Ich habe versucht, ein grundlegendes Server-Skript für iptables zusammenzustellen, das für die meisten Sites funktioniert, auf denen nur ein grundlegender Webserver mit HTTP (S) und SSH (Ports 80, 443 und 22) ausgeführt wird. Schließlich benötigen die meisten VPS nur diese Regeln für Startports und können Mail- oder Game-Ports später nach …
Wie der Titel schon sagt, habe ich eine Linux-Box. Soweit ich das beurteilen kann, kann ich hosts.allow / hosts.deny oder iptables zum Sichern verwenden. Was ist der Unterschied? Gibt es einen anderen Mechanismus, der verwendet werden kann?
Ich möchte herausfinden, wie der PC in den letzten Tagen verwendet wurde. Wie wer angemeldet war, wie lange war der PC gesperrt und alle anderen Informationen über Benutzeraktivitäten, die auf dem PC angemeldet sind. Ich weiß, dass der letzte Befehl verwendet werden kann, um herauszufinden, wer wie lange angemeldet war. …
Auf der Registerkarte Erweiterte Firewall-Sicherheitsverwaltung / Eingehende Regeln / Regeleigenschaft / Bereich können Sie in zwei Abschnitten lokale IP-Adressen und Remote-IP-Adressen angeben. Was macht eine Adresse als lokale oder entfernte Adresse aus und welchen Unterschied macht sie? Diese Frage ist bei einem normalen Setup ziemlich offensichtlich, aber jetzt, da ich …
Ich denke, es wäre interessant, eine Liste der schlechten Gewohnheiten zu haben, die Sie im Zusammenhang mit der Systemadministration beobachten. Beispielsweise: Immer rootauf Servern verwenden Freigeben von Kontokennwörtern Einfügen von Passwörtern in den Code Ich benutze immer noch Telnet ... Obwohl ich mich hauptsächlich für Sicherheit interessiere, muss Ihre schlechte …
Ich habe einen Mac OS X-Computer (Mac mini mit 10.5) mit aktivierter Remote-Anmeldung. Ich möchte den SSHD-Port für das Internet öffnen, um mich remote anmelden zu können. Aus Sicherheitsgründen möchte ich Remoteanmeldungen mithilfe von Kennwörtern deaktivieren, sodass sich nur Benutzer mit einem gültigen öffentlichen Schlüssel anmelden können. Was ist der …
Was sind die Hauptschritte bei der forensischen Analyse der Linux-Box, nachdem sie gehackt wurde? Nehmen wir an, es handelt sich um einen generischen Linux-Server namens mail / web / database / ftp / ssh / samba. Und es begann, Spam zu versenden, andere Systeme zu scannen. Wie kann man nach …
Wir betreiben ein Jenkins CI. Generell möchten wir Ihnen gerne zur Verfügung stellen uneingeschränkter Zugriff auf authentifizierte Benutzer einer bestimmten Gruppe Vollständiger Lesezugriff auf anonyme Benutzer anonyme Benutzer für den Zugriff auf bestimmte Projekte sperren (vollständig) Wir verwenden eine Unix-Benutzer- / Gruppendatenbank und eine projektbasierte Matrixautorisierungsstrategie . Die Punkte (1) …
Ich habe kürzlich eine DoS Defense-Einstellung in meinem DrayTek Vigor 2830- Router gefunden, die standardmäßig deaktiviert ist. Ich verwende einen sehr kleinen Server in diesem Netzwerk und nehme es sehr ernst, den Server rund um die Uhr einsatzbereit zu haben. Ich bin ein bisschen unsicher, ob die DoS-Abwehr mir irgendwelche …
Dies mag auf den ersten Blick wie eine dumme (oder ruchlose) Frage erscheinen, aber lassen Sie mich näher darauf eingehen ... Wir haben alle möglichen Maßnahmen im Unternehmensnetzwerk und im Proxy implementiert, um das Herunterladen bestimmter Dateitypen auf Unternehmenscomputer zu verhindern. Die meisten Dateien, auch Zip-Dateien mit Exes, werden beim …
Ich flippe gerade ein bisschen aus. Ich stelle eine SSH-Verbindung zu einem Remoteserver her, den ich kürzlich in Betrieb genommen habe. Ich mache das als root. Ich habe fail2ban installiert und eine große Anzahl von gesperrten IPs im Protokoll. Als ich mich das letzte Mal einloggte, bemerkte ich, dass mein …
Wir haben das Domain - Administrator - Konto gefunden - die wir nicht verwenden , außer im Fall eines Disaster - Recovery - Szenarios - haben ein aktuelles Datum in dem Attribute lastlogontimestamp. Soweit mir bekannt ist, sollte niemand dieses Konto in dem betreffenden Zeitraum (und darüber hinaus in einigen …
Wir bereiten uns auf ein Szenario vor, in dem eines der Konten in einer Domain kompromittiert wird. Was ist als Nächstes zu tun? Das Deaktivieren des Kontos wäre meine erste Antwort, aber vor ein paar Wochen hatten wir hier Pentester und sie konnten gehashte Anmeldungen eines Admin-Benutzers verwenden, der vor …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.