Questions tagged «security»

与计算机安全性有关的内容,即与策略,机制等有关的内容,可确保数据在任何情况下均不会泄漏或损坏,并且服务可用。


8
Puppy linux安全模型什么时候有意义?
我刚刚花了几个小时来玩Puppy linux,它具有一些非常好的功能,但是有关其安全性方法(至少是默认设置)的某些问题让我感到担忧: 似乎使用它的预期方式是以root身份运行所有内容 root没有密码(默认情况下,我当然可以添加一个) 据我所知,没有自动(甚至是简单的非自动)方式来获取软件包的安全更新。(我可能错过了一些东西。) 我一直深信拥有一个复杂的密码,不要以管理员/ root用户身份浏览互联网,以及为系统软件(以及浏览器和插件)提供最新漏洞补丁的最新信息的重要性。但是,尽管在我看来,灾难看起来像是个灾难的秘诀(上面已概述),但Puppy仍然很受欢迎,具有很多附带利益,因此,在某些情况下,显然缺乏安全性绝对不是问题。这些是什么?

3
当应用程序设置了SUID时,为什么不创建核心转储?
我设置环境以创建所有崩溃的核心转储,但是,当我在与执行用户不同的用户上运行设置了SUID的程序时,不会创建核心转储。知道为什么会这样吗?我在网络上的任何地方都找不到它,我认为它是某种安全功能,但我想禁用它... 问题: $ cd /tmp $ cat /etc/security/limits.conf | grep core * - core unlimited root - core unlimited $ ls -l ohai -rwsr-sr-x 1 root root 578988 2011-06-23 23:29 ohai $ ./ohai ... Floating point exception $ sudo -i # ./ohai ... Floating point exception (core dumped) # chmod …

8
在Linux中格式化硬盘的最佳方法是什么,以免留下痕迹?
我正在运行Debian,需要一种格式化整个硬盘的方式,以便不留下任何痕迹,因为我想将其捐赠给朋友。那么格式化它的最佳方法是什么?如果我重新安装操作系统,它将无法完全格式化它。我正在寻找一种完全格式化它的方法,使它像从商店购买时一样,是全新的,并且从未存储过任何东西。

4
我通过禁用sudo密码会创建哪些特定漏洞?
这里有一些说明有关如何禁用您的sudo密码。这些带有以下警告 如果禁用sudo帐户密码,则将严重损害计算机的安全性。任何人坐在您无人看管的登录帐户中,都将具有完整的root访问权限,对于恶意黑客来说,远程利用变得更加容易。 我不担心人们可以物理访问我的计算机。如果我忽略此警告并禁用密码,可以利用哪些远程漏洞利用工具?

4
如何检测和删除Linux木马?
我最近偶然发现: Linux特洛伊木马将近一年被忽略(虚幻IRCd) 是的,我知道从不受信任的来源添加一些随机的PPA /软件会带来麻烦(或更糟)。我从来没有这样做,但是有很多人这样做(许多Linux博客和小报都鼓励为新奇的应用程序添加PPA,而没有警告它可能会破坏您的系统甚至更糟,从而危及您的安全性。) 如何检测和删除特洛伊木马或流氓应用程序/脚本?
16 security  malware 

5
监视计算机上的活动。
所以最近我发现有人未经允许使用我的计算机,浏览文件夹等。 我可以立即更改所有密码,但我对入侵者正在寻找的东西感到好奇。因此,我想设置一个陷阱(邪恶的笑容)。 什么软件可以监视我的计算机上的任何活动?虽然我知道捕获我的屏幕将在这里工作。我宁愿使用日志文件。 例如: /var/log/activity.log [2010年8月1日20:23] / usr / bin / thunar已访问/ multimedia / cctv-records / [2010年8月1日20:25] / usr / bin / mplayer已访问/multimedia/cctv-records/00232.avi [8月3日2010 02:34] / usr / bin / thunderbird已运行 [2010年8月3日03:33]从12.32.132.123传入ssh会话 我要记录的活动是: 访问文件系统上的文件和文件夹 命令运行(从控制台或其他方式) 用户会话(登录,ssh会话和失败的尝试)

