タグ付けされた質問 「security」

セキュリティは製品ではなく、プロセスです。

12
ブルートフォーシングに対するSSHサーバーの保護
私は小さなSVNサーバー、古いdell optiplexを実行しているdebianを持っています。私のサーバーにはそれほど高い要求はありません。それはほんの少しのSVNサーバーだからです... 私はサーバーをより新しくてより良いオプティプレックスに更新し、古いサーバーを少し調べ始めました。問題が発生してから削除しました。ログを確認すると、その総当たり攻撃と、何らかの形で誰かが私のマシンに入ることに成功しています。この人は、「ルート」と「スワップ1」などの2つのディレクトリを持つ「knarkgosse」と呼ばれる追加のボリュームを作成しました。彼らが何をして何をするのかはよくわからないが、これが二度と起こらないようにしたい。パスワードは数か月ごとに変更するため、パスワードは常にランダムな文字と数字で構成されているため、これは少し奇妙に感じます...総当たりするのは簡単ではありません。 rootのログインを防ぎ、sudoersを使用して、SSHポートを変更できることは知っていますが、他に何ができますか? そこで、いくつか質問があります。 X回の不正な試行の後、5分間ログインしないようにするにはどうすればよいですか。または、誤った試行ごとに試行を遅くしますか? サーバーが接続できるある種の中央ブラックリストはありますか?「安全でない」IPアドレスを追跡し、決してアクセスを許可しないブラックリスト? サーバーに安全性を適用するには、さらに何ができますか? 先ほど言ったように、Apache(www-dataユーザーの問題?)、svn、mysql、php、phpmyadmin、hudsonでDebian 5を実行しています。80、443、8080、8180、23、および22でポート転送を行うホームネットワーク上にあります。


1
WEP / WPA / WPA2およびwifiスニッフィング
私は、WEPトラフィックがWIFIのユーザーによって「盗聴」される可能性があることを知っています。 WPA / WPA2トラフィックはユーザーごとに異なるリンクキーを使用して暗号化されているため、最初のハンドシェイクをキャプチャしない限り、トラフィックを傍受できません。PSK(事前共有キー)スキーマを使用している場合、この最初のハンドシェイクからリンクキーを簡単に回復します。 PSKがわからない場合は、ハンドシェイクをキャプチャして、bruteforceオフラインでPSKを解読してみてください。 これまでのところ私の理解は正しいですか? WPA2にはAESモードがあり、X.509証明書などの「セキュリティで保護された」トークンを使用できることを知っています。 それで、WPA2 + AESは(これまでのところ)スニッフィングに対して安全であり、実際にどのように機能するのでしょうか?つまり、(ランダムな)リンクキーはどのようにネゴシエートされますか?X.509証明書または(プライベートおよび個人の)パスフレーズを使用する場合。 WPA / WPA2には、WPA2 + AESの他にスニファーセキュアモードがありますか? ブロードキャストトラフィックは、それぞれが異なるリンクキーを持っている場合、どのようにすべてのWIFIユーザーによって受信されるように管理されますか? 前もって感謝します!:)。

2
SELinux対AppArmor対grsecurity [非公開]
閉じた。この質問はより集中する必要があります。現在、回答を受け付けていません。 この質問を改善したいですか?この投稿を編集するだけで1つの問題に焦点を当てるように質問を更新します。 2年前に閉店。 できるだけ安全なサーバーをセットアップする必要があります。どのセキュリティ強化を使用しますか?また、なぜ、SELinux、AppArmor、またはgrsecurityですか?これら3つのヒント、ヒント、賛否両論を教えていただけますか? 私の知る限り: SELinux:最も強力だが最も複雑 AppArmor:SELinuxよりも簡単な構成/管理 grsecurity:自動トレーニングによる単純な構成、単なるアクセス制御以外の機能

7
ファイアウォールに適した低電力サーバー/ PC?[閉まっている]
閉まっている。この質問はトピック外です。現在、回答を受け付けていません。 この質問を改善したいですか? 質問を更新することがありますので、話題のサーバー障害のため。 7年前に閉鎖されました。 2枚のNICを備えた低電力サーバー/ PCを知っている人はいますか?(OpenBSD)ファイアウォールに使用できますか? サンドラ

