タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。


8
Puppy Linuxセキュリティモデルはいつ意味をなすのでしょうか?
私はほんの数時間、Puppy linuxで遊んでいますが、これにはいくつかの非常に素晴らしい機能がありますが、セキュリティへのアプローチ(少なくともデフォルトの設定)について心配していることがいくつかあります。 それを使用する意図的な方法は、rootとしてすべてを実行することであるようです ルートのパスワードはありません(デフォルトでは、もちろん追加できます) 私が知る限り、パッケージのセキュリティ更新プログラムを取得する自動化された(または単純な自動化されていない)方法はありません。(何かを見逃したかもしれません。) 私は常に、複雑なパスワードを持ち、管理者/ルートユーザーとしてインターネットを閲覧しないこと、システムソフトウェア(およびブラウザー、プラグイン)を最新の脆弱性のパッチで最新の状態に保つことの重要性を頭に打ち込んできました。しかし、災害のレシピのように見えますが(上記で概説)、Puppyは多くのスピンオフを行うのに十分人気があるため、セキュリティの明らかな欠如が問題にならないシナリオが必要です。彼らは何ですか?

3
アプリケーションにSUIDが設定されているときに、コアダンプが作成されないのはなぜですか?
クラッシュするすべてのコアダンプを作成するように環境をセットアップしますが、実行ユーザーとは異なるユーザーにSUIDを設定してプログラムを実行すると、コアダンプは作成されません。これがなぜなのか、考えはありますか?私はウェブ上のどこにもそれを見つけることができませんでした、それは何らかのセキュリティ機能だと思いますが、無効にしたいと思います... 問題: $ cd /tmp $ cat /etc/security/limits.conf | grep core * - core unlimited root - core unlimited $ ls -l ohai -rwsr-sr-x 1 root root 578988 2011-06-23 23:29 ohai $ ./ohai ... Floating point exception $ sudo -i # ./ohai ... Floating point exception (core dumped) # chmod …

8
痕跡を残さないためにLinuxでHDDをフォーマットする最良の方法は何ですか?
私はDebianを実行していますが、友人に寄付したいので、痕跡を残さないためにhdd全体をフォーマットする方法が必要です。それで、それをフォーマットするための最良の方法は何でしょうか?OSを再インストールすると、完全にフォーマットされません。私はそれを完全にフォーマットし、あなたが店からそれを購入するときのように、まったく新しいもので、以前に物を保管したことがないようにする方法を探しています。

4
sudoパスワードを無効にすると、どのような特定の脆弱性が発生しますか?
ここではいくつかあるの指示あなた無効にする方法についてはsudoパスワードが。これらには次の警告があります sudoアカウントのパスワードを無効にすると、コンピューターのセキュリティが著しく損なわれます。無人でログインしているアカウントにいる人は誰でも完全なrootアクセス権を持ち、悪意のあるクラッカーにとってリモートからのエクスプロイトがはるかに簡単になります。 私のマシンに人が物理的にアクセスすることを心配していません。この警告を無視してパスワードを無効にすると、どのリモートエクスプロイトが可能または簡単になりますか?

4
Linuxトロイの木馬を検出して削除する方法
私は最近これに(再)つまずいた: Linuxトロイの木馬はほぼ1年間見過ごされる(Unreal IRCd) はい、信頼できないソースからランダムなPPA /ソフトウェアを追加すると、トラブル(またはそれ以上)を要求することを知っています。私はそれを決してしませんが、多くのことを行います(多くのLinuxブログやタブロイドは、システムを壊したり、さらに悪いことにセキュリティを損なう可能性があることを警告せずに、派手なアプリにPPAを追加することを促進しています)。 トロイの木馬または不正なアプリケーション/スクリプトを検出して削除するにはどうすればよいですか?
16 security  malware 

5
コンピューター上のアクティビティを監視します。
だから最近、誰かが同意なしに私のコンピューターを使用していること、フォルダーを閲覧していることなどを発見しました... 私はすぐにすべてのパスワードを変更できましたが、侵入者が探していたものに興味があります。だから私はトラップ(邪悪なにやにや笑い)を設定したいと思います。 コンピューター上のアクティビティを監視するソフトウェアは何ですか?私は自分の画面をキャプチャすることがここで機能することを知っていますが。私はむしろログファイルを使用します。 例えば: /var/log/activity.log [2010年8月1日20:23] / usr / bin / thunarアクセス​​/ multimedia / cctv-records / [2010年8月1日20:25] / usr / bin / mplayerアクセス​​/multimedia/cctv-records/00232.avi [3月3日2010 02:34] / usr / bin / thunderbirdが実行されました [3 Aug 2010 03:33] 12.32.132.123からsshセッションを開始 記録したいアクティビティは次のとおりです。 ファイルシステム上のファイルとフォルダーへのアクセス コマンドの実行(コンソールまたはその他から) ユーザーセッション(ログイン、sshセッション、失敗した試行)

