Questions tagged «security»

安全不是产品,而是过程。

1
服务器之间的Windows安全文件复制
我在这里看了一堆问题,这些问题与Im试图做的事情有些相关。也许窗户还没有登上安全列车。 我不尝试使用sftp,WinSCP或SSH 基本上我需要做的是将文件从\ server1 \ xxx \复制到\ server2 \ yyy 这将必须每天进行。 我无法在两台服务器上安装FTP。 Server 2012 r2是操作系统 但是,对于传输中的数据存在担忧。 Windows中是否有本机方式可以安全地复制文件? Robocopy可以为我想要的工作罚款,但是我没有看到一种方法来保护文件从A点到B点的安全

3
在旅途中从酒店通过SSH连接到服务器真的安全吗?
在旅途中使用SSH从酒店连接到服务器真的安全吗? 服务器: -CentOS 7- 仅通过RSA密钥授权-密码身份验证被拒绝 -非标准端口 工作站: -Ubuntu 14- 用户密码 -使用RSA密钥的密码(标准方法) 最好将一半的RSA私钥保留在USB记忆棒上,然后在连接之前自动(通过脚本)将这一半添加到〜/ .ssh / private_key中? 互联网将通过酒店的WIFI上网或租用公寓中的电缆上网。 UPD 对不起,起初不清楚。我的意思是两个方面的安全性: 通过不可信网络的SSH连接的安全性。 使用SSH连接所需的密钥来保护计算机的安全-如果被盗,如何保护服务器...

7
防止暴露于物理访问的远程部署服务器上的数据被盗
关闭。这个问题是题外话。它当前不接受答案。 想改善这个问题吗? 更新问题,以使其成为服务器故障的主题。 4年前关闭。 我正在尝试一种方法来保护暴露于物理访问的Linux服务器的安全。我的特定平台是PC Engines品牌alix2d13母板上的小型Linux服务器。较小的尺寸带来了攻击者将其从房屋中移出的额外风险。 假设对服务器具有物理访问权限: 1)ROOT-PASSWORD:您将控制台电缆连接到服务器,并提示您输入密码。如果您不知道密码,则可以以单用户模式重新启动机器并重设密码。Voilà,您具有root用户访问权限。 为了保护上述内容,请在GRUB菜单上插入一个密码,以便在重新启动服务器以进入单用户模式时必须提供GRUB密码。 2)GRUB_PASSWORD。如果关闭计算机,取出硬盘驱动器并将其安装在另一个工作站上,您将能够浏览/boot包含grub.cfg文件的目录,在其中可以找到GRUB密码。您可以更改GRUB密码或删除它。 显然,当我们谈论大型生产机器时,很可能不会有任何物理访问,除此之外,即使有人获得了对服务器的物理访问,他也不会关闭服务器。 有什么可能的解决方案来防止物理上容易窃取的服务器上的数据被盗用? 我所看到的方式,对包含的数据的一种或另一种访问方式都可以得到。
13 linux  security 

