1
ответ

Как к блокировке вводится на машине Linux?

Мы должны произвести веб-браузер к общественному месту для проявления информации. Я должен заблокировать вниз все входные интерфейсы с помощью методов программного обеспечения. Так напр.: если кто-то включает клавиатуру USB к машине это...
16.05.2013
1
ответ

Как генерировать 4 WEP-ключа с командами Linux?

У меня есть sagem маршрутизатор. этот маршрутизатор может генерировать 4 WEP-ключа от данного пароля. Пример: Пароль: "hahahahahahahahahahahahahahahahahahahahahahahahahahahahahahahaha" key1:...
08.05.2013
1
ответ

wpa_supplicant хранят пароль как хеш (WPA-EAP с phase2 = “auth=PAP”)

Существует ли способ сохранить мой пароль в/etc/wpa_supplicant/wpa_supplicant.conf как некоторый хеш вместо простого текста? "Паролем" я обращаюсь здесь к паролю, используемому для phase2 аутентификации. Я не делаю...
02.05.2013
1
ответ

Как я могу использовать ForwardAgent со связкой ключей или обнаружить новый вход в систему?

Мой сценарий: у Меня есть Сервер дома и Сервер B в моем родительском доме. У меня также есть Ноутбук A и Ноутбук B дома. Я делаю все виды странных транзитных участков ssh - я мог бы подключить Ноутбук-> Сервер->...
30.04.2013
1
ответ

Может энтропийное потребление в программе запускаться быть предотвращенным?

Я использую Knoppix (или другие Живые CD/DVD) как безопасная среда для создания ценных crypto ключей. К сожалению, энтропия является ограниченным ресурсом в таких средах. Я просто заметил что каждая программа...
16.04.2013
1
ответ

Как делает наличие/dev/fd, делают под управлением сценарии оболочки под sudo сейфом?

В конце страницы справочника для sudo существует следующий комментарий: Выполнение сценариев оболочки через sudo может выставить те же ошибки ядра, которые делают setuid сценарии оболочки небезопасными в некоторых операционных системах...
21.03.2013
1
ответ

Настройте ключи SSH для сервера DR и производства

Здесь имеет место, мы успешно настроили ключи SSH (и следовательно соединение SFTP пароля меньше) между ProdServer-A к ProdServer-B. Это работает, или таким образом, я думал все еще вчера. Вчера...
20.03.2013
1
ответ

Ubuntu: Если кто-либо может получить корневую подсказку без пароля, разве который не ставит под угрозу брелок для ключей гнома?

Я искал это долгое время теперь, но не мог найти удовлетворяющий ответ. Мой сценарий: я использую encfs для шифрования нескольких каталогов в моей домашней папке. Чтобы помочь получить доступ, я установил...
17.03.2013
1
ответ

Установка пароля root по сравнению с sudo-i

Нужно всегда устанавливать пароль root или является sudo-i приемлемый? Две проблемы находятся в том, чтобы читать другие сообщения (возможно, спам, который я понимаю): sudo-i избавляет от необходимости пароль. Не то, что проблема для...
19.02.2013
1
ответ

При выполнении локального сканирования портов и найденных открытых портов, но, не знайте то, для чего они используются?

Я записал очень простой сценарий Python в сканирование портов моя система. Я запускаю Linux Mint lisa: open_ports = [] для порта в xrange (65536): ведите = socket.socket (сокет. AF_INET, сокет. SOCK_STREAM)...
16.01.2013
1
ответ

На учетные записи нападают

Я выполнил две команды ниже. Я нахожу часть нападения учетных записей как ниже. У меня нет теста учетной записи, испытуемого, оракула и администратора в моем корневом каталоге. Как там системная учетная запись. Как знать, которые являются...
14.12.2012
1
ответ

добавьте членов группы колеса, sudo доступ

На Fedora15, после этой Wiki, я добавил пользователя для езды на велосипеде группы, которая уже находится в sudoer файле конфигурации. но тем не менее я получаю не-sudoer ошибочную подсказку. Если я конкретно называю каждого члена...
01.12.2012
1
ответ

Как наследованный файл descritor, уязвимость имела дело с в Нельдах?

Ulrich Drepper описывает уязвимость в программах, которые имеют открытые дескрипторы файлов затем, они разветвляются () и execve () без большой очень тщательной блокировки на месте. Он также говорит о новом ядре...
23.11.2012
1
ответ

Как экспортировать частный почтовый ключ PGP

Я сделал пару ключей для своего адреса электронной почты с помощью gnupg. Я думал, что должен, вероятно, сохранить резервное копирование его так, чтобы, если я теряю свой настольный компьютер, я мог продолжить использовать тот же ключ. Это...
21.11.2012
1
ответ

Рекомендуемый способ войти в корень?

