タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。

2
サンドボックス環境としてのLXCコンテナー
安全なサンドボックス環境で、信頼されていないプログラム(学生の割り当て)を評価するプロジェクトを現在開始しています。主なアイデアは、LXCコンテナーを管理するためのlxc-utilsのGlassFishおよびJavaラッパー用のWebアプリを作成することです。待機中のプログラムのキューがあり、JavaラッパーはLXCコンテナーの固定数(プール)を維持し、各プログラムに1つの(未使用)コンテナーを割り当てます。 ホストシステムを保護するには、各コンテナーをSELinuxで保護する必要があります。 私の質問は次のとおりです。サンドボックス環境用にそのようなメカニズムを作成することは良い考えですか、それともこの問題に対するより適切な解決策はありますか?それは軽く、学生の創造性に対して安全でなければなりません。

3
パスワードでプログラムを安全に供給する
コマンドラインでのパスワードの使用に関する問題を理解した後、問題なく(どこかにパスワードが記録されずに)プログラムにパスワードを与える方法を見つける必要があります。 私はソースからLAMPサーバー全体を自動的にインストールするbashスクリプトを持っています:Apache、FastCGI、PHPおよびMySQL。これらのインストールにはパスワード、特にMySQLが必要です。 パスワードを明かさずにスクリプトを完全に自動化するにはどうすればよいですか? 編集(6月9日、3:55 UTC): コマンドラインでパスワードを使用して、mysqlをroot経由で起動します。 root@dor-desktop:/home/dor# PASS=`cat /home/dor/tmpf/pass` root@dor-desktop:/home/dor# mysql -u root -p"$PASS" Welcome to the MySQL monitor. Commands end with ; or \g. Your MySQL connection id is 6 (この場合はPASS = "p4ssw0rd") そしてps aux | grep mysql、通常のユーザー(dor)を介して実行しますが、パスワードは表示されません! (の一部)ps出力は次のとおりです。 USER PID %CPU %MEM VSZ RSS TTY STAT START TIME …

3
物理的に箱に入る?(メモリとディスク)
VPSを持っています。パーティションを暗号化できるかもしれませんが、試していません。私のVPS会社は自分のルートパスワードをリセットできると思いますが、表示されるSSHキーは自分のものだけです。すべてのデータについて、で暗号化していencfsます。ハッカーが何らかのアクセス権を取得した場合に備えて、encfs私のパスワードが正しい場合にのみドライブをマウントできます(SSHキーはドライブをマウントせず、ルートパスワードをリセットしても新しいパスワードは正しくないパスフレーズであるためマウントされません) 私の質問は、VPSホストが私のボックスに侵入できるかどうかです。物理的にデータは暗号化されます。ボックスをリセットせずにrootを変更できると思いますか?もしそうなら、彼らはすでにマウントされているファイルシステムにアクセスできますか?権限のない別のユーザーがログインしている場合、そのユーザーはRAMにアクセスして機密データをダンプするために何かできますか?VPSホストはRAMの内容を簡単に読み取ることができますか? 注:これは架空のものです。大きなクライアントがいる場合、どれだけのセキュリティを約束できるか知りたいと考えています。これが思い浮かびました。自宅でボックスをホストしたり、それをサポートするパイプを用意したりしたくありません。

9
システムログインのテストを作成するにはどうすればよいですか?
bashコマンドを呼び出すPython CGIスクリプトを作成しました。ホストでのログインが成功するかどうかをテストする必要があります。 どうすればそのためのテストを書けますか? たとえばbash、ホストに登録されているユーザーに対して特定のユーザー名とパスワードの組み合わせをテストするスクリプトを作成できますか?

2
KWalletは私のsshパスワードを管理できますか?
SSHパスワードを保存する方法が必要です。これらは、sshに渡す必要があるログインパスワードです。キー認証は残念ながらオプションではありません。Gnomeキーリングでこれができると思うので、KWalletに何らかの方法で入力してもらいたいと思います。KDEがKWalletでこの機能を持っているかどうか誰かが知っていますか?もしそうなら、それを利用するためにどのように設定できますか?
9 ssh  security  kde  password 


1
暗号化された起動
Linuxを/ bootパーティションからブートし、この/ bootパーティションを暗号化したい。 [AFAIK、Grubは、truecryptedパーティションまたはcryptsetup暗号化ブートパーティションからカーネルとinitrdを見つけることができません。] そうする方法はありますか?