2
OS X授权机制实际上是做什么的?
背景 我试图更好地理解OS X登录过程,以便确定实现VPN Single Sign On的最佳方法。 如果我错了,请纠正我,但我相信- launchd(8)调用gettyent(3),并且因此确定从ttys(5)执行loginwindow.app对/dev/console。 loginwindow.app尝试获取system.login.console授权,授权数据库为此指定了以下机制(与我对其功能的理解一起列出);那些特权的authd进程在进程内运行(作为根用户),而那些没有特权的SecurityAgent进程在进程内运行(作为_securityagent): builtin:policy-banner(显示“ 登录窗口”横幅,如果已设置)。 loginwindow:login (提示输入凭据)。 builtin:login-begin builtin:reset-password,privileged(执行使用Apple ID重置密码)。 builtin:forward-login,privileged (在启动时从EFI转发凭据)。 builtin:auto-login,privileged (在启动时应用自动登录凭据)。 builtin:authenticate,privileged(所调用pam_authenticate(3)用于authorization服务;集“UID”上下文值)。 PKINITMechanism:auth,privileged (通过获取TGT初始化Kerberos)。 builtin:login-success loginwindow:success (确保登录会话免受未经授权的远程访问;将登录记录在系统的utmp和utmpx数据库中;设置控制台终端的所有者和权限)。 HomeDirMechanism:login,privileged (挂载用户的主目录)。 HomeDirMechanism:status (显示主目录安装的进度)。 MCXMechanism:login (应用配置文件)。 loginwindow:done (重置用户的首选项以包括全局系统默认值;使用用户的首选项配置鼠标,键盘和系统声音;设置用户的组权限;从目录服务中检索用户记录并将该信息应用于会话;加载用户的计算环境-包括首选项,环境变量,设备和文件权限,钥匙串访问等;启动Dock,Finder和SystemUIServer;为用户启动登录项)。 问题 我非常想确认我对每种机制功能的理解: 他们的源代码公开吗? 我知道非builtin机制是由可以在下找到的插件定义的/System/Library/CoreServices/SecurityAgentPlugins,但是我找不到从中构建它们的源。我也找不到在哪里builtin定义机制。 如果来源不可用,这些机制是否记录在任何地方? 观察结果 loginwindow:login如果在 builtin:forward-login和之前调用凭证,如何提示输入凭证builtin:auto-login?它是否检查上下文中的此类凭据,如果存在则跳过自身?似乎很奇怪。 此外,如Apple的802.1X身份验证技术白皮书中所述: 配置登录窗口模式并在登录窗口中输入用户名和密码后,将发生两件事。首先,登录窗口将使用用户输入的用户名和密码通过802.1X对计算机进行身份验证。802.1X身份验证成功后,登录窗口将向外部目录验证相同的用户名和密码。 由于该认证的第二阶段由pam_opendirectory.so模块处理,并且取决于存在的网络,因此第一阶段(通过802.1X认证到网络)必须在此之前发生。也就是说,它必须在builtin:authenticate机制之前发生。 从对loginwindow插件二进制文件的随意检查来看,它似乎可以处理802.1X身份验证-但在该插件之前调用的唯一机制builtin:authenticate是loginwindow:login。我认为这种机制不仅会显示登录提示,还会尝试802.1X身份验证,是否正确?(如果是这样,这不仅看起来有点草率,恕我直言,而且表明EFI /自动登录的凭据不能用于802.1X登录窗口身份验证。)

4
如何使管理员相信Java ON SERVER本身并不是不安全的?
应用程序 我们有一个小型Java应用程序,它使用一些Camel路由从Web服务器上载上传的文件,对其进行处理并发送一些带有结果的电子邮件。 已取消运行该应用程序的服务器。现在,我们必须在功率不足的硬件上运行它,因为我不能说服管理员在Web服务器(实际上是多用途服务器)上安装JRE。 害怕 我本人是一名Java应用程序工程师,我为生活编写JEE代码,每周处理价值数万欧元的B2B交易。但是我很难找到可靠的资源来驳斥Java本身是不安全的神话。 管理员反对安装JRE的两个主要参数: Java应用程序耗尽了我所有的RAM Java充满漏洞 真相? 当涉及到Java应用程序吃掉ram时。好吧...我想说我们必须为Xmx设置适当的值。做完了 现在,有许多资料谈到Java的许多漏洞。这些资源主要针对美国Redmond公司运行特定操作系统的最终用户。AFAIK对于未修补版本的Java Browser Plugin可能是正确的,该Java Browser Plugin配置为自动执行所有小程序,因此很有可能成为驱动器被感染的受害者。就像在通勤上班时在火车上与伊维酮进行无保护的性行为时,可能会传染性病。 但是,我在全球interwebz上找不到任何谈论服务器应用程序或无头运行的JRE的人。那是另一回事。 还是我在这里想念什么? [edit 2014-08-28]澄清:我只关心服务器上的Java。我不在乎Java插件和/或用Java开发的特定软件的问题。

7
阻止程序在%appdata%,%temp%等中运行的利弊是什么?
在研究防止CryptoLocker的方法时,我看到了一个论坛帖子,建议在以下位置使用组策略对象(GPO)和/或防病毒软件来阻止运行访问: %应用程序数据% %localappdata% %temp% %用户资料% 压缩档案 显然,在论坛上撰写的任何内容都应谨慎对待。我确实看到这样做的好处,主要是因为恶意软件喜欢在这些位置之外执行。当然,这也可能影响合法程序。 阻止对这些位置的运行访问有哪些弊端? 有什么优势?

