3
ответа

Неправильно ли связывать /dev/random с /dev/urandom в Linux?

В настоящее время я тестирую gpg --genkey на Linux VM. К сожалению, это программное обеспечение, похоже, полагается на /dev/random для сбора энтропии и вежливо просит пользователя вручную набирать экран за экраном ...
13.02.2016
3
ответа

Безопасность передачи зон для bind

При наличии двух публичных DNS-серверов, предоставляющих NS, A, MX и CNAME-записи для вашего домена (веб-сайта), необходимо ли шифровать данные передачи зон или можно обойтись передачей от ведущего к ведомому....
02.09.2015
3
ответа

Как установить безопасный стек LAMP на CentOS?

Я использую linux уже много лет, но мне нужно некоторое разъяснение того, что, вероятно, является довольно базовыми принципами работы ОС, но мне определенно нужно разъяснение из-за проблем безопасности. Я ...
11.06.2015
3
ответа

Удалите пароль из закрытого ключа и установите определенный режим файла

Если я установил пароль на своем закрытом ключе как так: openssl rsa - des - в insecure.key - secure.key и я удаляю пароль как так: openssl rsa - в secure.key - insecure.key затем мое частное...
18.04.2015
3
ответа

Какое-либо шифрование диска, которое блокирует себя в течение некоторого времени после многих неудачных попыток?

Есть ли любой способ иметь Ваш зашифрованный диск/раздел/файл (в Linux или как аппаратное шифрование; никакой Windows здесь) таким способом, для которого это блокирует себя, говорят спустя 10 минут, после этого говорят, что 3 отказавших разблокировали...
29.01.2015
3
ответа

Действительно ли системный вызов является единственным способом, которым пользовательская программа может намеренно влиять на состояние ядра Linux?

Я думаю, что существует несколько способов, которыми пользовательская программа может намеренно влиять на состояние ядра Linux. Путем вызова системного вызова; Путем вызова mmap () и записи памяти, которая была отображена на...
16.12.2014
3
ответа

в последний раз управляйте, только показывает ценность нескольких дней логинов

Я часто использую команду thelast для проверки моих систем на несанкционированные логины, эту команду: последний-Fd дает мне логины, где у меня есть показ удаленных входов в систему с IP. От человека в последний раз: полная Печать-F...
09.10.2014
3
ответа

Команда действительно ли w безопасна для пользователей?

Некоторые приложения позволяют передавать пароль как аргумент. Например: mysql - user=user_name - password=your_password db_name действительно ли это безопасен? Помимо факта, который ввел пароль, будет сохранен в ударе...
05.10.2014
3
ответа

Я остановил MiniSSDPD, что-то плохо произойдет?

Я пытался укрепить свою систему Debian путем остановки и отключения приблизительно 20 ненужных сервисов, слушающих по умолчанию. Одного из них называют "minissdpd". По-видимому, это обеспечивает "исследование"...
12.09.2014
3
ответа

загрузка debian надежно

У меня есть несколько вопросов на получении подлинной, в безопасности версии Debian. Нападения на MITM очень реальны, и многие стороны хотели бы вручить Вам свое собственное, backdoored версия программного обеспечения. Я знаю...
23.08.2014
3
ответа

Я был взломан?

Я выполняю выделенный сервер, где я недавно заметил высокое использование ЦП и проверил процессы. Кажется, что кто-то (mick учетная запись) добывал на моем сервере. Как это возможно? Процесс ниже. Я...
06.08.2014
3
ответа

Как может я ssh к удаленному серверу с автоматизированным паролем и никаким ключом?

У меня есть удаленный сервер. Я запланировал использовать открытые ключи для соединения по ssh, не вводя пароль, но удаленная система отклоняет аутентификацию с открытым ключом. Таким образом, что лучший способ состоит в том, чтобы сделать это? Что...
31.07.2014
3
ответа

Возможное повреждение passwd файл

Я сделал восстановление сервера и изменил пароль root к новому, потому что по некоторым причинам, оригинал не распознавался. Это все еще отказывается принимать пароль в ssh для корня...
23.07.2014
3
ответа

ядро: отключение/dev/kmem и/dev/mem

Я понимаю, что/dev/kmem и/dev/mem обеспечивают доступ к памяти (т.е. необработанная RAM) системы. Я также знаю, что/dev/kmem может быть полностью отключен в ядре, и тот доступ может быть...
27.04.2014
3
ответа

Почему консоль читает/etc/passwd?

Относительно этого вопроса: При наблюдении поведения fatrace я замечаю что-то, что касается меня. Вот является первые несколько строк вывода команды "fatrace|grep консолью" консоль (...
20.04.2014
3
ответа

Как я могу установить Linux в системе UEFI с Безопасной начальной загрузкой?