10
是否担心以root用户身份高估登录?
对于个人笔记本电脑上的个人linux,我通常将环境设置为即使在X或更低的运行级别下也以root用户身份自动登录。我发现我的工作流程是非常愉快的和快速的,无需任何繁琐无需键入su或sudo或钥匙圈或AUTH或东西被要求。 到目前为止,我从未遇到过任何问题,那么为什么大多数人对此感到恐惧?担心被高估了吗?当然,这是假定用户知道他们在做什么并且并不真正在乎系统可靠性和安全性问题。

4
什么是用于SET FILE / ERASE_ON_DELETE的Linux?
在VMS中,可能会告诉文件系统在删除文件时在文件的现有内容上写入垃圾。这是DCL命令来标识用于这种处理的文件: $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT 这允许在某个时间点设置策略,然后文件的以后用户不必处理该安全细节。标准删除操作会将文件名移出目录,并释放空间供其他文件使用,这也会修改现有内容,以防止下一个用户读取它。正常删除: $ DELETE SAMPLE.TXT.* Linux是什么呢?

4
如果为安全起见,将堆初始化为零,那么为什么堆栈只是未初始化?
在我的Debian GNU / Linux 9系统上,执行二进制文件时, 堆栈未初始化,但是 堆是零初始化的。 为什么? 我认为零初始化可以提高安全性,但是,如果对于堆,为什么不对堆栈也这样做呢?堆栈也不需要安全性吗? 据我所知,我的问题并非专门针对Debian。 示例C代码: #include <stddef.h> #include <stdlib.h> #include <stdio.h> const size_t n = 8; // -------------------------------------------------------------------- // UNINTERESTING CODE // -------------------------------------------------------------------- static void print_array( const int *const p, const size_t size, const char *const name ) { printf("%s at %p: ", name, …
15 linux  security  memory 

6
回音模糊
我需要在屏幕上打印一些变量,但是我需要优先混淆前几个字符,我想知道bash中是否有一个echo命令,可以在将其打印到终端时混淆秘密值的前几个字符: echo 'secretvalue' ********lue
15 bash  security 

4
全局别名化叉子炸弹会阻止其执行吗?
如果要全局设置 alias ':(){ :|:& };:'='echo fork bomb averted' 这将是避免执行Bash fork炸弹的有效安全策略,还是仍然有执行该炸弹的方法? 我想问题就变成了这样:当别名为其他东西时,是否有一种方法可以执行命令?
15 bash  security  alias 

2
Ubuntu 9.04上的漏洞演示
对于一门有关IT安全的课程,我想向学生展示特权升级。为此,我浏览了exploit/linux/localMetasploit框架中的列表,发现(包括其他内容)exploit/linux/local/sock_sendpage自2009年8月起。 从2009年4月起,我使用32位Ubuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)设置了VM 。根据漏洞描述uname -r2.6.28-11-generic 相信自2001年5月以来的所有Linux 2.4 / 2.6版本都将受到影响:2.4.4至2.4.37.4(含);2.6.0至2.6.30.4(含) 因此,看来我设置的Ubuntu服务器应该适合演示。但是,我无法使其正常运行。 我在服务器上添加了一个(常规)用户,并且SSH访问有效。在Metasploit框架内,我可以使用创建SSH会话auxiliary/scanner/ssh/ssh_login。但是,当我运行漏洞利用程序时, [*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes) [*] Exploit completed, but no session was created. 我没有任何进一步的信息,即使设置DEBUG_EXPLOIT为true也是如此。/tmp是writabe,也来自Metasploit SSH会话: $ sessions -c "touch /tmp/test.txt" [*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted]) $ sessions -c "ls -l /tmp" …

1
软件包卸载后,为什么ArchLinux会保留一些用户/组?
我注意到,postgresql在ArchLinux中卸载软件包后,postgres不会自动删除用户和组。其他一些软件包也是如此。对此进行进一步的调查,我发现了该页面,该页面指出: 此处列出的软件包使用userdel/ groupdel删除他们创建的用户。切勿自动删除这些文件,因为如果此所有权遗留任何文件,则会造成安全风险。 我想知道为什么保留具有此所有权的文件会带来安全风险?


By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.