1
画面をロックしても安全ですか?
参照「Linuxのプラグ&PWN」として公開されたUSBドライバのバグ、またはこのリンクを 2つの選択肢[GNOME、Fedora 14]: 使用 gnome-screensaver 「ユーザーの切り替え」機能を使用する[gnomeメニュー->ログアウト->ユーザーの切り替え] だから問題は、ユーザーがPCを離れた場合に画面をロックするためのより安全な方法はどれかということです。 [2]メソッドを使用する方が安全であることは本当ですか?私の見たところ、これgnome-screensaverは単なる「プロセス」であり、強制終了される可能性があります。しかし、ログアウト/ユーザー切り替え機能を使用する場合、それは「何か他のもの」です。「ユーザーの切り替え」機能を使用すると、gnome-screensaver?誰かが「プロセスを強制終了」してプレストすることができます...ロックが解除されますか?GDM [??]「ログインウィンドウプロセス」が強制終了され、「ロック」が所有されますか? [2]メソッドの方が安全な場合、アイコンをGNOMEパネルに配置して、1回のクリックで「ユーザーの切り替え」アクションを起動するにはどうすればよいですか?
9 linux  gnome  security 

1
GNOME-keyring KWallet統合?
いくつかのGNOMEアプリといくつかのKDEアプリを使用しているため、GキーリングといくつかのKWalletを使用している...パスワードを管理するための単一の場所を用意したい。 GキーリングとKWalletを統合する方法はありますか?または、GNOMEアプリにKWalletまたはKDEアプリにGキーリングの使用を強制する方法はありますか?または、KeePassXまたは同様のもの(マスターパスワードの入力後に自動的に使用)を使用するように強制する方法はありますか?

1
bashスクリプトパラメータの悪用は可能ですか?
Webフォームからbashスクリプトに電子メールアドレスを渡したいのですが。次の正規表現を使用しています。 /[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,4}/ これで十分ですか?または、エクスプロイトを埋め込むことができますか? スクリプトはPHPから呼び出されます。 system('/usr/local/bin/script.sh "$email"');

1
MiniSSDPDを停止しました。何か問題が発生しますか?
デフォルトでリスニングしている20ほどの不要なサービスを停止して無効にすることで、Debianシステムを強化しようとしています。それらの1つは「minissdpd」と呼ばれます。どうやら、これはプラグアンドプレイデバイスに「発見」サービスを提供しているようです。ローカルの周辺機器を支援することを目的とした何かが、世界の反対側にいる中国のハッカーに耳を傾ける必要があるように私には一種の狂気のようです。発見サービスとはどういう意味ですか? 脆弱性データベースを調べたところ、十分な数のminissdpdに多数の脆弱性がリストされていました。デフォルトのディストリビューションでこれを有効にするにはどうすればよいですか?真剣に、それはDebianをインストールするようなもので、ハッキングされます。 とにかく、私の主な質問は次のとおりです。このサービスを無効にしたので、何か問題が発生するでしょうか(何かを差し込むと機能しません)。

2
setuidビットの動作に一貫性がないのはなぜですか?
私はコードを書きました: // a.c #include <stdlib.h> int main () { system("/bin/sh"); return 0; } コマンドでコンパイル: gcc a.c -o a.out その上にsetuidビットを追加しました: sudo chown root.root a.out sudo chmod 4755 a.out Ubuntu 14.04で一般ユーザーとして実行すると、root権限を取得しました。 Ubuntu 16.04でも、現在のユーザーのシェルを取得しています。 なぜ違うのですか?

4
ダーティCOWエクスプロイトCVE-2016-5195
今朝、私たちはこのエクスプロイトを発見しました。CVE-2016-5195どのようにCentOSカーネルにパッチを当てますか?利用可能なパッチはありますか? http://www.cyberciti.biz/faq/dirtycow-linux-cve-2016-5195-kernel-local-privilege-escalation-vulnerability-fix/

1
securityfsとは何ですか?
勉強していると、/ sys / kernel / securityにマウントされているセキュリティファイルシステムを見ました。sysfsやprocファイルシステムと同様に動作するようです。セキュリティファイルシステムは、ディスクではなくメモリ上のデータを保持するため、securityfsでファイルに何かを書き込んでも、実際にはディスクに書き込まず、メモリ内のデータを更新するだけです。 このファイルシステムの名前がsecurityfsなのはなぜですか。このファイルシステムにセキュリティ強化機能はありますか?

3
変数に有効なファイル名のみが含まれていることを確認するにはどうすればよいですか?
以下のスクリプトを前提として/home/charlesingalls/、パス(../home/carolineingalls/)やワイルドカードなどではなく、有効なファイル名のみが引数に含まれていることをどのように確認できますか? 与えられたハードコードされたディレクトリから単一のファイルをスクリプトが削除できるようにしたいだけです。このスクリプトは、特権ユーザーとして実行されます。 #!/bin/bash rm -f /home/charlesingalls/"$1"

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.