jboss 4.0), который имеет много известных уязвимостей. Результат состоит в том, что сервер взламывается, и мы видим, что некоторый неизвестный исполняемый файл работает от/tmp...
10.01.2017
4
ответа

Как я могу ограничить ssh *удаленный* перенаправление портов?

Я должен ограничить, какие порты могут быть удаленно 'ssh-R' переданы пользователем. Я знаю о permitopen опции на authorized_keys, но как это говорит относительно страницы справочника, которую это только ограничивает локальный 'ssh-L' перенаправление порт
22.12.2016
4
ответа

Как удостовериться, что порт SSH только открыт для определенного IP-адреса?

Это - мой/etc/sysconfig/iptables: Это имеет два порта открытые 80 апачей и 22 для ssh. Конфигурация Брандмауэра #, записанная системным брандмауэром конфигурации # Ручная настройка этого файла, не рекомендуется...
05.04.2016
4
ответа

Позвольте paswordless пользователю изменяться на другого пользователя без пароля

У меня есть два пользователя dev и кот, ни у одного из них нет пароля. Как я могу позволить dev 1, делают su - кот, не имея его имеющий необходимость ввести какие-либо учетные данные? 1 подключение с ssh файлом ключей
03.08.2015
4
ответа

Управление задачей 'корня' может быть разделено нескольким из “более мощных” пользователей?

В отличие от корня (который может сделать все) действительно ли возможно иметь несколько администраторов, присвоенных управлять только частью системы? Например, одна система могла иметь 3 администраторов: Приложение...
20.03.2015