Questions tagged «security»

与计算机安全性有关的内容,即与策略,机制等有关的内容,可确保数据在任何情况下均不会泄漏或损坏,并且服务可用。

3
如何检测和缓解Linux系统上的Intel特权升级漏洞(CVE-2017-5689)?
根据2017年5月1日英特尔安全中心发布的信息,英特尔处理器上存在一个严重漏洞,该漏洞可能允许攻击者使用AMT,ISM和SBT获得特权(特权升级)。 由于AMT可以直接访问计算机的网络硬件,因此该硬件漏洞将使攻击者可以访问任何系统。 英特尔®主动管理技术(AMT),英特尔®标准可管理性(ISM)和英特尔®小型企业技术版本的固件版本6.x,7.x,8.x 9.x,10中存在特权提升漏洞.x,11.0、11.5和11.6,它们可以允许没有特权的攻击者控制这些产品提供的可管理性功能。在基于Intel的消费类计算机上不存在此漏洞。 英特尔已经发布了适用于Windows 7和10 的检测工具。我正在使用来自dmidecode -t 4英特尔网站的信息,并且通过在英特尔网站上搜索发现自己的处理器正在使用Intel® Active Management Technology (Intel® AMT) 8.0。 受影响的产品: 在针对英特尔®主动管理技术,英特尔®小型企业技术和英特尔的英特尔可管理性固件版本6.x,7.x,8.x 9.x,10.x,11.0、11.5和11.6中已发现该问题。 ®标准可管理性。6之前或11.6之后的版本不受影响。 说明: 无特权的本地攻击者可以提供可管理性功能,以获取有关英特尔可管理性SKU的非特权网络或本地系统特权:英特尔®主动管理技术(AMT),英特尔®标准可管理性(ISM)和英特尔®小型企业技术(SBT) 如何轻松检测和缓解Linux系统上的Intel特权升级漏洞?

1
解决此glibc问题的最佳方法是什么?
我管理一个Gentoo Hardened框,该框使用文件功能来消除对setuid-root二进制文件(例如/bin/ping具有CAP_NET_RAW等)的大多数需要。 实际上,我剩下的唯一二进制文件是: abraxas ~ # find / -xdev -type f -perm -u=s /usr/lib64/misc/glibc/pt_chown abraxas ~ # 如果我删除setuid位或重新挂载我的根文件系统nosuid,则sshd和GNU Screen停止工作,因为它们调用grantpt(3)了它们的主伪终端,并且glibc显然执行了该程序来对下的伪伪终端进行chown和chmod /dev/pts/,而GNU Screen会在何时关注此函数失败。 问题是,联机帮助页上grantpt(3)明确指出,在Linux下,devpts安装了文件系统后,不需要此类帮助程序二进制文件;内核会自动将从站的UID和GID设置为打开的进程的实际UID和GID /dev/ptmx(通过调用getpt(3))。 我编写了一个小示例程序来演示这一点: #include <string.h> #include <sys/types.h> #include <sys/stat.h> #include <stdlib.h> #include <stdio.h> #include <unistd.h> int main(void) { int master; char slave[16]; struct stat slavestat; if ((master = getpt()) …


3
rkhunter给我警告“ / usr / bin / lwp-request”-我该怎么办?[Debian 9]
所以我只是安装并运行了rkhunter,它向我显示了绿色的OKs /未找到所有内容,除了/ usr / bin / lwp-request,如下所示: /usr/bin/lwp-request [ Warning ] 在日志中显示: Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: Perl script text executable 我已经跑了rkhunter --propupd和sudo apt-get update && sudo apt-get upgrade这并没有帮助。几天前,我安装了Debian 9.0,并且是Linux的新手。 有什么建议做什么? 编辑:此外chkrootkit给我这个: 找到了以下可疑文件和目录: /usr/lib/mono/xbuild-frameworks/.NETPortable /usr/lib/mono/xbuild-frameworks/.NETPortable/v5.0/SupportedFrameworks/.NET Framework 4.6.xml /usr/lib/mono/xbuild-frameworks/.NETFramework /usr/lib/python2.7/dist-packages/PyQt5/uic/widget-plugins/.noinit /usr/lib/python2.7/dist-packages/PyQt4/uic/widget-plugins/.noinit /usr/lib/mono/xbuild-frameworks/.NETPortable /usr/lib/mono/xbuild-frameworks/.NETFramework 我想这是一个单独的问题?还是这根本没有问题?我不知道如何检查这些文件/目录是否正确和需要。 编辑:请注意,即使我没有更改任何类似的名称,我也曾经收到过“正在检查passwd文件更改”和“正在检查组文件更改”的警告。较早和较晚的扫描均未显示警告-这些仅显示一次。有任何想法吗?

