タグ付けされた質問 「security」

セキュリティは製品ではなく、プロセスです。

4
奇妙なSSH、サーバーセキュリティ、ハッキングされた可能性があります
ハッキングされたかどうかはわかりません。 SSH経由でログインしようとしましたが、パスワードが受け入れられません。ルートログインが無効になっているので、私は救助に行き、ルートログインをオンにして、ルートとしてログインすることができました。rootとして、影響を受けるアカウントのパスワードを、以前にログインしようとしたパスワードと同じパスワードで変更しようとしpasswdましたが、「パスワードは変更されていません」と応答しました。その後、パスワードを別のものに変更してログインできた後、パスワードを元のパスワードに戻し、再度ログインできました。 auth.logパスワードの変更を確認しましたが、有用なものが見つかりませんでした。 ウイルスとルートキットもスキャンしましたが、サーバーから次のように返されました。 ClamAV: "/bin/busybox Unix.Trojan.Mirai-5607459-1 FOUND" RKHunter: "/usr/bin/lwp-request Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable Warning: Suspicious file types found in /dev:" 私のサーバーはあまり知られていないことに注意してください。また、SSHポートを変更し、2段階認証を有効にしました。 私はハッキングされて、誰かが私をだまそうとしていると心配しています。
30 linux  ssh  security  hacking 


22
パスワードのベストプラクティス
「ハッカー」がWebサイト管理者からパスワードを学習して再試行する最近のイベントを考えると、パスワードに関してはベストプラクティスについて誰に何を提案できますか? サイト間で一意のパスワードを使用する(つまり、パスワードを再使用しない) 辞書にある単語は避けてください 英語以外の言語の単語やフレーズの使用を検討する パスフレーズを使用し、各単語の最初の文字を使用する l33tifyingはあまり役に立ちません もっと提案してください!

3
インターネットに開かれたサーバーを再起動しても安全ですか?
具体的には CentOSを実行しているサーバーでiptablesルールセットが定義されています。保証されていますか/保証できますか/ネットワークがオンラインになったとき(マシンの起動時、またはネットワークサービスの再起動後)、iptablesルールセットがすでに適用されていることを保証できますか(iptablesが起動に失敗したか、ルールセットを適用できなかった場合)ネットワークインターフェイスが起動に失敗します)? (これはnoobの質問であることは知っていますが、マスカレードDHCP NATとファイアウォールの背後にある信頼できるネットワーク以外ではサーバーを実行したことがないため、noobからのnoobの質問を期待しています。)

4
開いているPostgreSQLポートを保護する方法
だから、これは状況です。顧客が自分のPostgreSQLデータベースにアクセスできる世界へのTCPポート5432を開く必要があるようです。 明らかな理由から、最後の最後の手段としてのみ、「いいえ」とは言えません。 最大の問題は何ですか?インフラストラクチャを守るにはどうすればよいですか? とにかく:なぜそれを世界に公開すべきではないのですか?おそらく、20年前のメンテナンスされていないFTPサーバーよりも安全だと思います。 PS VPNは大丈夫ではありません。いくつかの暗号化は、多分(私は彼に、JDBC接続URL与えることができれば動作しますが)。

3
違法行為防止システム(児童ポルノ、動物虐待など)
これは非常にデリケートなトピックであり、私たちの最後からの解決策が必要です。少数の人にレンタルするサーバーはほとんどありません。私はすべての法的許可とサーバーをスキャンする権利を持っています。 私は、人々が児童ポルノ、動物虐待、または同様の性質の他のビデオを保存するのを防ぎたいです。最も重要な問題であるため、最優先事項は児童ポルノを防止できることです。 私は解決策をオンラインで検索しようとしましたが、この問題について議論している人すら多く見つけることができませんでした。 私の考えの1つは、既知のファイルの署名をサーバーで検索することでした。そのようなデータベースはどこかにありますか? GoDaddyのような大企業がそのような予防システムを持っていることは知っていますが、小企業のオーナーとして私は何ができますか?

8
パブリッククラウドへの従業員のアクセスをブロックする
まず第一に、これは私の考えではなく、そのような行動が合理的かどうかについて議論したくないと述べさせてください。 しかし、企業にとって、従業員がパブリッククラウドサービスにアクセスできないようにする方法はありますか?特に、ウェブ上のどの場所にもファイルをアップロードできないようにする必要があります。 HTTPSのブロックは、最初の単純な、しかし非常に急進的なソリューションかもしれません。IPアドレスのブラックリストを使用しても十分ではありません。コンテンツレベルでトラフィックをフィルタリングするには、おそらく何らかのソフトウェアが必要です。HTTPSトラフィックをフィルタリングできるようにするには、プロキシが役立つ場合があります。 これらはこれまでの私の考えです。どう思いますか?何か案は?

