Questions tagged «security»

安全不是产品,而是过程。

23
偏执狂是Sys / Net管理员必备的“质量”吗?
偏执狂是否被视为Sys / Net管理员具有的(不言而喻的)“要求”(显然出于安全原因)? 是否有过分偏执的感觉?还是我们应该对他人信任,而不是完全专注于通过精神分裂症护目镜提问的场景? 在安全性方面,此特性是否有“中间立场”?(基本上,我要问的是,您会雇用谁?) 更新:我没想到人们会这么强调“ PARANOIA”一词。请不要过多地谈论它,我本可以使用另一个词,但是偏执狂是我们通常在安全性上使用的一个词。我从一群IT人员那里听到“太偏执”和“需要更加偏执”。
12 security 

4
保护安全SFTP服务器的文件系统
这似乎不是一个发展问题,但实质上是。让我解释一下。我们的主要开发重点是动态内容页面。一些客户要求我们为他们的旧静态内容留在服务器中(由他们支付)空间。我们通过为客户提供一个到其他域的ftp帐户来实现此目的。(例如,客户域是customer.com,但是他们正在通过otherdomain.com/customerstatic访问其静态内容)。 现在,我们要提高安全性,为客户在Linux服务器中提供sftp帐户。我在其shell环境中使用openssh / sftp-server,因此他们无法登录或执行命令。 问题是,从本质上说,默认情况下许多文件系统文件都是默认的(drwxr-xr-x),这意味着任何用户都将能够读取目录中的内容以及某些文件。我不认为将整个文件系统更改为-rwxr-x--x是明智之举,因为我不知道有多少系统文件需要该读取权限。 过去有人遇到过这个问题。如果有的话,您能启发一下吗? 谢谢
12 linux  security  sftp  html  dynamic 

12
入侵真实系统是否合乎道德?[关闭]
按照目前的情况,这个问题并不适合我们的问答形式。我们希望答案得到事实,参考或专业知识的支持,但是这个问题可能会引起辩论,争论,民意调查或扩展讨论。如果您认为此问题可以解决并且可以重新提出,请访问帮助中心以获取指导。 8年前关闭。 已锁定。该问题及其答案被锁定,因为该问题是题外话,但具有历史意义。它目前不接受新的答案或互动。 破解别人拥有的真实系统是否合乎道德?不是为了牟利,而是为了测试您的安全知识并学习新知识。我只谈论hack,它不会对系统造成任何损害,只是证明存在一些安全漏洞。
12 security  hacking 

2
为什么“ AcceptEnv *”不安全?
在中/etc/ssh/sshd_config,有一个名为的选项AcceptEnv,允许ssh客户端发送环境变量。我需要能够发送大量环境变量。这些更改来自客户端的每个连接,因此将它们放在服务器上的登录脚本中会更加困难。 我读过那"AcceptEnv *"是不安全的。我想了解为什么在尝试获取所有试图设置为放置在那里的环境变量的列表之前。 为什么认为它不安全?我可以举个例子吗?

5
我应该报告骇客企图吗?
我正在运行小型(基于Windows)服务器。当我检查日志时,看到稳定的(未成功的)猜测密码的黑客尝试流程。我应该尝试将这些尝试报告给源IP地址的所有者,还是现在认为这些尝试是完全正常的,无论如何也没有人会为它们做任何事情?


5
通过SSH隧道传输网络流量时,可以禁用交互式Shell访问吗?
我正在考虑将SSH隧道实现为一种廉价的VPN解决方案,供外部用户访问仅面向Intranet的Web应用程序。 我目前正在使用安装了OpenSSH的Ubuntu Server 10.04.1 64位。 我正在Windows框上使用Putty在本地端口上创建到ssh服务器的隧道。 start putty -D 9999 mysshserver.com -N 然后,我使用告诉Firefox在localhost:9999上使用SOCKS代理。 -N标志将从客户端禁用交互式外壳程序。有没有办法在服务器端执行此操作? 除了禁用根访问,还使用rsa密钥身份验证和更改默认端口;为此,我还有其他明显的安全措施吗?我的目标是仅能够隧穿网络流量。
12 security  ssh  proxy  shell  socks 

14
如何通过Internet安全地将两个网络连接在一起?
假设有两个位置。两个位置都有自己的快速Internet连接。您如何将这两个网络连接在一起,以便每台计算机都能看到另一台计算机? 您是否需要域控制器,或者可以通过工作组来做到这一点? 显而易见的解决方案似乎是VPN,但是VPN只能在路由器上实现吗?网络上的计算机可以免配置吗?

