Pytania oznaczone «security»

18
Czym w skrócie jest obietnica OpenBSD?

Czy ktoś może opisać, co nie jest programistą, ale osobą IT, czym jest przyrzeczenie ? Np .: istnieje program, np .: „xterm”. W jaki sposób zastaw może zwiększyć bezpieczeństwo? Przysięga w kodzie programu, czy na zewnątrz w samym systemie operacyjnym? Gdzie jest zastaw? Czy to jest w kodzie...

17
Jak odzyskać adresy IP potencjalnych atakujących ssh?

Właśnie się cat /var/log/auth.logzalogowałem i zobaczyłem, że istnieje wiele | grep "Failed password for"zapisów. Istnieją jednak dwa możliwe typy rekordów - dla ważnego / nieprawidłowego użytkownika. To komplikuje moje próby | cut. Chciałbym zobaczyć utworzenie listy (pliku tekstowego) z...

17
Całkowicie odizoluj maszynę VirtualBox

Chciałbym użyć VirtualBox do zainstalowania oprogramowania, które nie powinno mieć dostępu do mojego komputera-hosta (i odwrotnie). Jednak przewiduję również możliwość próbowania bardziej „niebezpiecznych” rzeczy, takich jak próba uruchomienia exploitów zero-day i zobaczenia, co mogą zrobić. Jak...

16
Jak wykryć i usunąć trojana Linux?

Niedawno (ponownie) natknąłem się na to: Trojan Linux pozostaje niezauważony przez prawie rok (Unreal IRCd) Tak, wiem, że dodanie losowego PPA / oprogramowania z niezaufanego źródła wymaga problemów (lub gorzej). Nigdy tego nie robię, ale wielu tak robi (wiele blogów i tabloidów na Linuksie...

16
Monitorowanie aktywności na moim komputerze.

Ostatnio odkryłem, że ktoś korzysta z mojego komputera bez zgody, przeglądania folderów itp. Mogłem od razu zmienić wszystkie moje hasła, ale jestem ciekawy tego, czego szukała impreza. Chciałbym więc ustawić pułapkę (zły uśmiech). Jakie oprogramowanie będzie monitorować dowolną aktywność na...

16
Kiedy model bezpieczeństwa Puppy linux ma sens?

Właśnie spędziłem kilka godzin, grając w Linuksa Puppy, który ma kilka bardzo fajnych funkcji, ale są pewne rzeczy w jego podejściu do bezpieczeństwa (przynajmniej ustawienia domyślne), które mnie martwią: Wydaje się, że zamierzonym sposobem jego użycia jest uruchomienie wszystkiego jako root Nie...

15
Prezentacja luk w systemie Ubuntu 9.04

Na zajęciach z bezpieczeństwa IT chcę pokazać uczniom eskalację uprawnień. Aby to zrobić, przejrzałem exploit/linux/locallistę w Metasploit Framework, znajdując (między innymi) exploit/linux/local/sock_sendpageod sierpnia 2009 roku. Skonfigurowałem maszynę wirtualną z 32-bitowym Ubuntu Server 9.04...

15
rkhunter ostrzega mnie przed root.rules

Biegnę : :~$ sudo rkhunter --checkall --report-warnings-only Jedno z ostrzeżeń, które mam: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text i root.ruleszawiera: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Chciałbym...

15
Jeśli uruchomisz automatyczne aktualizacje

Prowadzę produkcyjne serwery sieciowe Centos. Chcę wiedzieć, jaka jest najlepsza praktyka uruchamiania aktualizacji. Czy powinienem to zautomatyzować za pomocą yum-cron czy yum-updatesd? A może istnieje niebezpieczeństwo, że witryny zepsują aktualizacje, więc lepiej byłoby przeprowadzić...