5
なぜSELinuxが必要なのですか?
SELinuxがどこで使用され、それが攻撃者から何を救うのか、私にはあまり理解できませんでした。私はSELinuxのウェブサイトを見て、基本的なことを読みましたが、SELinuxについてまだ手がかりを得ていません。SSHシェル、Apacheフロントエンド、ロールベースのWebアプリケーション、MySQL DB、memcachedを提供するLinuxシステムでは、ほとんどすべてのシステムがパスワードで保護されていますが、SELinuxが必要なのはなぜですか?

11
定期的に変更するパスワードポリシーにセキュリティ上の利点はありますか?
いくつかのケースで、ユーザーが定期的にパスワードを変更することを強制することは、セキュリティの助けというよりもメンテナンスの負担になります。また、ユーザーはパスワードを覚えるのに十分な時間が取れず、別のパスワードを再学習することもできないため、ユーザーが新しいパスワードを書き留めているのを見てきました。 パスワードの変更を強制することで、どのようなセキュリティ上の利点がありますか?

7
Webサーバーの前のリバースプロキシはセキュリティを改善しますか?
サードパーティのセキュリティ専門家は、ベストプラクティスのセキュリティ対策として、Webサーバー(すべてDMZでホストされている)の前でリバースプロキシを実行することを推奨しています。 これは、ハッカーを防ぐためにWebアプリケーションの前に別のレベルのセキュリティを提供するため、これが一般的に推奨されるアーキテクチャであることを知っています。 ただし、リバースプロキシは、ユーザーと内部Webサーバーの間でHTTPを往復するので、Webサーバー自体のハッキングを防止する手段を提供しません。つまり、Webアプリにセキュリティホールがある場合、プロキシは有意な量のセキュリティを提供しません。 また、Webアプリケーションへの攻撃のリスクはプロキシへの攻撃のリスクよりもはるかに高いことを考えると、真ん中に余分なボックスを追加することで本当に多くの利益が得られますか?リバースプロキシのキャッシング機能を使用することはありません。パケットを往復させるための単なる愚かなツールです。 ここで私が見逃しているものはありますか?リバースプロキシHTTPパケットインスペクションは非常に優れているため、大きなパフォーマンスボトルネックなしに意味のある攻撃を検出できますか、またはこれはSecurity Theaterの単なる別の例ですか? リバースプロキシはMS ISA fwiwです。

11
pool.ntp.orgの疑わしいタイムサーバー?
Stack Overflowポッドキャストのエピソード52で説明されているreg設定をpool.ntp.orgに変更した後、私のボックスがgordo.foofus.netに時間を要求し続けていることに気付きました。そのボックスでホストされているWebサイトは非常に奇妙です。これは有効なタイムサーバーですか?
14 ntp  security 

10
同一のUIDを持つ複数の* NIXアカウント
Linux / Unixで同じUIDを持つ複数のアカウントを作成する際に、標準的な予想される動作があるかどうか、またそれが悪い習慣と見なされるかどうかに興味があります。私はこれを使ってRHEL5でいくつかのテストを行いましたが、期待どおりに動作しましたが、このトリックを使用して運命を誘惑しているかどうかはわかりません。 例として、同じIDを持つ2つのアカウントがあるとします。 a1:$1$4zIl1:5000:5000::/home/a1:/bin/bash a2:$1$bmh92:5000:5000::/home/a2:/bin/bash これが意味することは: 自分のパスワードを使用して各アカウントにログインできます。 作成するファイルは同じUIDを持ちます。 「ls -l」などのツールは、ファイルの最初のエントリ(この場合はa1)としてUIDをリストします。 2つのアカウントは実際には同じユーザーであるため、2つのアカウント間の権限や所有権の問題を回避します。 各アカウントのログイン監査を取得しているので、システムで何が起こっているのかを追跡するためのきめ細かさがあります。 だから私の質問は: この機能は設計されていますか、それとも機能するのですか? これは、* nixバリアント全体で一貫していますか? これは受け入れられている慣習ですか? この慣行に意図しない結果はありますか? ここでの考え方は、通常のユーザーアカウントではなく、システムアカウントに使用することです。
14 linux  security  unix 

