Questions tagged «security»

安全性涵盖了广泛的主题,包括用户,权限,身份验证,授权,升级,防火墙,强化等。

3
哪种自动入侵通知/检测设置适合家用台式机使用?
我使用Linux已经有一段时间了,我总是觉得需要一个被动的软件/脚本设置,该设置可以通过电子邮件或通过电子邮件即时通知我任何可疑的网络活动,例如扫描,失败的登录尝试等。视觉/音频通知。 我知道如何查找日志和其他内容,但在大多数情况下,这是一个手动且耗时的过程。我正在寻找具有某些良好的日志解析功能的半自动/全自动工具。 我知道用于监视Snort等网络的IDS系统,但对于普通家庭用户而言,它们是一个过大的选择,并且是一个痛苦的过程,难以启动和运行。 作为家庭用户,对我来说有什么好的选择?


2
通过LUKS进行Yubikey两因素身份验证全盘加密
我最近购买了Yubikey Neo-一种漂亮的小硬件第二因素身份验证设备。它主要用于一次性密码和新兴的U2F协议-但自Yubikey版本2起,它还支持HMAC-SHA1挑战-响应身份验证。HMAC-SHA1组合了一个秘密密钥(存储在Yubikey内部),并将其与密码短语结合在一起以生成响应。 如何将Yubikey与Ubuntu FDE设置结合使用,以将2FA与加密的硬盘驱动器一起使用?

2
同时运行SELinux和AppArmor是一个坏主意吗?
我的公司政策规定,必须使用SELinux对Linux机器进行安全保护(以便安全审核员可以为每台服务器选中“是的,我们非常安全!”复选框)。我曾希望利用Ubuntu出色的默认AppArmor安全性。同时运行Apparmor和SELinux是否不明智?(如果是这样,可以通过一些apparmor和/或selinux调整来减轻这个坏主意吗?)

6
个人计算机被黑客入侵:如何阻止该用户再次登录?我如何找到他们如何登录?
我确定99.9%的个人计算机上的系统已被入侵。请允许我先说明一下,这样情况会很清楚: 可疑活动的大致时间表以及随后采取的措施: 4-26 23:00 我结束了所有程序并关闭了笔记本电脑。 4-27 12:00 笔记本电脑进入暂停模式约13个小时后,我打开了笔记本电脑。打开了多个窗口,包括:两个chrome窗口,系统设置,软件中心。在我的桌面上有一个git安装程序(我检查过,尚未安装)。 4-27 13:00 Chrome历史记录显示了登录到我的电子邮件的登录信息以及我未初始化的其他搜索历史记录(4-27的01:00到03:00之间),包括“安装git”。在浏览器中打开了一个标签页,“ Digital Ocean”“如何自定义bash提示”。我关闭它后,它又重新打开了好几次。我加强了Chrome的安全性。 我断开了与WiFi的连接,但是当我重新连接时,出现了一个向上的箭头符号,而不是标准的符号,并且 在“编辑连接”下,Wifi的下拉菜单中不再有网络列表,我注意到我的笔记本电脑已连接在4-27的〜05:30连接到名为“ GFiberSetup 1802”的网络。我在1802 xx Drive的邻居刚刚安装了谷歌光纤,所以我想这是相关的。 4-27 20:30 该who命令显示第二个名为guest-g20zoo的用户已登录我的系统。这是我运行Ubuntu的私人笔记本电脑,我的系统上不应有其他人。恐慌,我跑步sudo pkill -9 -u guest-g20zoo并禁用了网络和Wifi 我看了看/var/log/auth.log,发现: Apr 27 06:55:55 Rho useradd[23872]: new group: name=guest-g20zoo, GID=999 Apr 27 06:55:55 Rho useradd[23872]: new user: name=guest-g20zoo, UID=999, GID=999, home=/tmp/guest-g20zoo, shell=/bin/bash Apr 27 …