1
在虚拟终端中键入X时,可以在X上的另一个程序捕获我的root密码吗?
通常,我只在Linux机器上安装开源程序,因为我不信任封闭源应用程序。最近,我不得不将Dropbox用于大学项目。我创建了一个单独的名为work的 linux帐户,并在不通过python脚本进行安装的情况下运行(作为work) dropbox。该脚本还在系统托盘中创建了一个符号,该符号为Dropbox的某些功能提供了GUI。 前几天,我必须进行一些维护,因此打开了一个虚拟终端(在KDE上为konsole)并输入了su的根密码。 Dropbox应用程序是否有可能捕获了我的root密码? 我将Fedora 20与KDE 4.14.3一起使用。
24 security  x11  xorg  keyboard 

2
如何记录每个键入的命令
您如何记录有人输入到Shell中的每个命令? 我是在保护自己的基础上询问您是否已登录到他人的服务器并且出现故障,或者是否有人(有意或恶意地)登录到您的服务器。 即使新手也能够分流历史与unset history或创建一个新的外壳,以隐藏自己的踪迹。 我很好奇Linux高级管理员如何跟踪已输入的命令/对系统所做的更改。


4
我如何跟踪谁的SSH进入我的linux计算机?
我正在运行Ubuntu 10.04。有没有一种方法可以使我每天获取有关谁已登录到该框,何时几点的报告,甚至(可能要求太多)有关他们使用的命令的报告?这是一个使用率低的盒子,所以我认为这是查看正在发生什么活动的好方法。 同样,我听说无法通过非交互式shell(例如rsync)或仅通过ssh远程执行单个命令来跟踪何时在盒子上完成了操作。是真的吗,还是有办法记录和跟踪呢?
23 ssh  security  logs 


2
使用WPA-EAP和MSCHAP-v2将密码隐藏在wpa_supplicant.conf中
我的wpa_supplicant.conf样子是这样的: network={ ssid="Some name" scan_ssid=1 key_mgmt=WPA-EAP eap=PEAP identity="my-user-id" password="(clear text password here)" ca_cert="/usr/share/ca-certificates/mozilla/GeoTrust_Global_CA.crt" phase2="auth=MSCHAPV2" } 通过WPA-EAP和MSCHAP-v2的这种特定组合,是否有办法不在此配置文件中明确包含我的密码? ChangeLog似乎声称这是可行的(自2005年以来!): * added support for storing EAP user password as NtPasswordHash instead of plaintext password when using MSCHAP or MSCHAPv2 for authentication (hash:<16-octet hex value>); added nt_password_hash tool for hashing password to generate NtPasswordHash …

8
在Shell脚本中隐藏密码
如何在Shell脚本中隐藏密码?有许多脚本正在访问数据库。如果我们打开脚本,其他人也会知道用户名和密码。因此,如果有人知道如何隐藏,请告诉我。 我有一种方法:将密码放在文件中并使文件隐藏,并且没有人可以访问该文件(更改权限并在访问数据库时在脚本中使用该文件)。



2
ps如何知道隐藏密码?
见证人: $ ps f PID TTY STAT TIME COMMAND 31509 pts/3 Ss 0:01 -bash 27266 pts/3 S+ 0:00 \_ mysql -uroot -p 25210 pts/10 Ss+ 0:00 /bin/bash 24444 pts/4 Ss 0:00 -bash 29111 pts/4 S+ 0:00 \_ tmux attach 4833 pts/5 Ss+ 0:00 -bash 9046 pts/6 Ss 0:00 -bash 17749 …
22 security  ps  arguments 

3
如何“关闭”打开的端口?
几天前,我开始非常在意我的数据安全性,最终我陷入了nmap困境:nmap 127.0.0.1 惊喜,惊喜,我有很多活动服务监听localhost: $ nmap 127.0.0.1 Starting Nmap 5.21 ( http://nmap.org ) at 2013-05-05 00:19 WEST Nmap scan report for localhost (127.0.0.1) Host is up (0.00025s latency). Not shown: 993 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 111/tcp open rpcbind 139/tcp open netbios-ssn …
22 security  cups  smtp  nmap 

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.