1
Apacheに複数の中間CA証明書ファイルをインストールする方法は?
SSL証明書を購入したばかりですが、取得したすべての証明書ファイルは次のとおりです。 Root CA Certificate - xxCARoot.crt Intermediate CA Certificate - x1.crt Intermediate CA Certificate - x2.crt Intermediate CA Certificate - x3.crt Your EssentialSSL Wildcard Certificate - mydomain.crt 次に、Apacheに証明書をインストールします。 ルートCA証明書を公開する必要はありますか? Apacheは1つのSSLCertificateChainFileディレクティブしか許可しないので、中間CAのバンドルファイルを作成することになっていますか? もしそうなら。バンドルファイル内の証明書の順序は、次のように逆になります。 cat x3.crt x2.crt x1.crt> myca.bunndle ルート証明書を追加する必要がある場合、バンドルの最後(z1の後)に来るか、最初(x3の前)に来るか(最初の順序が正しいと仮定)?

4
Nginx Auth_Basicの再試行を制限する方法は?
NginxのAuth_BasicモジュールでWebフォルダーを保護しました。問題は、機能するまでいくつかのパスワードを試すことができることです(ブルートフォース攻撃)。再試行の失敗回数を制限する方法はありますか?
14 security  nginx 

4
ドメインコントローラーにアクセスできない制限された「ドメイン管理者」を作成する方法
ドメイン管理者に似たアカウントを作成しようとしていますが、ドメインコントローラーにアクセスできません。つまり、このアカウントには、ドメイン内のすべてのクライアントマシンに対する完全な管理者権限があり、ドメインにマシンを追加できますが、サーバーに対するユーザー権限は限られています。 このアカウントは、エンドユーザーの技術サポートのような役割の人が使用します。ドライバー、アプリケーションなどをインストールするために、クライアントマシンへのフルアクセスが必要ですが、サーバーにはそれらは必要ありません。 私はおそらくポリシーを介して自分で何かを投げることができますが、おそらく面倒ですので、私は尋ねる必要があると考えました:これについて適切な方法は何ですか?

1
サーバー間のWindowsセキュアファイルコピー
私はここで、私がやろうとしていることに多少関連する質問の束を見てきました。窓はまだセキュリティトレインに乗っていないだけかもしれません。 sftp、WinSCP、またはSSHを使用しようとしていない 基本的に私がする必要があるのは、\ server1 \ xxx \から\ server2 \ yyyにファイルをコピーすることです これは毎日行う必要があります。 どちらのサーバーにもFTPをインストールできません。 Server 2012 r2はOSです ただし、転送中のデータには懸念があります。 Windowsにファイルを安全にコピーするネイティブな方法はありますか? ロボコピーは私が望むものに対しては問題なく動作しますが、ポイントAからポイントBまでのファイルを保護する方法がわかりません

3
旅行中にホテルからSSHでサーバーに接続するのは本当に安全ですか?
旅行中にホテルからSSHを使用してサーバーに接続するのは本当に安全ですか? サーバー: -CentOS 7 -RSAキーによる認証のみ-パスワード認証が拒否されました -非標準ポート ワークステーション: -Ubuntu 14- ユーザーパスワード -RSAキーを使用するためのパスワード(標準的な方法) たぶん、USBスティックに秘密RSAキーの半分を保持し、接続する前に(スクリプトによって)自動的にこの半分を〜/ .ssh / private_keyに追加することをお勧めしますか? インターネットは、ホテル内のWIFI、または賃貸アパート内のケーブルを介して接続されます。 UPD 最初は不明でした。ここで2つの側面でセキュリティを意味します。 信頼できないネットワークを介したSSH接続のみのセキュリティ。 SSH接続に必要なキーを使用したコンピューターのセキュリティ-盗難にあった場合、サーバーを保護する方法...

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.