タグ付けされた質問 「security」

コンピューターシステムと情報の盗難やデータ破壊などの脅威からの保護。

1
.ssh / known_hostsから指紋を抽出するにはどうすればよいですか?
私のラップトップには、人口の多い~/.ssh/known_hostsファイルがあります。指紋を追跡するのは本当に面倒なことがあるので、デスクトップからリモートホストに接続するときにそれを活用したいと思います。ただし、既知のホストのローカルで既知のフィンガープリントを尋ねssh-keygenたりssh-keyscan、教えたりする方法を見つけることができないようです。何か案は?


3
SSH RSAキーのパスフレーズが必要ですか?
現在の仕事(中小企業)を始める前は、オフィスにはネットワーク上にファイアウォールがなく、文字通り何もバックアップされていませんでした。専任のシステム管理者/一人のIT部門としてサインオンしたので、これを変更するためにできることをやっています。上司に私たちがどれほど脆弱かを説明した後、彼は私にいくつかのバックアップサーバーをセットアップすることを許可しました。 現在、私は毎日のバックアップを自動化できるようにすべてを設定しようとしています。これを行うには、sshでrsyncを使用する予定です。セキュリティのため、および自動化を容易にするために、私はsshパスワードログインを無効にし、rsaキー検証のみを使用することを計画していました。まあ、rsaパスフレーズを設定している場合は、パスワードを入力する必要がありますが、これは問題です。 RSAパスフレーズがないと、セキュリティが大幅に低下しますか?私はこの種のことについて何らかの手がかりを持っている会社で唯一の人なので、誰かが私のマシンで端末を呼び出すことをあまり心配していません(とにかくAFKのときは常にロックされています) )およびバックアップサーバーの1つにssh-ingし、損害を与えます。私はまだシステム管理の世界では非常に新しく、このようなことをするのはこれが初めてであり、セキュリティの設定に穴を残したくありません。 ここで問題になっているコンピューターは、Ubuntu 10.10、SME Server、およびOSX 10.6を実行していますが、何らかの形で違いが生じる場合は。

6
SSHキーを保存する方法は?
パスワードの代わりにSSHキーを使用し始めたばかりです(もちろんGitHubに感謝します)。この概念全体はかなり新しいことを覚えておいてください。現在、私のキーは単に〜/ .sshの下にありますが、これが良いプラクティスかどうかはわかりません。たとえば、複数のマシンがある場合、秘密鍵を複製する必要がありますが、これは望ましくないと思います。または、HDDが使い果たされると、それらのキーが失われますが、これも(おそらく)望ましくありません。 それでは、SSHキーを安全に、便利に、そして確実に保存するためのベストプラクティスは何ですか? スマートカードを使用することはオプションのようです(gpg / sshキーを保存するためのスマートカード(Linux)-何が必要ですか?)、これは最高のものですか? 更新:質問の理由は、多くのサービス(GitHub、AWS EC2など)がサービスを使用するためのSSHキーのセットアップ方法に関するガイドを提供するが、バックグラウンドがほとんどない(すでにキーが生成されている場合の対処など)よるssh-keygen[1]、セキュリティ対策を推奨しているもの)。そして、その情報が実際に重要ではないのか、それとも「デフォルトで」それを知ることが期待されているのかは不明です。 これまでの回答を要約するには(ただし、それらを読んで、追加するものがある場合は-してください):この場合、秘密鍵を〜/ .sshのままにしておけば問題ありません他の人からそれらを保管してください。ただし、サービスにアクセスして、キーを紛失した場合に新しいキーをアップロードまたは生成する別の方法があることを確認してください(通常はそうです)。 [1] GitHubは、複数のキーの管理方法に関するヘルプを提供していました。

4
特定のユーザーとしてcronジョブを実行する方法は?
私のマシンで特定のユーザーとしてcronジョブを実行したいと思います。cronジョブを実行するユーザーを指定するにはどうすればよいですか? cronジョブはサーバー上で実行されます(Ubuntu 10.0.4で実行されます)。「ユーザー」は、特定のサーバー側のタスクを実行するために特別に作成されたユーザーです。これらの「ユーザー」には次の共通点があります。 システムにログオンできません 特定のフォルダー/ファイルへのアクセスが制限されている


7
sudoを使用したリモートサーバーへのscp
サーバーAにファイルがあります(NATの背後にあるため、直接アドレス指定できません)。ファイルは、ルートに制限されたディレクトリのサーバーBにコピーする必要があります。サーバーBにsudo特権を持つアカウントがあります。scpコマンドの構文は何ですか?

11
LinuxでLAN上のコンピューターのリストを表示する
私はWeb開発者であり、セキュリティの改善に努めています。私のネットブックが置かれている同じLAN上のすべてのコンピューターをリストする方法(Linux / Debianベースのディストリビューション)を見つけようとしています。「arp -n」を試しましたが、完全なリストだとは感じません。iPhoneがネットブックと同じwi-fiルーター上にあり、それが現れなかったからです。すべてが同じゲートウェイを共有しているマシンの完全なリストを取得するより良い方法はありますか?

