タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。

2
有害なAURパッケージを認識する方法
yaourtを介してarch linuxにインストールされたパッケージが私のPCに有害である可能性があるかどうかをどのように認識しますか?ウィキで、インストールしたすべてのインストールを確認する必要があることを読みました。しかし、正確に何をチェックしなければならず、どのようにして悪意のあるパッケージを認識するのですか?

3
発信ネットワークトラフィックを確認する
Ubuntuでは、ネットワーク接続を介して送信されている情報、それを実行しているプログラム、コンピュータが接続しているサイトを確認するにはどうすればよいですか? 私はセキュリティについて偏執的ではありませんが、誰が知っていますか?

5
curlからshにパイプする前にシェルスクリプトを読んで確認します(curl -s [url] | sh)
Webからシェルスクリプトを実行する必要があるときはいつでもcurl -s [url] | sh、まずurlWebブラウザーで開いて、スクリプトが悪意のないものであり、安全に実行できることを確認します。 コマンドラインからスクリプトを読み取り、スクリプトを読み取った後に実行を確認することを可能にするコマンドライントリックを見たのを覚えています。私が正しく思い出せば、それは何かのように見えcurl -s [url] | something...here | sh、ソフトウェアのインストールを必要としませんでした。 誰もがこのトリックを知っていますか?

3
「X」をクリックするか「ctrl + d」を使用するだけでシェルを閉じるのは安全ですか?
「X」をクリックするか、suでrootとしてログインしているときに「ctrl + d」を使用してシェルを閉じるのは安全ですか、それとも「exit」と入力して閉じるのが安全ですか?(セキュリティに関して)何か違いはありますか、それとも同じであり、どのように使用しても問題ありませんか?

2
Linux:LUKSおよび複数のハードドライブ
RAID-1システムで暗号化されたデバイス(LUKS上のLVM)にDebian Linuxシステム(amd64)がインストールされており、データ(LUKSとおそらくLVM)を配置するディスクが4以上のRAID-6があります。 基本的な考え方は、システム暗号化パーティションのロックを解除し(ローカルでの起動時またはsshを介して)、RAID-6暗号化パーティションのキーファイルを/ etc / crypttabに格納することだと思います。セキュリティ上のリスクはありますか?つまり、誰かがローカル/リモートでシステムに入ることができて、「ルート化」(SSHなど)に対して脆弱なサーバー上で実行されているサービスがたくさんあるとしたら、それはかなり役に立ちません。代替策はありますか(SSHを介してパーティションのロックを解除する以外に、たとえばデータパーティションがマウントされる前でもバックアップ操作が開始されるため問題になることがあります)。 別のマシンでは、バックアップにLUKS + greyhole(RAID-6なし)の複数のディスクを使用します。同じパスワードを10回入力して10個のディスクのロックを解除するのは本当に大変です...

2
Debian squeezeサーバーの自動セキュリティ更新
製品版のDebian squeezeサーバーの場合、セキュリティ更新を処理するためのベストプラクティスまたは推奨事項は何ですか?私は上のさまざまな記事見てきましたcron-apt、apticron、unattended-updates、aptのcronジョブなどをそのダウンロードおよび/またはそれらがリリースされるセキュリティ更新プログラムをインストールします。 これには2つの哲学があるようです: すべてのセキュリティ更新をダウンロードしてメールで通知し、管理者に連絡して更新を手動で適用してもらいます。 リリースされたすべてのセキュリティアップデートをダウンロードしてインストールし、アップグレードされたパッケージを管理者に通知する電子メール通知を送信します。 これら2つのケースで、Debianサーバーで自動セキュリティアップグレードを構成するための推奨方法は何ですか?

5
一部のアプリケーションでグループとユーザーを作成することが推奨されるのはなぜですか?
ほとんどの場合、ソースからプログラムをインストールするときは、新しいユーザーと新しいグループを/usr/local/<myapp>作成し、最近作成したユーザーとグループに所有権を与えることをお勧めします。 なぜそのような実践は良い習慣と考えられているのですか? 何が改善されますか? 例:MySQLデータベースサーバーのmysql user / mysqlグループ。

2
確認方法、どの制限を超えましたか?(ulimitのためにプロセスが終了しました。)
プロセスが無制限の環境で実行されると仮定しましょう: ( ulimit ... -v ... -t ... -x 0 ... ./program ) プログラムは終了します。 多くの理由が考えられます。メモリ/時間/ファイルの制限を超えています。単純なセグメンテーションフォルト。または戻りコード0での正常終了。 プログラムを変更せずに、プログラムが終了した理由を確認するにはどうすればよいですか? PS私は「バイナリが与えられたとき」を意味します。多分いくつかのラッパー(ptrace-ingなど)が役立つでしょう。

2
悪意のあるネットワーク上でコンピュータを非表示/匿名化/防御するにはどうすればよいですか?
散歩しているとき、私は多くのオープンネットワークに接続します。私は重要な何かのためにVPNホームにかなり注意していますが、それは本当に私の気の利いたものではありません。ラップトップはいくつかのサービス(nfs、dev http server、samba、avahi)を実行します。 これらのサービスに接続しているオープンネットワーク上の人々が欲しくないだけでなく、それらのいくつか(sambaとavahi)は非常にふしだらで、どこにでも他のコンピューターに広告を出しています。 また、自分のコンピューター名を公共の場所で公開したくありません。私はすでにランダムなMACアドレスをローテーションしているので、ホットスポットの所有者は日々の行き先を追跡できません。ええ、私は時々かなり偏執狂的です。 ホームではないネットワークでこれらのサービスの通信を(いずれかの方法で)停止できる方法はありますか?

