Beobachten / Protokollieren einer Ressource zu folgenden Zwecken: - Hinzufügen zu einer Blacklist der Whitelist - Überwachen der Sicherheit eines Systems
Hin und wieder erhalte ich die gelegentliche Aufforderung, Remote-Support, Fehlerbehebung und / oder Leistungsoptimierung auf Linux-Systemen bereitzustellen. Größere Unternehmen haben oft bereits gut etablierte Verfahren, um Lieferanten / Lieferanten den Fernzugriff zu ermöglichen, und ich muss mich nur an diese halten. (Zum Besseren oder zum Schlechteren.) Auf der anderen Seite …
Was sind die Anzeichen dafür, dass ein Linux-Server gehackt wurde? Gibt es Tools, mit denen ein Prüfungsbericht nach einem festgelegten Zeitplan erstellt und per E-Mail versendet werden kann?
Ich möchte wissen, welche Ansätze am besten geeignet sind, um Superuser-Aktivitäten in einer Linux-Umgebung zu verfolgen. Im Einzelnen suche ich nach folgenden Funktionen: A) Protokollieren von Tastatureingaben auf einem gesicherten Syslog-Server B) Fähigkeit, Shell-Sessions wiederzugeben (so etwas wie Drehbuchwiedergabe) C) Idealerweise sollte dies etwas sein, das ohne physischen Zugriff auf …
Ich verwende Cygwin mit einem SSH-Deamon auf einem Windows Server 2008-Computer. Ich schaute in die Ereignisanzeige und bemerkte in der letzten Woche bis zu 5 bis 6 fehlgeschlagene Anmeldeversuche pro Sekunde (Brute Force) von verschiedenen IP-Adressen. Wie kann ich diese IPs automatisch blockieren, anstatt sie einzeln manuell zu blockieren? Danke, …
Ich habe einen Git-Server über ssh und jeder Benutzer hat ein Unix-Konto auf dem System. Angesichts der Tatsache, dass zwei Benutzer Zugriff auf ein Repo haben, kann ich sicher sein, welcher Benutzer welches Commit ausgeführt hat, da der Commit-Benutzername und die E-Mail-Adresse vom Git-Client übermittelt und gesteuert werden. Ich befürchte, …
Wie kann ich die unterstützten MACs, Chiffren, Schlüssellängen und KexAlogrithmen ermitteln, die von meinen SSH-Servern unterstützt werden? Ich muss eine Liste für eine externe Sicherheitsüberprüfung erstellen. Ich suche etwas ähnliches openssl s_client -connect example.com:443 -showcerts. Aus meiner Forschung sshverwendet die Standardchiffren wie in aufgeführt man sshd_config. Ich benötige jedoch eine …
Ich verwende mehrere RHEL-basierte Systeme, die die Audit-Funktionalität im 2.6-Kernel nutzen, um die Benutzeraktivität zu verfolgen. Diese Protokolle müssen zur Überwachung und zur Ereigniskorrelation an zentrale SYSLOG-Server gesendet werden. Weiß jemand, wie man das erreicht?
Ich bin ein Windows-Administrator, daher sind diejenigen, die sich in Windows integrieren, wahrscheinlich am hilfreichsten. Meine größte Herausforderung besteht derzeit nur in der Freigabe von Dateien. Mit zunehmender Verwendung von SharePoint wird dies jedoch noch schwieriger. Ich habe alle meine Verzeichnisse eingerichtet und viele Sicherheitsgruppen, die mit der Richtlinie für …
Ich bin in einem Windows 2003/2008-Unternehmensnetzwerk mit 100 Benutzern. Ich wurde beauftragt, den Arbeitsspeicher auf allen Endbenutzer-Workstations zu erhöhen. Das Problem ist, dass wir eine Mischung verschiedener Computer in unserer Umgebung haben. Einige sind Dell, andere HP und andere Workstations, die wir von Grund auf neu gebaut haben. Es ist …
Auf einem unserer Server haben wir eine Datei, die auf mysteriöse Weise immer wieder gelöscht wird. Ich möchte, dass ein Programm diese Datei ansieht und mir mitteilt, wann / wie / von wem sie gelöscht wird. Wir haben eine Sicherungskopie der betreffenden Datei, daher ist es nicht sehr schwierig, sie …
In 3 separaten Systemen wird das folgende Ereignis mehrmals (je nach System zwischen 30 und 4.000 Mal pro Tag) auf dem Domänencontrollerserver protokolliert: An account failed to log on. Subject: Security ID: SYSTEM Account Name: %domainControllerHostname%$ Account Domain: %NetBIOSDomainName% Logon ID: 0x3E7 Logon Type: 3 Account For Which Logon Failed: …
Ich habe ein Forum-Skript auf dem Server und irgendwie geht eine kleine Anzahl von Anhängen verloren. Ich möchte herausfinden, was sie zu welchem Zeitpunkt löscht. Wie kann ich Linux auditd (auditctl) so einrichten, dass der Verzeichnisbaum überwacht wird (Anhänge werden im mehrstufigen Verzeichnisbaum gespeichert), um dort nach Löschungen von Dateien …
Wir haben ein CentOS-Betriebssystem, das heute Morgen nicht mehr auf externen Netzwerkverkehr reagiert. Es ist eine virtuelle Maschine. Ich konnte die VM neu starten. Nachdem ich mich wieder angemeldet hatte, fand ich Folgendes in der Datei / var / log / messages, das sich bis zum Neustart immer wieder wiederholte: …
Benutzer A verfügt über zwei private SSH-Schlüssel und hat diesen öffentlichen Schlüssel im Laufe der Zeit auf mehreren Servern verwendet. Er hat einen davon verloren und ein neues Paar erstellt. Wie informiert mich Benutzer A (der Systemadministrator), dass er seinen Schlüssel verloren hat, und wie verwalte ich alle Server, auf …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.