タグ付けされた質問 「security」

コンピュータのセキュリティに関連するコンテンツ、つまり必要なポリシー、メカニズムなどに関するコンテンツは、データが漏洩したり破損したりしていないこと、およびあらゆる状況でサービスを利用できることを確認します。

2
rkhunterはroot.rulesについて警告します
走る : :~$ sudo rkhunter --checkall --report-warnings-only 私が持っている警告の1つ: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text とがroot.rules含まれています: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" 私は、これらの変数の意味と役割を理解したいSUBSYSTEM、ENV{MAJOR}とSYMLINK+。

2
Fedora GPGキーが署名されないのはなぜですか?
FedoraはRPMパッケージとISOチェックサムファイルの署名にGPGキーを使用します。彼らは、使用中のキーリスト、Webページ上の(指紋を含む)を。Webページはhttps経由で配信されます。 例えば、チェックサムファイルのためには、Fedora-16-i386-DVD.isoキーで署名されていますA82BA4B7。誰が公開鍵に署名したかを確認すると、残念なリストが表示されます。 タイプbits / keyID cr。time exp time key expir pub 4096R / A82BA4B7 2011-07-25 uid Fedora(16) sig sig3 A82BA4B7 2011-07-25 __________ __________ [selfsig] Fedoraコミュニティの誰もこれらの重要な鍵に署名していないようです! どうして?;)(Fedoraが信頼のWebを使用しないのはなぜですか?)または何か不足していますか? これをDebianと比較してください-現在の自動ftp署名キー473041FA は7人の開発者によって署名されています。 編集:なぜこれが重要なのですか? このような重要なキーに実際の人が署名している(現在は誰も署名していない!)ことで、5分前にWebサーバーにアップロードされた攻撃者によって作成されたものではなく、実際のキーであるというある程度の信頼が確立されました。このレベルの信頼または信頼では、信頼の網(すでに信頼している人々)で署名関係をトレースできることが必要です。そして、あなたがそうすることができる確率は、異なる人がそれに署名するとき、増加しています(現在、確率はゼロです)。 この信頼性とサーフィンをhttps://mybank.example.netして認証確認の警告を受け取ることを比較できます。それでも取引の詳細を入力しますか、それとも「ちょっと待ってください!」と思い、問題を止めて調査しますか?

3
SSHパスワードをWi-Fiで盗聴できますか?
あなたはときにssh、あなたが接続するために入力したパスワードは、あなたが信頼されていない公共のWi-Fi(コーヒーショップ、ライブラリー、空港など)を使用している場合は、傍受することができます。
15 ssh  security  wifi 

6
Debianはなぜデフォルトでファイアウォールが有効になっていないのですか?
私はDebian 9.1をKDEで使用していますが、なぜデフォルトでファイアウォールがインストールされて有効になっていないのでしょうか?gufwはDVD1のパッケージにも含まれていません。 ファイアウォールを取得する前にインターネットに接続することを期待されていますか?どうして?すべてのポートがデフォルトで閉じられていても、さまざまなインストール、更新、またはダウンロードされたプログラムがそれらを開くことができますか(開かないか?) 編集:だから私はiptablesについて知りましたが、ファイアウォールはほとんど知られていないように見えるため、質問はまだiptablesのままであると思います、デフォルトのルール、アクセス性と使いやすさ、デフォルトですべてのiptable-rulesがリセットされるという事実再起動時。

2
自動更新を実行する必要がありますか
実動Centos Webサーバーを実行しています。更新を実行するためのベストプラクティスを知りたいです。yum-cronまたはyum-updatesdでこれを自動化する必要がありますか?または、更新プログラムがサイトを破壊する危険性があるため、テストサーバーで更新してから、毎週手動で更新プログラムを実行することをお勧めします。 サーバーの大部分は公式リポジトリのみを使用していますが、一部のサーバーでは、他の方法では利用できないPHPモジュールのアトミックリポジトリを使用しています。この場合に最適なものは何ですか?PHPモジュールにAtomicのみを使用するようにyumを設定できますか?Atomicの最先端のものにすべてをアップデートしたくないので、サーバーを安定して安全に保つために、むしろCentos(または実際にはRed Hat)を信頼します。
15 centos  security  yum 



2
ディレクトリまたはファイルが実際に削除されたことを確認するにはどうすればよいですか?
ほとんどのファイルは、削除してもディスクから実際には削除されず、後で復元できることを知っています。 削除したディレクトリが実際にディスクから削除されることを確認するにはどうすればよいですか?そのためのユーティリティはありますか? Debian Linuxを使用しています。

4
ポートでプログラムが実行されていない場合、なぜファイアウォールが必要なのですか?
サーバーのポートにTelnetで接続しようとして、そのポートでリッスンするプログラムがない場合、Telnetは「Unable to connect ...」エラーで終了します。という事は承知しています。しかし、どのポートでもリッスンするプログラムがない場合、なぜファイアウォールが必要なのでしょうか?