После того, как я узнал, что сотни взламывания попыток сделаны за день, я решил, что хочу отключить вход в систему для укоренения удаленно через пароль. Но затем я нашел, что не могу переключить пользователей в WinSCP, таким образом, я не могу...
21.11.2012
1
ответ

Обнаружение злоумышленника природы инструментами с открытым исходным кодом как растяжка

Я хочу использовать другой вид инструментов обнаружения проникновения как Растяжка OpenSource. Предложите меня некоторые инструменты, которые могут предоставить мне некоторую дополнительную информацию обеспеченному растяжкой? Во-вторых...
19.11.2012
1
ответ

это - безопасный/, не опасный для ssh с ключами через общедоступный прозрачный прокси?

Я использую ключ паба для ssh. Это - нормальная практика для соединения с собственным сервером через общедоступный прокси? Я думаю с простой передачей, это, конечно, опасно, но как насчет ключей RSA?
08.11.2012
1
ответ

Сколько колец OpenBSD использует?

Обычно Windows/операционная система Linux использует afaik макс. 2 кольца, Но сколько колец OpenBSD использует?
06.11.2012
1
ответ

Недостатки безопасности отключения tty проверка пароля

Я нашел, что в/etc/inittab эта модификация (-a имя пользователя) для пользователя u отключает вход в систему/проверку пароля для всего tty:s: 1:2345:respawn:/sbin/getty-a u 38400 tty1 2:23:respawn:/sbin/getty-a u...
17.10.2012
1
ответ

корневая программа с setuid обдумала

Ping является программой, принадлежавшей корню с набором битов идентификатора пользователя. $ ls-l, 'которые проверяют с помощью ping-запросов' корневой корень-rwsr-xr-x 1 35752 4 ноября 2011/bin/ping Насколько я понимаю, если пользователь выполняет проце
15.10.2012
1
ответ

Символическая ссылка на сокет

Безопасно ли с точки зрения безопасности создавать символическую ссылку на файл сокета? Следующие фрагменты контекста относятся к развертыванию веб-приложения в службе общего хостинга. $ ls -al ~...
07.10.2012
1
ответ

Как я удостоверяюсь, что исходящий трафик TCP/IP всегда использует VPN, даже когда с помощью Wi-Fi?

Я хотел бы удостовериться, что моя VPN запускается и выполнение, прежде чем любой трафик TCP от любого из моих фоновых сервисов отправит или получит данные. Как я могу гарантировать это дело обстоит так? Как я обрабатываю...
04.10.2012
1
ответ

Как использовать инструменты Linux для проверки подлинности сайта

Когда я перехожу к определенным веб-сайтам, где для меня важно знать, что я соединен надежно, определенные браузеры скажут, что сайт привел проверку подлинности к сбою. В Firefox ничто не будет сказано, но...
24.09.2012
1
ответ

Существует ли способ деактивировать Защиту от переполнения буфера на моей машине?

Я хочу сделать некоторые эксперименты с переполнением буфера на моих различных виртуальных машинах, включая (но не ограниченный) Debian 6, Ubuntu 12.04, Fedora 16, но каждый раз, когда я пытаюсь выполнить буфер...
31.08.2012
1
ответ

Как предоставить “гостю LAN” на одном устройстве Ethernet

У меня есть постоянная машина, выполняющая Debian/Squeeze с несколькими портами Ethernet (он делает различные serverish работы, включая DHCP), и LAN на каждом. eth0 находится на 192.168.7.* и имеет доступ к...
23.08.2012
1
ответ

Действительно ли нормально иметь файл, названный “тень -” в / и т.д. каталог?

Я замечаю много странных файлов, появляющихся в моем маршрутизаторе и в моих различных файловых системах. Файлы в странных местах или файлы, которые имеют отношение к безопасности с - знак после них. Если я делаю ls-l/etc/...
11.08.2012
1
ответ

Почему политики SELinux требуют системного перезапуска?

При изменении политик SELinux я читал, что Вы обязаны перезапускать систему. Какие изменения потребовали бы этого? Есть ли определенные изменения политики, которые не потребовали бы перезапуска?
22.05.2012
1
ответ

Инструмент, который помогает мне быть разумным на полномочиях?

Существует ли инструмент или понятный источник (руководство, веб-страница...) существующие, который помогает умеренному* пользователь быть более разумным о полномочиях пользователя? В моем идеальном придуманном мире у меня был бы инструмент CLI этим...
23.03.2012
1
ответ

dm-склеп и вращение пароля LUKS

Как Вы защищаете главный ключ и распределяете несколько паролей для доступа администратора? Существует ли сторонний инструмент управления пользователями, или действительно ли это является собственным?
21.03.2012
1
ответ

Fedora15/Gnome3 - Выйдите из поднятого режима полномочий

При использовании Fedora 14 (Gnome2), Каждый раз, если бы я делал некоторую привилегированную задачу (исключая - монтирование нового жесткого диска), мне предложили бы пароль, и затем там появится значок (как ключи) на...
18.01.2012