タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。

1
/ etc / fstabの「nodev」が非常に重要なのはなぜですか?キャラクターデバイスをハッキングに使用するにはどうすればよいですか?
Linuxのセキュリティについて学び、キャラクターデバイスを搭載したUSBスティックが潜在的に危険な理由を理解するのに苦労しています。 rootがsetuidされたbash実行可能ファイルを含むUSBスティックを持っている場合、その危険性は明白です。 /dev/sdb1 /media/usbstick auto defaults 0 0 私の/etc/fstabでdefaults含まれていますsuid。 しかし、キャラクターデバイスはどうですか?キャラクターデバイスを搭載したUSBスティックがdevまたはでマウントされた場合、キャラクターデバイスを使用してルート権限を取得したり、defaults何かを壊したりするにはどうすればよいですか?

3
bashで組み込みコマンドの使用を明示的かつ安全に強制するにはどうすればよいですか
あります同様の質問は、あなたが例えば交換したい「ラッピング」シナリオ、との取引cd組み込みを呼び出すコマンドでcd。 ただし、shellshockなどの観点から、bashが環境から関数をインポートすることを知っているため、いくつかのテストを行ったためcd、スクリプトから組み込み関数を安全に呼び出す方法を見つけることができません。 このことを考慮 cd() { echo "muahaha"; } export -f cd この環境でを使用して呼び出されたスクリプトはすべてcd破損します(などの影響を考慮してくださいcd dir && rm -rf .)。 コマンドのタイプをチェックするコマンド(便利なtype)と、関数ではなく組み込みバージョン(builtinおよびcommand)を実行するコマンドがあります。しかし、見よ、これらも関数を使用してオーバーライドできます builtin() { "$@"; } command() { "$@"; } type() { echo "$1 is a shell builtin"; } 以下を生成します。 $ type cd cd is a shell builtin $ cd x muahaha $ builtin …
19 bash  security 

3
署名されていないjavawsコードの実行
KVMリモートコンソールの場合、jnlpファイルを実行できる必要があります。実行すると次のようになります: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at net.sourceforge.jnlp.Launcher.launchApplication(Launcher.java:555) at net.sourceforge.jnlp.Launcher$TgThread.run(Launcher.java:908) Caused by: net.sourceforge.jnlp.LaunchException: Fatal: Application Error: Cannot grant permissions to unsigned jars. Application requested security permissions, but jars are not signed. at net.sourceforge.jnlp.runtime.JNLPClassLoader.setSecurity(JNLPClassLoader.java:319) at net.sourceforge.jnlp.runtime.JNLPClassLoader.<init>(JNLPClassLoader.java:239) at net.sourceforge.jnlp.runtime.JNLPClassLoader.getInstance(JNLPClassLoader.java:381) at net.sourceforge.jnlp.runtime.JNLPClassLoader.getInstance(JNLPClassLoader.java:337) at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:789) ... 2 more ブラウザで任意の未署名コードを実行したくない理由を理解しています。 …
19 security  java 

2
/ etc / securettyのエントリの影響
RHEL 5.5ではデフォルトで [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 各エントリタイプ(コンソール、vc / 、およびtty)の違いは何ですか。具体的には、各エントリタイプの追加と削除の最終結果は何ですか? 私の理解では、ログイン方法とタイミングに影響を及ぼしますが、他の影響はありますか?また、どのエントリが存在するかに応じて、いつログインできますか? 編集1 私が知っていることは、tty 1-6は、CTRL-ALT-F1からCTRL-ALT-F6を使用して到達する最初の6つのコンソールからログインできるかどうかに対応するということです。私はいつもそれらが仮想コンソールだと思っていたので、少し混乱しています。コンソールも何に対応していますか?ありがとう。 編集2 シングルユーザーモードである場合の影響は何ですか?
19 linux  security  rhel  login  pam 

3
OpenBSDでフルディスク暗号化を設定するにはどうすればよいですか?
dm-cryptLinux と同様に、OpenBSDでフルディスク暗号化を設定する好ましい方法はありますか? 誰かが自分のノートブックを盗んだとしても、そこに保存されているデータにアクセスする可能性があるため、フルディスク暗号化を探しています。もう1つの理由は、私は常にノートブックの隣にいるわけではないため、誰かがネットブックの完全性を危うくする可能性があるからです。これらは、フルディスク暗号化が私にとって重要であると信じさせる2つの大きな問題です。


2
プレーンテキストパスワードなしでwpa_supplicantを使用する
私はラップトップでgentooを実行しています。現在、wipaの処理にwpa_supplicantを使用しています。 構成は機能し、接続できますが、構成ファイルにプレーンテキストパスワードを入力する必要があります。友人のwifiに接続したいのに、パスワードを入力する代わりにパスワードを入力したい場合、これは機能しません。プレーンテキストのパスワードにはセキュリティはありません。 プレーンテキストの代わりに何らかの暗号化されたパスワードが保存されるように、これをより安全にするにはどうすればよいですか?