6
どのLinuxディストリビューションのパッケージリポジトリが安全ですか?
私が知っているほとんどのディストリビューションには、インストール後に新しいパッケージをダウンロードできるリポジトリ機能があります。安全な方法でこれを行うディストリビューションと、安全な方法でこれを行わないディストリビューション。 特に、中間者などの攻撃ベクトルや、リポジトリメタサーバーとリポジトリファイルミラーの両方でのセキュリティ違反などの問題について考えています。 SlackwareとArch linuxの両方がパッケージ署名がないため、非常に脆弱であると聞きました。これは本当ですか?単純な中間者攻撃に対して脆弱な他の主要なLinuxディストリビューションはありますか?


2
パスフレーズを使用して秘密にしながらgpg復号化を自動化するにはどうすればよいですか?
私は、cron(またはUbuntu Server互換のジョブスケジューリングツール)を使用してgpg復号化を自動化する仕事をしています。自動化する必要があるため、使用--passphraseしましたが、最終的にシェル履歴に記録されるため、プロセスリストに表示されます。 良い(できれば素晴らしい)セキュリティ標準を維持しながら復号化を自動化するにはどうすればよいですか? 例を高く評価します。
13 ubuntu  security  gpg 

6
実行前のコマンドバイナリの検証
bashスクリプトから実際に実行していることを確認する方法はありますか? (例えば:あなたのbashスクリプトは、いくつかのコマンドを呼び出していると言うtar、mail、scp、mysqldump)、あなたはそのことを確認して喜んでいるtar本当の、実際にあるtarことによって決定された、rootファイルおよび親ディレクトリの所有者と書き込み権限を持つ唯一の一つであるユーザー所有者/tmp/surprise/tarであるwww-dataかapache2所有者ではない人もいます。 確かに私PATHは環境について知っていますが、これを実行中のbashスクリプトからさらにチェックできるかどうか、そしてそうであれば、どのくらい正確に知りたいですか? 例:(擬似コード) tarfile=$(which tar) isroot=$(ls -l "$tarfile") | grep "root root" #and so on...

3
Linuxで/ dev / randomを/ dev / urandomにリンクするのは間違っていますか?
現在gpg --genkey、Linux VMでテストしています。残念ながら、このソフトウェアは/dev/randomエントロピーを収集することに依存しているようで、暗号的にランダムな入力の画面の後に手動で画面を入力するようにユーザーに丁寧に要求するため、最終的にキーを生成することになり、伝えるためのコマンドラインパラメーターが見つかりませんでしたエントロピーのソースとして別のファイルを使用するために(このビデオの男はまったく同じ問題に遭遇します...)。 ただし、ユーザーは何も問題がない/dev/urandomため、代わりに使用することを自由に選択できます。これは主に、暗号化の観点からは弱かった古いPRNGアルゴリズムの回想として存在します。たとえば、NetBSDのマンページは、この区別が非常に早いブート段階でまだ有用であることを認めていますが、「フォークロア」や「幻想的な脅威モデルに対してのみ防御する想像上の理論」などの区別について説明しています。このコマンドに必要なエントロピーの量や、エントロピーがGPGマンページに記載されているように実際に消費されるものであるという事実に誰も同意しません(「何をしているのかわからない限り、このコマンドを使用しないでください。システムから貴重なエントロピーが削除される可能性があります!」)。 私はデーモンをインストールする人々rngdについて読み、それを/dev/urandomfeedへのエントロピーソースとして使用するように設定しました/dev/randomが、そのような慣行は非常に汚いものです。 私は代わりに/dev/randomそれを削除してリンクすることで、FreeBSDの方法で問題を回避しようとしまし/dev/urandomた: rm /dev/random ln -s /dev/urandom /dev/random これは、「/dev/urandomエントロピーのソースとして信頼している」という設定と見なされます。 何らかのエラーが発生するのではないかと心配していましたが、コマンドはすぐに正常に戻るため、期待どおりの結果が得られるようです。 私の質問は次のとおりです。FreeBSDシステムでデフォルトで行われているLinuxシステム/dev/randomへのリンクには、既知の実用的で間違った副作用があり/dev/urandomますか?または、/dev/random何らかのサービスのロックによる繰り返しの問題の場合に、これを永続的に設定することを想定できますか(たとえば、ブートプロセスの最後のスクリプトで)。
13 linux  security  random 

5
コンソールログインが本物かどうかを確認する方法
Windowsでは、Ctrl+ Alt+ Delを押して、ログインウィンドウを表示する割り込みを発生させることができます。 Linuxコンピューターのコンソールにログオンするとき:このログインが本物であるか、資格情報を盗むために偽装されているかをどのように確認できますか?
13 linux  security  login 

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.