10
ルートとしてのログインについての懸念は過大評価されていますか?
個人用ノートブック上の個人用Linuxの場合、通常は環境を次のように設定します。 X以下のランレベルでも、rootとして自動ログインするように。私のワークフローは非常に快適で高速であり、キーリングや認証などの面倒な入力suやsudo要求はありません。 これまでのところ、私はこれまで問題を抱えたことがないので、なぜほとんどの人がそれについておかしくなりますか?懸念は過大評価されていますか?もちろん、これはユーザーが何をしているのかを知っていて、システムの信頼性とセキュリティの問題を実際に気にしていないことを前提としています。

4
SET FILE / ERASE_ON_DELETE用のLinuxとは何ですか?
VMSでは、ファイルが削除されたときにファイルの既存の内容にジャンクを書き込むようにファイルシステムに指示できます。この種類の処理のファイルを識別するDCLコマンドは次のとおりです。 $ SET FILE/ERASE_ON_DELETE SAMPLE.TXT これにより、ある時点でポリシーを設定でき、その後のファイルのユーザーはセキュリティの詳細を処理する必要がなくなります。ディレクトリからファイル名を取り出し、使用する別のファイル用にスペースを解放する標準の削除では、既存のコンテンツを変更して、次のユーザーがそれを読み取れないようにします。通常の削除: $ DELETE SAMPLE.TXT.* このためのLinuxとは何ですか?

4
ヒープがセキュリティのためにゼロで初期化されている場合、なぜスタックは単に初期化されていないのですか?
Debian GNU / Linux 9システムでは、バイナリが実行されると、 スタックは初期化されていませんが、 ヒープはゼロで初期化されます。 どうして? ゼロ初期化はセキュリティを向上させると思いますが、ヒープの場合はスタックもそうではないのですか?スタックもセキュリティを必要としませんか? 私の知る限り、私の質問はDebianに固有のものではありません。 サンプルCコード: #include <stddef.h> #include <stdlib.h> #include <stdio.h> const size_t n = 8; // -------------------------------------------------------------------- // UNINTERESTING CODE // -------------------------------------------------------------------- static void print_array( const int *const p, const size_t size, const char *const name ) { printf("%s at %p: ", name, …
15 linux  security  memory 

6
難読化によるエコー
私はいくつかの変数を画面に出力する必要がありますが、最初の数文字を難読化する必要があり、端末に印刷するときに秘密値の最初の文字を難読化できるエコーコマンドがbashにあるかどうか疑問に思っていました: echo 'secretvalue' ********lue
15 bash  security 

4
フォークボムをグローバルにエイリアスすると、その実行が妨げられますか?
グローバルに設定する場合 alias ':(){ :|:& };:'='echo fork bomb averted' それはBash fork爆弾の実行を回避するための効果的なセキュリティ戦略でしょうか、それとも実行する方法はまだありますか? 質問は次のようになります:コマンドが他の何かにエイリアスされているときにコマンドを実行する方法はありますか?
15 bash  security  alias 

2
Ubuntu 9.04での脆弱性のデモ
ITセキュリティのクラスでは、学生に特権の昇格を示したいと思います。そのために、私はexploit/linux/localMetasploit Frameworkのリストを調べ、exploit/linux/local/sock_sendpage2009年8月から(とりわけ)発見しました。 2009年4月から32ビットUbuntu Server 9.04(http://old-releases.ubuntu.com/releases/9.04/ubuntu-9.04-server-amd64.iso)でVMをセットアップしuname -rました2.6.28-11-generic。エクスプロイトの説明によると 2001年5月以降のすべてのLinux 2.4 / 2.6バージョンが影響を受けると考えられています。2.4.4から2.4.37.4まで。2.6.0から2.6.30.4まで したがって、私がセットアップしたUbuntuサーバーはデモンストレーションに適しているはずです。しかし、私はそれを機能させることができませんでした。 サーバーに(通常の)ユーザーを追加すると、SSHアクセスが機能します。Metasploit Framework内から、を使用してSSHセッションを作成できますauxiliary/scanner/ssh/ssh_login。ただし、エクスプロイトを実行すると、 [*] Writing exploit executable to /tmp/mlcpzP6t (4069 bytes) [*] Exploit completed, but no session was created. DEBUG_EXPLOITtrue に設定しても、それ以上の情報は得られません。/tmpMetasploit SSHセッション内からも書き込み可能です。 $ sessions -c "touch /tmp/test.txt" [*] Running 'touch /tmp/test.txt' on shell session 1 ([redacted]) $ sessions -c "ls …

1
パッケージのアンインストール後にArchLinuxが一部のユーザー/グループを保持するのはなぜですか?
postgresqlArchLinuxでパッケージをアンインストールした後、postgresユーザーとグループが自動的に削除されないことに気付きました。同じことが他のいくつかのパッケージにも当てはまります。これをさらに調査すると、このページに出くわしました。 ここにリストされているパッケージはuserdel/ groupdelを使用して、作成したユーザーを削除します。これらのファイルは、この所有権でファイルが残された場合にセキュリティリスクをもたらすため、決して自動的に削除しないでください。 この所有権を持つファイルを残すとセキュリティリスクが生じるのはなぜでしょうか。


弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.