Моей материнской платой является Гигабайт 990XA-UD3 (ЦП 1), это - UEFI - Двойная загрузка, и когда я пытаюсь установить Linux Mint 16 Корицы или Ubuntu 13.10, это всегда приносит эту ошибку (initramfs) Не могущий найти носитель...
17.04.2014
3
ответа

Что пути состоят в том, чтобы зашифровать пароль в переменной среды

У меня есть этот файл, который я использую для установки моего имени пользователя и пароля прежде, чем экспортировать значение. #!/bin/bash повторяют-n "Пользователя":; читайте пользователь повторяют-n "Пароль":; читайте-s пароль экспо
02.04.2014
3
ответа

Прерывание: не может su как корень, не может изменить группу на колесо, ssh как запрещенный корень

Действительно ли это - прерывание? Я сделал эти шаги в FreeBSD 10: 1) ssh как корень, запрещенный 2) зарегистрированный как пользователь 3) su как корень 4) как корень chsh изменившее имя пользователя "пользователь" "неопытному пользователю
04.03.2014
3
ответа

Как я отключаю и повторно включаю Java каждый раз, когда я хочу?

Для меня Java является просто угрозой нарушения безопасности. Не много законных приложений Linux используют Java. Однако существует распространенность в Java вредоносные и злонамеренные инструменты удаленного администрирования как Jrat среди других. Но од
09.12.2013
3
ответа

ограничьте студенческие полномочия учетной записи, предоставьте доступ способности

Я настроил две группы пользователей, студентов и преподавателей на Ubuntu 12.04 и создал много учетных записей студентов и преподавателей. Проблемой является студент, может в настоящее время видеть и читать все файлы...
30.11.2013
3
ответа

Под какими сценариями я хотел бы установить бит SUID?

Я изо всех сил пытаюсь перенести свой ум вокруг понятия битов SUID и почему они, было бы полезно. Например, скажем, у меня есть программа: корень-rwsr-xr-x 1 базируется 12364 12 января 2013/usr/bin/...
20.09.2013
3
ответа

Раскройте sudoer пользователя с полномочиями пользователя root, которые выполнили команду X?

Я - основной системный администратор системы. В системе существует 3 sudoers пользователя с полномочиями корня. Система запускает скрипт в фоне, которые проверяют хеш утилит системы для обнаружения возможный...
19.07.2013
3
ответа

Почему значение по умолчанию изменения ssh порт?

Я заметил, что партия администраторов изменяет значение по умолчанию ssh порт. Там какая-либо рациональная причина состоит в том, чтобы сделать так?
17.07.2013
3
ответа

Как к паролю - защищают сценарий на Linux?

Как Вы устанавливаете пароль для выполнения команды или сценария в Linux? Я должен избежать сценария (в который пользователь и детали пароля включены) от того, чтобы быть, использовал/выполнял от неавторизованных пользователей. Так...
09.07.2013
3
ответа

Как скрыть сервер OpenBSD 5.3, поскольку это был бы Windows Server или что-то еще?

Существует сервер OpenBSD 5.3. Это только слушает на порте 443 с апачем (на более высоком порте, sshd слушает, но стук порта используется). Как я могу скрыть операционную систему серверов / веб-сервер, чтобы быть...
06.07.2013
3
ответа

denyhosts блокирует существующих пользователей от входа в систему от неизвестных (новых) IP-адресов

У меня есть настроенный denyhosts и работающий над Ubuntu 12.04. Это, по-видимому, работает хорошо, кроме него слишком строго. Я могу войти в систему от любого IP-адреса, который я добавил к hosts.allow заранее. Мой sshd_config...
24.06.2013
3
ответа

Избегайте “Ошибки управления аутентификационным маркером” на изменении пароля

Я реализую политику безопасности, которая вынудит пользователей представить более строгие пароли, когда они изменят свое собственное:/etc/pam.d/passwd конфигурационный файл: автор % PAM-1.0 # включает...
20.06.2013
3
ответа

Почему кто-то не должен использовать пароли в командной строке?

Почему люди боятся паролей записи в командной строке? Файл истории расположен в ~/.history, таким образом, это доступно только пользователю, который выполнил команды (и корень).
10.06.2013
3
ответа

Как сделать папку частной?

Я использую Ubuntu с несколькими пользователями, и я хочу сделать папки видимыми только для определенного пользователя. Какая-либо идея, как сделать это?
11.05.2013
3
ответа

Есть ли способ «авторизовать» команду, введенную пользователем?

Есть ли способ авторизовать команду, введенную пользователем, до того, как она вступит в силу? Например, когда пользователь вводит cp file1 file2, команда не будет выполнена, и пользователь root / root-эквивалент ...
07.05.2013