2
authorized_keysの中心的な場所は良い考えですか?
次のスタックを実行するようにクラウドサーバーを構成中です。Ruby、Passenger、Apache。Ubuntu 10.04(Lucid Lynx)の下で。 サーバーを管理しやすくするためにroot、RSAキーをに設定し、サーバーに接続www-dataできるようsshにします。私は好きではなかった事はそれだったwww-dataの.sshディレクトリがに座って/var/wwwいるApacheのデフォルトディレクトリの設定です。私の心配は、Apacheが適切に構成されていない場合、.sshディレクトリが公開される可能性があることです。 を~/.ssh/authorized_keys変更AuthorizedKeysFileして、ファイルを中央の場所に移動するソリューションに出会いました/etc/ssh/sshd_config。これには2つの長所があります。キーの単一の場所であり、Apacheの不適切な構成を心配する必要はありません。考えられる唯一の欠点は、すべてのユーザーがサーバーにログインできるようになったことです(明らかに、中央キーファイルの両刃の剣)。 この構成で見逃したことはありますか?私は自分自身を過度に公開しましたか、これは個々のauthorized_keysファイルよりも優れたソリューションですか? サーバー管理に関しては私は環境に優しいですが、悪いことをするために悪名と呼ばれる準備は完全に整っています。:D

1
サーバーハックの事後分析を行う方法
IIS6、SQL Server 2005、MySQL 5、PHP 4.3がインストールされたWindows Server 2003 SP2マシンがあります。これは運用マシンではありませんが、ドメイン名を介して世界に公開されます。マシンでリモートデスクトップが有効になっており、2つの管理アカウントがアクティブになっています。 今朝、私はマシンがログインテキストボックスにまだ不明なユーザーの名前でログオフされていることを発見しました。さらに調査したところ、2人のWindowsユーザーが作成され、アンチウイルスがアンインストールされ、.exeファイルのごく一部がC:ドライブにドロップされたことがわかりました。 私が知りたいのは、これが二度と起こらないようにするためにどのような措置を講じるべきか、そしてエントリーの道を決定するために集中すべき領域です。どのポートが開いているかを確認するために、すでにnetstat -aをチェックしました。MySQLのデータフォルダーで不明なファイルを見つけましたが、これがエントリポイントである可能性があると考えていますが、よくわかりません。 将来的にこれを回避できるように、サーバーハックの適切な事後分析を実行する手順を本当に感謝しています。 調査後レビュー いくつかの調査の後、私は何が起こったかを見つけたと思います。まず、マシンは08年8月から09年10月の期間中にオンラインになりませんでした。その期間中に、セキュリティの脆弱性、MS08-067の脆弱性が発見されました。「これはリモートコード実行の脆弱性です。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。MicrosoftWindows 2000ベース、Windows XPベース、およびWindows Server 2003ベースのシステムでは、攻撃者が悪用する可能性があります認証なしのRPCに対するこの脆弱性は、任意のコードを実行する可能性があります。」この脆弱性は、2008年10月にリリースされたKB958644セキュリティアップデートで修正されました。 マシンはその時点でオフラインであり、この更新プログラムを逃したため、'09年10月にマシンがオンラインに戻った直後にこの脆弱性が悪用されたと思います。bycnboy.exeプログラムへの参照が見つかりました。このプログラムは、感染したシステムに大混乱を引き起こすバックドアプログラムとして記述されています。マシンがオンラインになるとすぐに、自動更新によりパッチがインストールされ、システムのリモート制御ができなくなりました。バックドアが閉じられたため、攻撃者はマシン上に物理的なアカウントを作成し、何が起きているか気づくまでさらに1週間マシンを利用できたと思います。 悪意のあるコード(.exeおよび.dll)を積極的に削除し、セルフホスティングWebサイトとユーザーアカウントを削除すると、マシンは再び動作状態になります。近い将来、システムを監視し、サーバーログを確認して、インシデントの繰り返しが発生しているかどうかを判断します。 提供された情報と手順をありがとう。