5
sudo密码有多重要?
我知道sudo密码可以保护我的计算机,使其免受具有物理访问权限的人的本地入侵(编辑:实际上,它不是)。我的密码足以达到此目的,但是我知道,如果有人可以远程强行使用它,密码还不够强大。 罐头任何人进入我的电脑在根模式下使用sudo的我与密码的电脑没有物理访问,在一个标准的Ubuntu桌面安装? 如果您确实有网络访问权限,则肯定可以(简短回答) 如果您对安全性不够重视,可以(很长答案) 如果你有“SSH”运行,并没有2FA,是(评论和答案) 无需sudo /用户密码即可以root用户身份访问计算机

6
如何确定Ubuntu中的二进制文件来自应来自的源代码?
像99%的用户一样,我从现成的二进制文件中安装Ubuntu。 如何验证自己这些二进制文件实际上来自Ubuntu的原始源代码? 最好验证NSA /某人是否未与Ubuntu或Linode(我的VPS提供程序)合作以破坏二进制文件。如果我们可以验证二进制文件,那么他们一开始也不大可能尝试此操作,因为在二进制文件上调用它们很容易。
25 security 

5
是否有预装或自动防火墙?
Ubuntu是否带有预安装或自动防火墙?如果没有,我需要一个吗? 我已经阅读了一些有关Linux相对于其他操作系统在安全性方面的优势的文章(无需防病毒,...),但是想确定一下。

1
rkhunter关于/etc/.java /etc/.udev /etc/.initramfs的警告
我正在运行Ubuntu 10.04.1 LTS。我正在运行rkhunter来检查rootkit。 rkhunter抱怨以下隐藏的文件和目录。我认为这些文件在我的系统上不是真正的问题,但是如何检查这些文件是否为合法文件? [07:57:45] Checking for hidden files and directories [ Warning ] [07:57:45] Warning: Hidden directory found: /etc/.java [07:57:45] Warning: Hidden directory found: /dev/.udev [07:57:45] Warning: Hidden directory found: /dev/.initramfs 更新资料 原来,这些目录在/etc/rkhunter.conf中特别提到,这表明这是一个常见的rkhunter问题。从rkhunter.conf: # # Allow the specified hidden directories. # One directory per line (use multiple ALLOWHIDDENDIR lines). …

2
在VServer上找到SSH后门。该怎么办?
昨天,我检查了VServer上的命令历史记录。我发现了几条可疑的线。 195 wget aridan.hol.es/sniffer.tgz 196 tar xvf sniffer.tgz 197 ls -a 198 rm -rf sniffer.tgz 199 rm -rf .sniff/ 200 cd /dev/shm 201 ls -a 202 mkdir " . " 203 ls -a 204 cd " . "/ 205 wget aridan.hol.es/sniffer.tgz 206 tar xvf ar 207 tar zxvf ar 208 …
24 ssh  security  malware 

2
元发行版本升级(do-release-upgrade)安全吗?
我正在尝试了解该do-release-upgrade过程,即Ubuntu提示我升级到下一个春季或秋季Ubuntu版本的方式。 阅读源代码之后,ubuntu-release-upgrader我在系统上找到了/ etc / update-manager / meta-release文件。该文件使用HTTP URL指向http://changelogs.ubuntu.com/meta-release,其中列出了从Warty 04.10到Raring 13.04的各种Ubuntu版本。该文件列出了发行版,其支持状态,发行日期,并具有指向该Release文件的链接。 现在,该Release文件具有相应的GPG签名和Packages文件的sha1sum,而该文件又具有要安装的各个DEB二进制文件的sha1sum。最近的发行版还具有升级脚本和相应的GPG签名。听起来不错。 我的问题是关于meta-release文件本身的。它不是通过HTTPS提供的,我无法为其找到GPG签名。如果有人替换此文件,他们是否会以某种方式导致我的机器升级... ...到尚未经过安全测试的签名版本? ...到不支持的旧版本并具有未修复的安全漏洞?


2
系统如何保持安全?
我知道,如果有任何恶意软件进入Linux系统,它将最多获得用户级特权,并破坏特定用户所能及的范围之内的任何内容,即用户自己的文件。 但是究竟是什么阻止了恶意软件获得根级访问权限呢?不能以某种方式从内部破解密码吗?
24 security 


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.