3
OpenBSDの誓約とは何ですか?
プログラマーではないがIT担当者のために、誓約とは何ですか? 例:プログラムがあります。例: "xterm"。誓約はどのようにそれをより安全にすることができますか?それはプログラムのコード内で誓約しますか、それともOS自体の外で誓いますか? 誓約はどこですか?プログラムのコードにありますか?または、OSにはxyシステムコールのみを呼び出すことができるバイナリのリストがありますか?
18 security  openbsd 


2
エコーを使用して機密データをchpasswdに渡すことは安全ですか?
私は大量にしようとしています使用して、いくつかのユーザーアカウントのパスワードを設定しますchpasswd。パスワードはランダムに生成され、出力されるstdout必要があります(書き留めるか、パスワードストアに保存する必要があります)chpasswd。 素朴に、私はこれをこのようにします { echo student1:$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c 13 ; echo '') echo student2:$(head /dev/urandom | tr -dc A-Za-z0-9 | head -c 13 ; echo '') } | tee >(chpasswd) ただしecho、引数は通常他のユーザーに表示されるため、コマンドライン引数として新しいパスワードを渡すことを心配していますps -aux(ただし、にはecho行が表示されていませんps)。 返されたパスワードに値を追加してからそれを渡す別の方法はありますchpasswdか?

1
VirtualBoxマシンを完全に分離する
VirtualBoxを使用して、ホストコンピューターにアクセスできないソフトウェアをインストールします(逆も同様です)。ただし、ゼロデイエクスプロイトを実行して何ができるかを確認するなど、より「危険な」ことを試みる可能性も想定しています。 ホストから仮想マシンをどの程度分離できますか?ゲストとホストの間にファイアウォールを設定する必要がありますか(できますか?)。ゲストアドオンはセキュリティリスクですか?共有ディレクトリはどうですか? 現在、ゲストマシンはGNU / Linux Debianテストを実行しています。

4
可能なSSH攻撃者のIPアドレスを取得する方法は?
記録しcat /var/log/auth.logて、| grep "Failed password for"記録がたくさんあることを確認しました。 ただし、有効/無効なユーザー用の2つのレコードタイプがあります。それは| cut彼らへの私の試みを複雑にします。 考えられる攻撃者のIPアドレスと各IPアドレスの試行回数を含むリスト(テキストファイル)を作成したいと思います。簡単に作成する方法はありますか? また、のみに関してssh:/var/log/auth.log可能な攻撃者のリストを作成する際に考慮すべきすべての記録は何ですか? 隠し番号を使用した「auth.log」の例: cat /var/log/auth.log | grep "Failed password for" | sed 's/[0-9]/1/g' | sort -u | tail 結果: Mar 11 11:11:11 vm11111 sshd[111]: Failed password for invalid user ucpss from 111.11.111.111 port 11111 ssh1 Mar 11 11:11:11 vm11111 sshd[111]: Failed password …

1
シェル算術評価で非サニタイズデータを使用することのセキュリティへの影響
最近の質問へのコメントで、StéphaneChazelasは、二重カッコ算術には次のようなセキュリティの影響があると述べています。 x=$((1-$x)) ほとんどのシェルで。 私のGoogleスキルは錆びているようで、何も見つかりません。二重括弧演算のセキュリティ上の意味は何ですか?

2
SELinuxは、面倒な学習/セットアップに見合うだけの十分なセキュリティを提供しますか?
私は最近、自宅のPCにFedora 14をインストールし、Apache、mysql、ftp、vpn、sshなどのさまざまなサーバー関連機能の設定に取り組んでいます。以前に聞いたことがありませんでした。いくつかの調査を行った後、ほとんどの人は、面倒なことに対処するのではなく、無効にするだけでよいと考えているように見えました。個人的にそれが本当により多くのセキュリティを追加するならば、私は適切にそれを設定する方法を学ぶことの頭痛に対処することに反対していません。最終的には、このPCがリモートでアクセスできるようにネットワークを開く予定ですが、安全であると確信する(多かれ少なかれ)までそのようなことはしたくありません。設定して正しく機能している場合、時間と手間をかける価値があったと思いますか?本当に安全ですか?あなたがそれを使用することをオプトアウトした場合、その決定は私の状況でも考慮する価値のある研究に基づいていましたか?

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.