3
CentOSサーバーへの最新の成功したログインと失敗した試行の検索
ユーザー名/パスワードの不一致が原因で失敗した最新のログイン試行を報告するログファイルまたはサービスを探しています。CentOSで使用できるそのようなユーティリティはありますか?(組み込みが推奨されます) 2番目の質問、より一般的には、サーバーへの侵入試行のログファイルが必要です。理想的には、このログには、ログイン、httpdアクティビティ、およびその他の従来のオープンポートを含むすべての試行が含まれている必要があります。
29 linux  security  centos 

2
SwarmクラスタなしでDockerシークレットを使用する方法は?
現在、単一のdockerコンテナで実行中のアプリケーションを使用しています。アプリケーションでは、環境変数として渡すためにあらゆる種類の機密データが必要です。 実行コマンドにそれらを置いて、イメージとリポジトリに行き着かないようにしますが、非常に安全ではない実行コマンドになります 今、ドッカーシークレットが存在することを理解していますが、クラスターをデプロイせずにどのように使用できますか?または、このデータを保護する他の方法はありますか? 宜しくお願いします、

3
DNSSECを提供すると、どのようなセキュリティの脆弱性が露呈しますか?
DNSSECでDNSゾーンに署名することを計画していました。私のゾーン、レジストラ、およびDNSサーバー(BIND9)はすべてDNSSECをサポートしています。DNSSECをサポートしていないのは、私のセカンダリネームサーバープロバイダー(つまりbuddyns.com)だけです。 彼らのウェブサイトで、彼らはDNSSECに関してこれを述べています: BuddyNSは、大量のDNSサービスに適さないいくつかの脆弱性にさらされるため、DNSSECをサポートしていません。 ほとんどのリゾルバはレコードが正しく署名されているかどうかをチェックしないので、DNSSECの使用は現在何らかの形で疑わしいと思いました。私が知りませんでした-彼らの声明によると-それを提供することは何らかの種類のセキュリティ脆弱性を公開するようです。 それらの「脆弱性」とは何ですか?

8
OpenSSLを更新した後でも、サーバーは依然としてハートブリードに対して脆弱です。
Ubuntu 12.04サーバーがあります。OpenSSLハートブリードの脆弱性を修正するために、パッケージを更新しました。しかし、Webサーバー、さらにはサーバー全体を再起動したとしても、依然として脆弱です。 私が使用した脆弱性を確認するには: http://www.exploit-db.com/exploits/32745/ http://filippo.io/Heartbleed dpkgが提供するもの: dpkg -l |grep openssl ii openssl 1.0.1-4ubuntu5.12 Secure Socket Layer (SSL) binary and related cryptographic tools (launchpad.net/ubuntu/+source/openssl/1.0.1-4ubuntu5.12)

2
誰かがWindowsサービスプリンシパル名(SPN)を簡単に説明してもらえますか?
私はサービスプリンシパル名に数回取り組んでいますが、Microsoftの説明だけでは不十分です。ドメインで動作するようにIISアプリケーションを構成していますが、私の問題の一部は、サイトをホストしているアプリケーションプールを実行しているWindowsサービスアカウントでhttp固有のSPNを構成する必要に関連しているようです。 これにより、サービスタイプ(MSSQL、http、host、termsrv、wsmanなど)、Kerberos認証、Active Directoryコンピューターアカウント(PCName $)、Windowsサービスアカウント、SPN間の関係が完全には得られないことに気付きました。 、およびサービスにアクセスするために使用しているユーザーアカウント。 誰かが説明を単純化しすぎずにWindowsサービスプリンシパル名(SPN)を説明してもらえますか? 経験豊富なシステム管理者/開発者と共鳴する創造的な類推に対するボーナスポイント。

4
Bluetoothキーボードはパスワードスニッフィングに対してどのくらい安全ですか?
管理者が機密情報をキーボード(ルートパスワード)に入力する場合、Bluetoothキーボード(最近ではMacシステムにデフォルトで搭載されている)がこれらのパスワードを危険にさらすリスクは何ですか? 別の質問方法は次のとおりです。キーボードとホストシステムの間にBluetooth接続を確立するために、どのようなセキュリティおよび暗号化プロトコルが使用されているのでしょうか。 編集:最終概要 すべての答えは素晴らしいです。最も直接適用可能な情報へのリンクを受け入れましたが、セキュリティのトレードオフに関するNathan Adamsの応答と議論を読むこともお勧めします。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.