2
管理多个Docker容器的IAM安全凭证
在普通EC2环境中,使用IAM角色和凭证(从实例元数据自动获取)来管理对其他AWS资源的访问非常简单。使用CloudFormation甚至更加容易,您可以在其中为实例分配特定的应用程序角色时动态创建角色。 如果我想迁移到Docker并进行某种M-to-N部署(我有M台机器,并在其上运行N个应用程序),我应该如何限制对每个应用程序AWS资源的访问?主机上的任何人都可以访问实例元数据,因此我将使每个应用程序都能够查看/修改同一部署环境中每个其他应用程序的数据。 向在这种环境中运行的应用程序容器提供安全证书的最佳实践是什么?

2
针对CVE-2014-7169的更新的Shellshock漏洞测试如何工作?
我了解CVE-2014-6271的原始测试,该测试是: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 但是我对CVE-2014-7169的更新测试和相应输出感到困惑: $ env X='() { (a)=>\' sh -c "echo date"; cat echo sh: X: line 1: syntax error near unexpected token `=' sh: X: line 1: `' sh: error importing function definition for `X' Thu …
11 security  bash 

1
找出多少浏览器拒绝SSL证书
我想知道有多少浏览器在向我们的Web服务器发出HTTP请求时拒绝了我们的SSL证书。我们正在使用一个免费的CA,现在看来它已被大多数现代浏览器所认可,但是我想获得一些数字,而不必详尽地测试浏览器和操作系统的组合。 我知道证书验证失败时浏览器会终止连接,因此Apache有什么方法可以检测到该连接?我不希望得到特定的诊断信息-仅存在证书/ SSL问题就足够了。


1
ssh中PermitUserEnvironment的安全风险
为了将env变量传递给ssh shell,我已经阅读了许多有关PermitUserEnvironment和文件使用的文章~/.ssh/environment。sshd官方文档和其他一些资源都暗示这样做有一些安全隐患。 启用环境处理可以使用户使用诸​​如LD_PRELOAD之类的机制绕过某些配置中的访问限制。 激活可能会带来哪些安全问题PermitUserEnvironment?我希望在这些环境变量中保留数据库连接详细信息,这是否明智?

3
最低密码年龄的基本原理是什么?
我只是有一个用户无法在Windows 2008域上更改其密码。即使他确定自己选择的密码能够满足这些要求,这也给了他关于复杂性要求的神秘信息。我自己测试并确认。 我记得,微软建议的默认密码似乎是10天,而最近一次设置的密码是最近一次。 他问我一个很好的问题,我无法回答:为什么会有一个最小密码使用期限?这如何合理地使安全受益?他还指出,在这10天之内可能会发现他们的密码被盗,无法更改! 是否有任何合理的理由来强制设置最小密码使用期限?

2
垃圾邮件发送者如何利用我的Google Apps域(甚至具有DKIM!)来欺骗电子邮件。
最近我得到了很多反弹。 我以为我的Google Apps帐户已被盗用,但是我的Apps帐户上没有任何活动,因此我肯定没有恶意用户。 由于电子邮件始终是从某个随机用户名发送的(例如onSecNtV1@mydomain.com),因此,我试图找到一种禁止从未注册用户发送电子邮件的方法。我什么都找不到。 让我担心的是,该邮件具有X-Google-DKIM-Signature,并显示“ Google尝试传递您的邮件”。这是否意味着电子邮件来自我可信赖的客户?(我只使用gmail) AFAIK垃圾邮件发送者可以随意欺骗电子邮件的每个字段,但是DKIM应该使(现代)服务器丢弃这些无法验证的电子邮件。 知道泄漏在哪里吗? 这是一个反弹示例: Delivery to the following recipient failed permanently: spoonbillzi7@etisbew.com Technical details of permanent failure: Google tried to deliver your message, but it was rejected by the server for the recipient domain 174.133.125.2 [174.133.125.2]. The error that the other server returned was: 553 …

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.