Я только просмотрел журнал /var/log/auth.log и увидел, что их много | grep "Неудачный пароль для" записей. Однако есть два возможных типа записей - для действительного / недействительного пользователя. Это усложняет мою ...
В Обеспечении практическое руководство Debian я читал (о iptables): инструменты могут легко неправильно использоваться, вызывая огромные суммы горя путем завершенного нанесения вреда доступу к сети к системе. Это не ужасно...
Обычно, когда я вхожу в веб-сайт с именем пользователя и паролем, Firefox спрашивает, должен ли он помнить данные для входа в систему. Когда я нажимаю да, в следующий раз, когда я посещаю веб-сайт, имя пользователя и пароль...
Я знаю, что могу применить патчи grsecurity путем компиляции моего собственного ядра. Это не грандиозное предприятие сделать это однажды, но слишком сложный, чтобы иметь регулярные и легкие обновления изображения ядра. Таким образом, я ищу...
Logwatch сканирует файлы журнала с равными интервалами, собирает ошибки и материал, затем отправляет его по почте администратору. Это вернулось в днях файлов журнала и системном журнале. Каково соответствующее решение для systemd's...
Типичная система Linux не имеет только счетов на фактического пользователя (пользователей) системы, но также и различные системные учетные записи. Есть ли любой файл как/etc/passwd для демонов или другие ресурсы средств где...
Вот некоторые инструкции относительно того, как отключить Ваш sudo пароль. Они несут соблюдающее предупреждение при отключении sudo пароля для учетной записи Вы серьезно поставите под угрозу безопасность...
У меня есть приложение обертки, где я должен позволить пользователю указать пользовательские опции передать средству моделирования. Однако я хочу удостовериться, что пользователь не вводит другие команды через пользовательские опции...
Как я могу установить файл, чтобы быть исполняемым файлом только другим пользователям, но не читаемый/перезаписываемый, причина этого, я выполняю что-то со своим именем пользователя, но я не хочу выделять пароль. Я попробовал:...
Я работаю с новой установкой Ubuntu 12.04, и я только что добавил нового пользователя: useradd-m testuser, я думал, что флаг-m для создания корневого каталога для пользователей был довольно стандартным, но теперь, когда...
Я настраиваю ограниченную учетную запись пользователя для пользователя ricardo, неприятного пользователя в моей системе. Я хочу предоставить ему право сделать каталоги с помощью sudo, который он иногда должен делать. Я...
В этих инструкциях ниже то, что появляется на моем терминале, отличается так не уверенное, что я должен изменить. После порта 22 шахты говорят, что #AddressFamily любой и далее вниз для протокола это имеет более длинную строку...
Я в настоящее время очаровываюсь strace так, будучи плохо знакомым с ним, я решил играть вокруг немного. Как предложено заголовком вопроса, я попробовал и strace su и strace ssh. Обе команды, отображенные...
Я просто узнал о fork-бомбе, интересном типе атаки "отказ в обслуживании". Википедия (и несколько других мест) предлагает использовать :() {:|:&};: на машинах UNIX для разветвления процесса infine...
Я знаю, что определенный диапазон IP-адресов вызывает проблему с моим сервером, 172.64. *.*, что лучший способ состоит в том, чтобы блокировать доступ к моему экземпляру Amazon EC2? Есть ли способ сделать это использование группы безопасности или...
У меня есть вопрос о предоставлении учетной записи с доступом через оболочку кому-то. Насколько безопасный это? Он мог считать / и т.д. Как я могу дать защищенную учетную запись с доступом через оболочку, которая только ограничит пользователя некоторыми м
Какие шаги я должен взять к довольно безопасному свой рабочий стол Linux прежде, чем открыть sshd для Интернета, таким образом, я могу соединиться откуда-либо?
Нет я не надеюсь становиться взломщиком или чем-то как этот, но я пытаюсь выяснить процесс (больше с точки зрения программирования). Таким образом, я принимаю (предположение), что главная цель взломщика состоит в том, чтобы получить...
http://blog.ine.com/2008/07/14/private-vlans-revisited/ кто-либо попробовал частный VLAN в соответствии с Linux? Какой-либо опыт с ними? Мой реальный вопрос - кто-либо, имеет практические руководства относительно этого?
Я пишу обычное скомпилированное приложение, которое должно создать специальный файл и записать волшебный cookie в него. Я не могу записать файл непосредственно из приложения, модели безопасности системы...
В VMS можно сказать файловой системе писать спам по существующему содержанию файла, когда это удалено. Вот команда DCL для идентификации файла для этого вида обработки: $ УСТАНАВЛИВАЮТ ФАЙЛ/...
Я недавно (ре) наткнулся на это: троянец Linux Остается незамеченным В течение Почти года (Нереальный IRCd) Да, я знаю, что добавление некоторого случайного PPA/программного обеспечения из недоверяемого источника напрашивается на неприятности (или...
Я хочу дать высокую безопасность для своего поля Linux. Так я наструганный для использования моего перьевого диска в качестве ключа для моего поля Linux. Как я могу сделать это?
За последние несколько лет среди системных администраторов, стремящихся обеспечить максимально возможное время безотказной работы своих систем, стали популярны различные методы исправления ядра. Чтобы этот процесс был ...
Во время аудита /var/log/auth.log на одном из моих общедоступных веб-серверов я нашел это: Jan 10 3:38:11 Бакснорт sshd [3571]: pam_unix (sshd:auth): ошибка аутентификации; logname = uid=0 euid=0 tty =...
Если бы вы задали псевдоним ':(){ :|:& };:'="эхо-бомба вилки предотвращена", то это была бы эффективная стратегия безопасности, чтобы избежать выполнения бомбы вилки Бэша, или все еще был бы способ ...
У нас есть намеренно созданный OpenSSH с использованием этого переключателя: --with-default-path blank. Мы пытаемся развернуть OpenSSH, чтобы сервер не включал двоичный файл scp. Теперь, когда мы пытаемся выполнить команду scp ...
Я генерировал и загрузил частный .pem ключ с AWS. Однако для использования Шпаклевки для соединения с виртуальной машиной у меня должен быть тот ключ .ppk формат. Процесс преобразования...
У меня 32-битный ПК без исправлений (микрокод недоступен), работающий под управлением Ubuntu 16.04. Если я буду использовать только гостевую учетную запись (а не учетную запись администратора) для просмотра, можно ли будет украсть ...
Я установил ограниченного пользователя с ограниченными командами для запуска с участием .profile и переменную PATH, но пользователь может установить свой путь, используя: $ export PATH = $ PATH: / bin: / sbin: / usr / bin и может получить доступ к другим