4
怀疑服务器或数据漏洞并报告欺诈站点
我们的业务是YouGotaGift.com,这是一家礼品卡在线商店,两天前,有人创建了一个名为YoGotaGift.com的网站(您错过了u),并向许多人发送了邮件广告系列,该网站上有促销活动,当您访问该网站时,您(作为专业的IT人员)会立即将其识别为欺诈网站,无论如何,许多人不会这样做,因此他们会在该网站上进行交易,并且不会收到他们所支付的任何费用。 因此,我们切换到紧急模式以尝试弄清楚该怎么做,而我作为CTO所做的是: 向PayPal(该网站上唯一可用的付款方式)报告了该网站,但是显然关闭该网站需要很长时间和许多有争议的交易。 向域名注册公司报告了该网站,他们进行了合作,但停止该网站需要法院或ICANN的法律命令。 已将该网站报告给托管公司,但尚未回复。 检查WHOIS数据后,他们复制了我们的公司信息并更改了邮政编码和电话号码中的两位数字,这是无效的。 向迪拜当地警察报告了该网站,但封锁该网站也需要花费大量时间和调查。 向我们的客户群发送了一封电子邮件,告知他们要注意,并始终检查他们是否在我们的HTTPS网站上,并在购买时检查域名。 我主要担心的是,许多报告他们收到电子邮件的人(超过10个)都在我们的邮件列表中,因此我担心有人从我们的服务器中获取了一些信息,所以我: 检查了系统访问日志,以确保没有人访问我们的SSH。 检查了数据库访问日志,以确保没有人尝试并访问过我们的数据库。 检查了防火墙日志,以确保没有人以任何方式访问服务器。 在我的关注点切换到我们用来发送电子邮件活动的邮件软件之后,我们以前使用过MailChimp,我认为他们不会访问它,但是现在我们正在使用Sendy,我担心他们会访问它,我检查了站点论坛,找不到任何人使用Sendy报告了一个漏洞,并且在我们的邮件列表中注册的许多电子邮件都报告说他们没有从欺诈网站获得电子邮件,因此我对此感到有些放心。没有人知道我们的数据。 所以我的问题是: 我还能做些什么来确保没有人掌握我们的邮件列表或数据? 我还可以做些什么来报告并关闭网站? 当您怀疑未经授权访问您的服务器或数据时,会出现恐慌模式列表吗? 您如何防止此类未来事件发生?
13 security  web  phishing  scam 

1
公司中的“敌对”网络-请对安全设置发表评论
我在这里有一个特定的问题,希望(需要)以令人满意的方式解决。我公司有多个(IPv4)网络,这些网络由位于中间的路由器控制。典型的小型商店设置。现在,有另外一个网络具有我们控制的IP范围外,并通过我们控制的另一路由器连接到Internet。将该项目网络称为另一个公司网络的一部分,并通过他们建立的VPN进行组合。 这表示: 它们控制用于该网络的路由器,并且 他们可以重新配置事物,以便他们可以访问此网络中的计算机。 该网络实际上通过一些支持VLAN的交换机在我们端进行了拆分,因为它覆盖了三个位置。一端有另一家公司控制的路由器。 我需要/希望将此网络中使用的计算机访问我的公司网络。实际上,使它们成为我的活动目录域的一部分可能会很好。这些机器上的工作人员是我公司的一部分。但是-我需要做到这一点,而又不会影响公司网络的安全性。 这种想法无法使用外部控制的路由器进行任何形式的路由器集成 所以,我的想法是这样的: 我们接受IPv4地址空间,并且该网络中的网络拓扑不受我们的控制。 我们寻求将这些机器集成到我们公司网络中的替代方法。 我提出的2个概念是: 使用某种VPN-让机器登录到VPN。多亏了他们使用现代的窗户,这可以是透明的DirectAccess。从本质上讲,这对待其他IP空间与该公司的便携式计算机进入的任何餐厅网络没有区别。 或者-建立到该以太网段的IPv6路由。但是-这是一个窍门-在交换机中所有IPv6数据包到达第三方控制的路由器之前就将其阻止,这样,即使它们在该设备上打开了IPv6(现在不使用,但他们可以这样做),他们也不会一个数据包。交换机可以通过将所有到达该端口的IPv6流量拉入一个单独的VLAN(基于以太网协议类型)来很好地做到这一点。 有人看到使用他的交换机将外部与IPv6隔离的问题吗?有安全孔吗?令人遗憾的是,我们不得不将此网络视为敌对的-会容易得多-但是那里的支持人员具有“已知的可疑质量”,法律方面也很明确-将它们整合到公司中时我们无法履行义务他们在管辖范围内时,我们没有发言权。


