タグ付けされた質問 「security」

セキュリティは製品ではなく、プロセスです。

3
セキュリティで保護されていないMySQL 'root' @ 'localhost'アカウントにリモートアクセスしますか?
少し背景:PBXシステムがハッキングされたところです。サーバー自体は安全なようです(ログに記録された無許可のコンソールアクセス-SSHなど)。しかし、どういうわけかハッカーは新しい管理ユーザーをPBXソフトウェア(FreePBX、MySQLに支えられている)に挿入できました。Apacheログは、ハッカーがWebインターフェース(またはWebインターフェースのエクスプロイト)を使用せずにユーザーを追加したことを示しています。 その後、MySQLがrootパスワードなしで実行されており(!!)、外部IPアドレスに公然とバインドされていることを発見しました(明らかに、これをロックしました)。ただし、MySQLで唯一のルートレベルのユーザーは'root'@'localhost'およびであり'root'@'127.0.0.1'、どちらもローカルでのみアクセス可能である必要があります。 だから、私の質問はこれです: MySQLへの接続をスプーフィングして、リモートIPアドレスから 'root' @ 'localhost'ユーザーへの接続を許可し、ローカルで他のエクスプロイトを実行する方法はありますか? 参考までに、ボックスはMysql 5.0.95を実行するCentos 5(Linux 2.6.10)です。

5
ドメイン管理者からNTFSボリューム上のファイルを保護する
私たちは2008R2ドメインを持つ小さな会社で、その上にいくつかの共有ボリュームを持つファイルサーバーがあります。24時間年中無休で電話をかけているので、ドメイン管理者の役割には多くのITスタッフがいます。ただし、ITスタッフを含め、機密にする必要がある特定のフォルダーまたはファイル(給与データ、業績評価、会計情報)があることが最近の企業ポリシーの問題になっています。これには、バックアップ(テープとディスク)のデータも含まれます。 これまでに起こったこと: * EFS-ただし、PKIを設定する必要があります。これは、会社の規模に対して少々やり過ぎです。 * TrueCrypt-ただし、これにより、同時アクセスと検索機能が無効になります * ACLからDomain Adminsを削除します-これは非常に簡単(ワンクリック)でバイパスできます * Domain Adminsグループの使用を削除し、アクセス許可をより明示的に委任します。ただし、これは少しやりすぎです。監査上の理由から、共有アカウント(MYDOMAIN \ Administratorなど)の必要性をできるだけ減らしたいと考えています。 これは目新しい問題ではないと私は確信しています。この種の要件を持つ他の人々がどのようにそれを処理したか知りたいですか?まだ検討していないオプションはありますか? ありがとう!

2
LXCはVPSホスティングに十分安全ですか?
現在、VPSホスティングにLinux VServerを使用しています。しかし、必要な機能(CPU使用の仮想化、ゲストの割り当てサポートなど)が不足しているため、OpenVZに切り替えるか、直接LXCに切り替えることを考えています。私はどこかでLXCはまだ安全とは見なされていません(例:http://en.gentoo-wiki.com/wiki/LXC#MAJOR_Temporary_Problems_with_LXC_-_READ_THIS)-これはまだ本当ですか?ゲストを運営している人が分からないので、本当にセキュリティに気を配る必要があります。
8 security  linux  openvz  lxc 

3
共有rootパスワードからsudoを使用するように移行しています。sudoの使用を監査するにはどうすればよいですか?
私が参加したとき、すべてのSAはシステムのルートパスワードを記憶する必要がありました。これは面倒で(誰かが会社から離れると、すべてのサーバーにアクセスしてパスワードを変更する必要があり)、安全ではないと感じました。 最後に、sudoアクセス権を持つ個人アカウントをプッシュするのに十分なプルを取得しました。私はスムーズな移行をしたいので、これは私の最初の計画です: SAがパスワードを入力せずに「承認された」コマンドを実行できるようにします。 他のすべてのコマンドでは、を使用するたびにパスワードが必要になりますsudo。私はこのコマンドを監査し、必要と思われる場合は「承認済み」と定義し、セキュリティ上のリスクがある場合は実行されないようにします。 ユーザースペックは次のようになります。 %sysadmins ALL = PASSWD: ALL, NOPASSWD: SERVICES, FILE_READING, !/bin/su 質問:でsudo構成PASSWDされたコマンドが実行されたときに、どのようにして監査を行うことができますか(電子メールを使用することをお勧めしますが、ログを使用します)。
8 linux  security  sudo 

4
denyhostsまたはfail2banを使用してすべてのrootログイン試行をブロックする方法は?
現在、ルートを使用してすべてのsshログインをブロックしています。しかし、私はさらに一歩進んで、rootとしてログインしようとしたクライアントのIPアドレスをブロックしたいと思いました。現在、denyhostsとfail2banをセットアップして機能していますが、denyhostsとfail2banを使用して、rootとしてログインしようとするユーザーのIPアドレスをブロックできますか?