6
Ubuntuにウイルス対策をインストールすることには意味がありますか?
私は最近Ubuntuの使用を開始しました。Ubuntuにウイルス対策プログラムをインストールするポイントについて疑問に思っています。SuperUserでは、「ウィンドウズウイルス」のみを検出して削除するという意見を見つけました。他のOSがない場合、アンチウイルスをインストールすることにはポイントがありますか? 私の知る限り、Linux用のウイルスはありません。マルウェアやその他の有害なプログラムはどうですか?保護ソフトウェアをインストールしないのは安全ですか?

2
MD5ハッシュ値はBashおよびPHPとは異なります[複製]
この質問にはすでに答えがあります: コマンドラインハッシュがオンラインMD5ハッシュの結果と異なるのはなぜですか? 4つの答え 文字列「hello」のMD5サム(md5sumを使用)を生成しようとしました。Linuxのmd5sumツール、PHPのMD5()関数、およびmd5sumトランスレーターへのさまざまなオンラインテキストとして、さまざまな方法を試しました。 echo "hello" | md5sum そして echo "hello" > file && md5sum file 結果を出しましたb1946ac92492d2347c6235b4d2611184。ただし、PHPのmd5()関数とほとんどすべてのオンラインジェネレーターが出力を提供しました5D41402ABC4B2A76B9719D911017C592。 理由は何ですか?
60 linux  bash  security  php  md5sum 

2
Windows 7でシンボリックリンクを作成する許可
特定のユーザーにWindows 7でシンボリックリンクを作成する権限を付与するにはどうすればよいですか? 「グループポリシー」とGoogleで検索しましたが、何も見つかりませんでした。 余談ですが、グループポリシーエディターですべてを検索する方法はありますか?フィルタは特定のサブツリーでのみ機能するようです。フィルターを使用して実際に何かを見つけたことはありません。

2
GoogleがThunderbirdを「安全性が低い」と呼ぶのはなぜですか?
私はまだサンダーバードでGmailを使用して問題がなかったが、フリー使用しようとしながら、決してましGoogleトーク/チャット/ハングアウト用のソフトウェアクライアントを私は、ことを発見した「安全性の低いアプリの」上のGoogleのドキュメントによると: 最新のセキュリティ標準をサポートしないアプリの例には、[...] Microsoft OutlookやMozilla Thunderbirdなどのデスクトップメールクライアントが含まれます。 次に、Googleは、オールオアナッシングのセキュアアカウントと非セキュアアカウントの切り替えを提供します(「安全性の低いアプリを許可する」)。 GoogleがThunderbirdが「最新のセキュリティ標準をサポートしていない」と言うのはなぜですか?Googleは、IMAP、SMTP、POP3などの標準プロトコルがメールボックスにアクセスするための「安全性が低い」方法だと言おうとしていますか?ユーザーがそのソフトウェアを使用することでアカウントが危険にさらされると言っているのでしょうか?または何? Secuniaの脆弱性レポート:Mozilla Thunderbird 24.x(31はどこですか?)は次のように述べています。 、非常に重要です»、明らかにSA59803と評価されてい ます。 更新2:2018年の時点で、Googleは「安全性の低い」アクセスを無効にするよう招待するメッセージを送信することにより、2倍になりました。 更新:OAuth2はThunderbird 38で利用でき、今後のリリースでさらに修正され、バグ849540はクローズされました。このサーカスの目標についてはまだはっきりしていません。


4
ウェブカメラを使用しているアプリを見つける
昨日、ラップトップで作業していました。ビデオ通話をしていないか、他の方法でウェブカメラを使用していないにもかかわらず、突然ウェブカメラのインジケータが点灯していることに気付きました。 びっくりしました。 私のコンピューター上の未知のアプリケーションが許可なくウェブカメラを使用しており、そのビデオストリームをインターネット上のどこにあるかを神に送信している可能性があることに驚いた。 結局、クラッシュの過程にあったSkypeであることが判明しました。(当時私は電話をしていませんでした。)それで、その話はうまく終わりました。 しかし、次にウェブカメラのインジケータライトが表示されたら、準備ができていたいです。どのアプリがウェブカメラを使用しているかを正確に知りたいので、それを破壊することができます。 どのアプリがウェブカメラを使用しているかを知る方法を誰もが知っていますか? (Windows XPを使用しています。)

2
Googleなどの正当なIPアドレスから送信されたものによってハッキングされている場合はどうしますか?
今日、Google検索を実行するときに、疑わしい検索アクティビティのためにCAPTCHAを使用するように求められたので、ネットワーク上のPCにウイルスまたは何かがあると思いました。 ルーターログから、Webサーバーとして設定したRaspberry Piへの接続が大量にあることに気付きました。ポートが80と22に転送されたため、カードを引き出し、そのポートをオフにして、今回は「ハニーポット」としてそれを再イメージし、結果は非常に興味深いです ハニーポットは、ユーザー名/パスの組み合わせpi/ raspberryでログインに成功したことを報告しており、IPを記録します- これらはほぼ毎秒来ています-私が調査したIPの一部はGoogleのIPであるはずです。 だから、彼らがやっているのか、それが「白い帽子」のようなものだと思われるのか、私は知りません。それは違法な侵入のようです。ログイン後は何もしていません。 IPアドレスの例を次に示します。 23.236.57.199

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.