2
您是否应该编辑/删除默认的Apache网站配置?
我刚刚按照本教程设置了在Apache中基于名称的虚拟化,并且效果很好。 本教程基本上你到一个配置文件添加到sites-available所谓的yourdomain.com,然后将其链接到sites-enabled。 默认情况下,阿帕奇包括在两个站点配置文件sites-available,default和defualt-ssl。 您应该编辑这些文件还是从sites-enabled目录中删除链接? 在(本地)操作之后,我意识到默认情况下默认站点指向您的根/var/www目录,因此,如果有人直接进入您服务器的IP,他们是否可以然后看不到中的所有虚拟主机和其他目录/var/www,除非默认的vhost配置已更改为指向其他目录,或从sites-enabled?删除 我只是想知道如果服务器用于基于名称的虚拟化,那么默认站点通常会做什么? 抱歉,如果我遇到了一些不正确的问题,因为我是运行自己的Web服务器的新手。

4
如何处理网络中未知蠕虫的清除/根除?
TL; DR 我很确定我们的小型网络已被某种蠕虫/病毒感染。但是,这似乎只会困扰我们的Windows XP计算机。Windows 7计算机和Linux(是的)计算机似乎不受影响。防病毒扫描没有显示任何内容,但我们的域服务器已记录了数千次针对各种有效和无效用户帐户(尤其是管理员)的失败登录尝试。如何阻止这种不知名的蠕虫传播? 病征 我们的一些Windows XP用户报告了类似的问题,尽管并不完全相同。他们都会经历由软件启动的随机关闭/重新启动。在其中一台计算机上,会弹出一个对话框,显示倒计时,直到系统重新启动为止,该对话框显然由NT-AUTHORITY \ SYSTEM启动,并且与RPC调用有关。该对话框尤其与详细介绍较早的RPC漏洞蠕虫的文章中描述的对话框完全相同。 当其中两台计算机重新启动时,它们会在登录提示符下重新启动(它们是域计算机),但列出的用户名是“ admin”,即使它们尚未以admin身份登录。 在运行该域的Windows Server 2003计算机上,我注意到来自各种来源的数千次登录尝试。他们尝试了所有不同的登录名,包括管理员,管理员,用户,服务器,所有者和其他。 有些日志列出了IP,有些则没有。那些确实具有源IP地址(用于失败的登录)的设备中,有两个对应于经历重新引导的两台Windows XP计算机。就在昨天,我注意到一堆来自外部IP地址的失败登录尝试。跟踪路由表明外部IP地址来自加拿大ISP。我们永远都不应从那里建立连接(尽管我们确实有VPN用户)。因此,我仍然不确定来自国外IP的登录尝试是怎么回事。 显然,这些计算机上存在某种恶意软件,它的一部分工作是尝试枚举域帐户上的密码以获得访问权限。 我到目前为止所做的 意识到发生了什么之后,我的第一步是确保每个人都在运行最新的防病毒软件并进行扫描。在受影响的计算机中,其中一台具有已过期的防病毒客户端,但是其他两台是Norton的当前版本,并且对这两个系统进行全面扫描都没有发现任何问题。 服务器本身定期运行最新的防病毒软件,并且未显示任何感染。 因此,基于Windows NT的计算机中有3/4拥有最新的防病毒功能,但未检测到任何东西。但是,我确信情况正在发生,主要是各种帐户的数千次失败登录尝试所证明。 我还注意到,我们的主文件共享的根目录具有相当大的打开权限,因此我仅将其限制为普通用户只能读取并执行。管理员当然具有完全访问权限。我还将让用户更新其密码(使用强密码),并且我将在服务器上重命名为Administrator并更改其密码。 我已经从网络上卸下了这些机器,其中一台正在被一台新机器取代,但是我知道这些事情可以通过网络传播,所以我仍然需要深入研究。 另外,服务器具有仅打开某些端口的NAT /防火墙设置。我还没有充分研究一些与Windows相关的服务,这些服务具有开放的端口,因为我来自Linux。 怎么办? 因此,所有现代且最新的防病毒软件均未检测到任何东西,但我绝对相信这些计算机都具有某种病毒。我基于XP机器的随机重启/不稳定以及源自这些机器的数千次登录尝试。 我计划要做的是在受影响的计算机上备份用户文件,然后重新安装Windows并重新格式化驱动器。我还采取了一些措施来保护可能已用于传播到其他计算机的公用文件共享。 知道了所有这些之后,我该怎么做才能确保该蠕虫不在网络上的其他地方,以及如何阻止它传播? 我知道这是一个引出的问题,但是我在这里不尽如人意,可以使用一些指针。 感谢您的光临!

