Questions tagged «security»

与计算机安全性有关的内容,即与策略,机制等有关的内容,可确保数据在任何情况下均不会泄漏或损坏,并且服务可用。

1
为什么/ etc / fstab中的“ nodev”如此重要?角色设备如何用于黑客攻击?
我正在学习有关Linux安全性的知识,并努力了解为什么USB棒上装有字符设备的潜在危险。 如果我的USB记忆棒带有bash可执行文件,且其上具有setuid根目录,则危险很明显:如果我输入类似以下内容,则拥有此类USB记忆棒的任何人都可以在我的计算机上获得root特权 /dev/sdb1 /media/usbstick auto defaults 0 0 在我/etc/fstab因为defaults包含suid。 但是角色设备呢?如果装有字符设备的USB棒与dev或一起安装,如何使用字符设备获得root特权或破坏东西defaults?

3
如何在bash中明确和安全地强制使用内置命令
还有一个类似的问题涉及“包装”方案,您想在其中替换为例如cd调用buildin的命令cd。 但是,鉴于shellshock等人,并且知道bash从环境中导入功能,所以我进行了一些测试,但找不到cd从脚本中安全调用内置函数的方法。 考虑一下 cd() { echo "muahaha"; } export -f cd 在此环境中使用调用的所有脚本cd都会中断(请考虑类似的效果cd dir && rm -rf .)。 有用于检查命令类型的命令(通常称为type)和用于执行内置版本而不是功能(builtin和command)的命令。但是,瞧,这些也可以使用函数覆盖 builtin() { "$@"; } command() { "$@"; } type() { echo "$1 is a shell builtin"; } 将产生以下内容: $ type cd cd is a shell builtin $ cd x muahaha $ builtin …
19 bash  security 

3
运行未签名的Javaws代码
对于KVM远程控制台,我需要能够运行jnlp文件。当我运行它时,我得到: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application requested security permissions, but jars are not signed. at net.sourceforge.jnlp.runtime.JNLPClassLoader.setSecurity(JNLPClassLoader.java:319) at net.sourceforge.jnlp.runtime.JNLPClassLoader.<init>(JNLPClassLoader.java:239) at net.sourceforge.jnlp.runtime.JNLPClassLoader.getInstance(JNLPClassLoader.java:381) at net.sourceforge.jnlp.runtime.JNLPClassLoader.getInstance(JNLPClassLoader.java:337) at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:789) ... 2 more 我了解为什么您不希望浏览器运行任意未签名的代码。 …
19 security  java 

2
/ etc / securetty中条目的影响
默认情况下,在RHEL 5.5上,我有 [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 每种条目类型(控制台,vc / 和tty)之间的区别是什么。具体来说,添加和删除每种条目类型的最终结果是什么? 我的理解是,它们会影响您登录的方式和时间,但是还有其他影响吗?以及什么时候可以,什么时候不能登录(取决于那里有哪些条目)? 编辑1 我所知道的是tty 1-6对应于您是否可以使用CTRL-ALT-F1到CTRL-ALT-F6从前6个控制台登录。我一直以为是虚拟控制台,所以有点困惑。控制台也对应什么?谢谢。 编辑2 如果在单用户模式下有什么影响?
19 linux  security  rhel  login  pam 

3
一个应该如何在OpenBSD上设置全盘加密?
与dm-cryptLinux 下类似,有没有在OpenBSD下设置全盘加密的首选方法? 我正在寻找全盘加密,就好像有人要窃取我的笔记本一样,他们可能会访问存储在其中的数据。另一个原因是我并不总是在笔记本旁边,因此有人可能会损害我的上网本的完整性。这是两个使我相信全盘加密对我很重要的主要问题。


2
使用不带纯文本密码的wpa_supplicant
我在笔记本电脑上运行gentoo,目前正在使用wpa_supplicant处理wifi。 我的配置可以正常工作并且可以连接,但是需要在配置文件中输入纯文本密码。如果我要连接到朋友的wifi,并且他们想输入密码而不是告诉我密码,则此方法无效。纯文本密码没有安全性。 如何使它更安全,以便存储某种加密的密码而不是纯文本?


3
简而言之,OpenBSD的承诺是什么?
可有人请说明,对于一个非程序员,但它的人,有什么承诺? 例如:有一个程序,例如:“ xterm”。保证书如何使它更安全?它承诺在程序代码内部,还是在操作系统本身外部? 承诺在哪里?是在程序代码中吗?还是操作系统具有只能调用xy syscall的二进制文件列表?
18 security  openbsd 


2
使用echo将敏感数据传递到chpasswd是否安全?
我正在尝试使用批量设置一些用户帐户密码chpasswd。密码应随机生成并打印到stdout(我需要写下来或将它们放在密码存储区中),然后再传递到中chpasswd。 天真的,我会这样 { echo student1:$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c 13 ; echo '') echo student2:$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c 13 ; echo '') } | tee >(chpasswd) 但是,我担心将新密码作为命令行参数传递给echo,因为参数通常对中的其他用户可见ps -aux(尽管我从未看到中echo出现任何行ps)。 是否有其他方法可以在返回的密码前添加一个值,然后将其传递给chpasswd?

1
完全隔离VirtualBox计算机
我想使用VirtualBox安装一些不应该访问我的主机的软件(反之亦然)。但是,我还设想了尝试更多“危险”东西的可能性,例如尝试运行零时差攻击并查看它们可以做什么。 虚拟机如何与主机隔离?我应该(或者可以吗?)在访客和主机之间设置防火墙?来宾附加组件是否存在安全风险?共享目录呢? 目前,来宾计算机正在运行GNU / Linux Debian测试。

4
如何检索可能的ssh攻击者的IP地址?
我刚刚cat /var/log/auth.log登录并看到,有很多| grep "Failed password for"记录。 但是,有两种可能的记录类型-有效/无效用户。它使我的尝试变得复杂| cut他们的。 我想看到创建一个列表(文本文件),其中包含可能的攻击者的IP地址以及每个IP地址的尝试次数。有什么简单的方法可以创建它吗? 另外,仅涉及ssh:/var/log/auth.log在列出可能的攻击者时,我应该考虑所有记录吗? 我的带有隐藏数字的“ auth.log”示例: cat /var/log/auth.log | grep "Failed password for" | sed 's/[0-9]/1/g' | sort -u | tail 结果: Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user ucpss from 111.11.111.111 port 11111 ssh1 Mar 11 11:11:11 vm11111 sshd[111]: Failed …


2
SELinux是否提供足够的额外安全性,值得值得学习/设置它的麻烦?
我最近在自己的家用PC上安装了Fedora 14,并且一直在努力设置与服务器相关的各种功能,例如apache,mysql,ftp,vpn,ssh等。我很快遇到了一个障碍,就像发现SELinux一样。我以前从未听说过。在进行了一些研究之后,似乎大多数人都认为您应该禁用它,而不应对麻烦。就个人而言,如果确实增加了更多的安全性,我不反对处理如何正确设置它的麻烦。最终,我计划开放我的网络,以便可以远程访问此PC,但是直到我确信它的安全性(或多或少)后,我才这样做。如果您已设置好它并使它正常运行,您是否认为这值得花时间和麻烦?真的更安全吗?如果您选择不使用它,那么这个决定是否基于我的情况也值得考虑的任何研究?

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.