2
iptables | ICMPのタイプ:(潜在的に)有害なものはどれですか?
特定のタイプのICMPパケットは有害である可能性があることを読みました。質問: どれがなぜですか? 各タイプのICMPパケットを処理するには、iptablesルールセットをどのようにレイアウトすればよいですか? これらのタイプのICMPパケットをレート制限する必要がありますか?そしてどうやって? [¹]私が読んだタイプ:リダイレクト(5)、タイムスタンプ(13)、アドレスマスクリクエスト(17)。あなたの答えでこれらだけを考えないでください。 詳細 これは、Ubuntu Serverを備えたVPS上のWebサーバーです。 私がシステムをより安全にし、いくつかのD / DoS攻撃と一般的な乱用のリスクを軽減しようとしている目標。 関連 Linuxファイアウォールは安全ですか? ICMPをブロックしないのはなぜですか?

1
GotoMyPC?心配ですか?
一部のユーザーは、このソフトウェアを仕事用のコンピューターにインストールし、iphone / ipadを使用して接続することを自分で考えました。現在の設定はanyconnect / ciscovpnで、リモートデスクトップに接続して使用し、自宅で作業します。シスコのWebポータルは、いくつかのイントラネット関連システムにもアクセスできます。 ネットワークはCisco ASAの背後にあり、会社のPCとサーバーのみが含まれています。他のすべてのデバイスは、メインから分離されたゲストネットワークを使用します。 このような状況でGotoMyPCを許可することに慣れている人はいますか?予防策はありますか、許可しないのですか、それとも問題ありませんか? 私の主な関心事は、このソフトウェアを使用することです。私はファイアウォールシステムをバイパスして、開けたくないドアを開けています。 サービスに慣れていないために、同じような状況で誰かからのフィードバックを探しています。 ありがとう。



5
正確でスプーフィング不可能なタイムソース
なりすましのできない正確な時刻源が必要です。 自分の原子時計を設定するのではなく(それが思ったより簡単でない限り)、これをどのように達成できますか? 私がNTPプールを信頼していないということではありません。誰と話しているのかはわかりません。
8 security  ntp 

2
これらのLion LDAP脆弱性レポートで一体何が実際に起こっているのですか?
OSXでのLDAPの破損に関するSlashdotスレッドを読んでください。OpenLDAPによって保護されているもの、およびLionマシンに保存されているデータ以外のものが危険にさらされる理由を誰かが正確に説明できますか? 記事からの引用: 「ペンテスターとして、私たちが最初に行うことの1つはLDAPサーバーを攻撃することです」と監査会社Errata SecurityのCEOであるロブ・グラハムは言った。「LDAPサーバーを所有したら、すべてを所有します。私は(組織内の)任意のラップトップに近づいて、それにログインできます。」 ランダムなMAC LDAPサーバーのハッキングから企業全体の所有にどうやって進むのでしょうか?

2
リモートデスクトップ接続はどの程度安全ですか?
リモートデスクトップ接続を使用している場合、情報はSSLのように安全に送受信されていますか?ユーザー名とパスワードは安全ですか?リモートデスクトップ接続を介してリモートサーバーに接続する場合、サーバーは、送受信されるデータを保護するために、少なくとも自己署名SSL証明書を使用する必要がありますか?リモートデスクトップ接続を経由する私の情報が安全かどうかを知りたいだけです。Win7 PCからWindows 2008 R2 Webサーバーに接続しています。ご協力いただきありがとうございます!

2
Keep-Deadサービス拒否からの保護
私のサーバーはhttp-guardianで安全だと思いましたが、どうやら安全ではありませんでした。いくつかの賢いお尻は私のサーバーを「キープデッド」で叩き続け、それをクラッシュさせ続けます。 私はログを調べましたが、ブラウザがビジーなページのすべてのコンポーネントをすばやくロードしている通常の訪問者を除いて、要求を伝えるためにとにかく見ることができません。 任意のアドバイスをいただければ幸いです。

4
誰がrootアクセスを取得しますか?
一部の機密データを処理するWebアプリケーションに取り組んでいます。セキュリティがかなり厳しくなり、マシンへのアクセスをロックダウンして、技術監査目的ですべてをログに記録するためのポリシーをレイアウトしています。 私たちが繰り返し返してくる質問は、これです。 サーバーインスタンスにはrootユーザーがいます。そのrootユーザーにはパスワードがあります。誰がこれにアクセスできますか?それは機械持つことが可能/望ましい誰もが rootアクセスを持つことができますか? この件についてご意見をお聞かせください。
8 root  security 


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.