5
Linux是否真的需要防病毒(除了托管文件扫描之外)
一家大型公司正在对我们的软件进行审查,然后才使用我们的初创公司构建的网络软件。我们正在使用Linux进行托管,并对其进行了适当的保护和加固。 安全检查器的规定是,所有计算机和服务器都必须具有防病毒程序。显然,告诉他们Linux无法被病毒感染是行不通的。 是否有第三方的安全性文章或资源可以帮助我们说服他们放弃要求,还是我们需要安装ClamAV并使它每天消耗一些CPU?

2
msdeploy代理服务可以在我们的服务器上打开攻击媒介吗?
我们正在评估msdeploy Web部署代理服务用于自动部署到生产服务器的用途。 我们无法发现的一件事是潜在的安全影响。 一方面,我们的Web服务器当然是安全的(位于防火墙和负载平衡器之后),因此仅允许来自外部的http通信。 但是,Web部署代理与IIS(唯一面对外部的东西)集成运行,因为它可以通过http(s)访问。因此,我们担心有可能通过IIS上托管的Web获得对代理的访问权限,从而获得对所有Web的读写访问权限。 msdeploy在生产环境中使用的安全性如何? 更新:生产Web服务器正在运行IIS7。

3
为什么amazon.com,yahoo.com和ebay.com的traceroute失败?
在排除我们网络上的性能问题时,我跑遍traceroute了各种网站。以下网站将一再无法完成traceroute: yahoo.com amazon.com ebay.com 问题 这些站点是否在保护自己的网络,使其traceroute无法完成? 我认为这是基于这些网站的网络,与我们的网络性能问题无关。这是一个安全的假设吗? ebay.com的示例Traceroute $ traceroute ebay.com traceroute: Warning: ebay.com has multiple addresses; using 66.135.205.13 traceroute to ebay.com (66.135.205.13), 64 hops max, 52 byte packets 1 10.10.100.1 (10.10.100.1) 56.518 ms 2.390 ms 2.082 ms 2 mo-69-34-118-1.sta.embarqhsd.net (69.34.118.1) 9.943 ms 10.007 ms 10.177 ms 3 mo-69-68-209-249.dyn.embarqhsd.net (69.68.209.249) …

7
如何将每个Linux命令记录到日志服务器
我希望键入的每个命令都转到日志服务器。syslog-ng已配置为将所有日志发送到日志服务器。 我对执行此操作的所有方法都感兴趣。我希望对流氓用户和安全性进行一些讨论,但是第一个主要目标是简单地使会话记录下来。所有会话均通过ssh进行,但也应记录控制台连接命令。我希望对于任何shell都会发生这种情况,但是主要的是bash。(再次,我知道一个流氓用户可以创建自己的shell ...)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.