5
物理的にアクセスできないサーバーをワイプするにはどうすればよいですか?
キャンセルしたいGodaddy専用サーバーがあります。その前に、サーバーでクリーンなフォーマットを実行して、サーバーを取得した次のユーザーが何も削除を取り消せないようにします(以前に再フォーマットする場合、Godaddyがどの程度徹底しているかはわかりません)ディスクを他の人に渡す。) もちろん、マシンに物理的にアクセスすることはできないので、sshを使用して何をする必要があります。実際に何ができるかわかりません。

4
IPtablesでのFail2banブロックは、Debian Lennyでは機能しません。[移動されたsshポート]
私は最近、いくつかのセキュリティ保守を行うことにしました。ログを確認したところ、SSHサーバーに対していくつかの試みがありました。それは、私が何かについて読んだら最初は、私はデフォルトの22からSSHポートを遠ざけfail2banの、BlockHostsとDenyHostsを。 私は最初を見てみました。設定は簡単で、すべてが理解可能です。しかし、「保護を調査」しようとすると、テストは失敗します。すべて問題ないようですが、サーバーには引き続きアクセスできます。 私はIPtablesもテストしました:# iptables -I INPUT -j DROP-その後、SSH接続が失われました(つまり、私が望んでいたものです)。その後# iptables -I INPUT -s 84.x.y.z -j DROP、それも働いた。 しかし、Fail2banはどのようなルールを実行しましたか、それは機能しません:($ sudo iptables -L) Chain INPUT (policy ACCEPT) target prot opt source destination fail2ban-apache tcp -- anywhere anywhere multiport dports www,https fail2ban-ssh tcp -- anywhere anywhere multiport dports ssh fail2ban-ssh-ddos tcp -- anywhere anywhere multiport …


2
fs:[0x28](スタックカナリア)を設定するものは何ですか?
この投稿からFS:[0x28]、スタックカナリアであることが示されています。この関数でGCCを使用して同じコードを生成しています。 void foo () { char a[500] = {}; printf("%s", a); } 具体的には、このアセンブリを取得しています。 0x000006b5 64488b042528. mov rax, qword fs:[0x28] ; [0x28:8]=0x1978 ; '(' ; "x\x19" 0x000006be 488945f8 mov qword [local_8h], rax ...stuff... 0x00000700 488b45f8 mov rax, qword [local_8h] 0x00000704 644833042528. xor rax, qword fs:[0x28] 0x0000070d 7405 je 0x714 0x0000070f e85cfeffff …
11 linux  security  gcc  stack 

1
Oracle Java 7をsetcap cap_net_bind_service + epと連携させる方法
Linuxで1024未満のポートを開く権利をJava実行可能ファイルに付与しようとしています。これが設定です /home/test/java Oracle Server JRE 7.0.25が含まれています CentOS 6.4 getcapが返すものは次のとおりです [test@centos6 java]$ pwd /home/test/java [test@centos6 java]$ getcap bin/java bin/java = cap_net_bind_service+ep [test@centos6 java]$ getcap jre/bin/java jre/bin/java = cap_net_bind_service+ep javaを実行しようとすると、次のエラーが発生します。 [test@centos6 java]$ bin/java bin/java: error while loading shared libraries: libjli.so: cannot open shared object file: No such file or directory [test@centos6 java]$ …

2
iptables:発信トラフィックをconntrackおよび所有者と照合します。奇妙な滴で動作します
私のiptablesスクリプトでは、できる限り細かいルールを書く実験を行っています。一部のユーザーはセキュリティを確保し、一部は学習課題として、どのユーザーがどのサービスを使用できるかを制限します。 3.6.2カーネルを実行しているDebian 6.0.6でiptables v1.4.16.2を使用します。 しかし、まだよくわからない問題が発生しました。 すべてのユーザーの送信ポート これは完璧に機能します。一般的な状態追跡ルールはありません。 ##発信ポート81 $ IPTABLES -A OUTPUT -p tcp --dport 81 -m conntrack --ctstate NEW、ESTABLISHED -j ACCEPT $ IPTABLES -A INPUT -p tcp --sport 81 -s $ MYIP -m conntrack --ctstate ESTABLISHED -j ACCEPT ユーザーが一致する送信ポート ##ユーザーアカウントの送信ポート80 $ IPTABLES -A OUTPUT --match owner --uid-owner useraccount -p …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.