Ich möchte das Gehirn der Community in Bezug auf die Sicherheit von Linux-Servern herausgreifen, insbesondere in Bezug auf Brute-Force-Angriffe und die Verwendung von fail2ban im Vergleich zu benutzerdefinierten iptables . Es gibt einige ähnliche Fragen, aber keine davon befasst sich zu meiner Zufriedenheit mit dem Thema. Kurz gesagt, ich versuche, …
Ich benutze meine SSH-Schlüssel für eine Weile. Ich denke darüber nach, mein SSH-Schlüsselpaar auf eine stärkere Verschlüsselung zu aktualisieren, und ich kenne nicht alle Geräte, auf denen meine Schlüssel registriert sind. Ist es möglich, einen SSH-Schlüssel lokal zu "verwerfen" , damit ich eine Warnung erhalte, wenn ich mich mit einem …
In 3 separaten Systemen wird das folgende Ereignis mehrmals (je nach System zwischen 30 und 4.000 Mal pro Tag) auf dem Domänencontrollerserver protokolliert: An account failed to log on. Subject: Security ID: SYSTEM Account Name: %domainControllerHostname%$ Account Domain: %NetBIOSDomainName% Logon ID: 0x3E7 Logon Type: 3 Account For Which Logon Failed: …
Wie kann ich AWS-Anmeldeinformationen sicher auf PCs speichern? Im Detail: Jeder in unserem Team benötigt AWS-Sicherheitsanmeldeinformationen für Verwaltungsaufgaben (Anmeldeinformationen sind nach Rollen getrennt). Diese Anmeldeinformationen werden normalerweise in einigen Konfigurationsdateien auf der Festplatte im Klartext gespeichert. Ich denke, dies ist sehr unsicher, insbesondere wenn man bedenkt, dass Anmeldeinformationen über Teammitglieder …
Ich bin ein bisschen über diesen einen gestolpert. Ich habe in AD eine Sicherheitsgruppe mit dem Namen "Benutzer spezieller Daten" erstellt und mich dieser hinzugefügt. Ich habe dann eine Freigabe auf einem Server erstellt und dieser AD-Sicherheitsgruppe vollen Zugriff auf die Freigabe gewährt. Wenn ich versuche, auf die Freigabe zuzugreifen, …
Wir haben eine Box, von der wir vermuten, dass sie bei der Arbeit verwurzelt ist. Die Frage ist, wie finden wir es? Ich bin kein Systemadministrator, aber ich wurde in das Team aufgenommen, um die Situation zu lösen, und ich bin gespannt, wo sich gute Orte befinden, an denen ich …
Ich lerne etwas über Linux-Passwortsicherheit (mehr Neugier als alles Nützliche) und verstehe, dass das echte Passwort gehasht und in der Schattenkennwortdatei gespeichert wird. Was ich nicht sicher bin und in meinem kurzen Googeln nicht finden konnte, ist, welche Codierung verwendet wird, um den Hash-Wert (und den Wert des Salzes) zu …
Gestern ist unser Digital Ocean Server auf etwas gestoßen, das wie ein Angriff aussah. Der ausgehende Verkehr stieg plötzlich auf 700 Mbit / s, während der eingehende Verkehr bei etwa 0,1 Mbit / s blieb und nicht einmal anstieg. Der Datenverkehr dauerte mehrere Minuten, bis Digital Ocean unseren Server vom …
Unsere Domain besteht aus rund 60 Computern. Ich wurde beauftragt sicherzustellen, dass Windows 10-Workstations nicht miteinander kommunizieren können. Mein Manager hat mich gebeten, statische Routen zu erstellen, damit Computer nur mit den Netzwerkdruckern, dem Dateiserver und dem DC kommunizieren und auf das Internet zugreifen können. Da sich alle diese Computer …
Gibt es eine Möglichkeit zu testen, ob yum-crondie Konfiguration richtig ist? Ich muss bestätigen, dass Sicherheitspatches automatisch installiert werden und dass ich dabei eine E-Mail erhalten werde. Ich habe einen CentOS 7-Webserver yum-croninstalliert. Es läuft seit ein paar Monaten und ich habe keine E-Mails erhalten und sehe auch keine Updates …
Ich möchte andere daran hindern, meine Ports im nmap-Standard-Scan als gefiltert (nicht privilegiert) zu sehen. Angenommen, ich habe die folgenden Ports geöffnet: 22, 3306, 995 und eine Firewall, die wie folgt konfiguriert ist: -A INPUT -p tcp -m tcp --dport 22 -j DROP -A INPUT -p tcp -m tcp --dport …
Wir sind keine Experten, die - bisher erfolglos - versuchen, unsere Einstellungen für den Webserver (JBoss-5.1.0.GA) so zu aktualisieren, dass sie den Diffie-Hellman-Standards entsprechen. Nachdem wir einen Test unter https://weakdh.org/sysadmin.html ausgeführt haben , wird uns mitgeteilt, dass wir "neue 2048-Bit-Diffie-Hellman-Parameter generieren müssen". In der Vergangenheit haben wir Schlüssel mit Java-Keytool …
Ich sehe Einträge in meinen Apache-Protokollen wie folgt 178.216.185.210 - - [24/Feb/2014:11:46:40 -0500] "COOK /freesearch.php?portal=0a9&... HTTP/1.0" 303 589 "-" "Mozilla/4.0 (compatible; Synapse)" mit COOKanstelle des üblichen GEToder POST. Ich habe verschiedene Suchbegriffe ausprobiert und kann keine Informationen darüber finden. Ich habe auch die Benutzeragentenzeichenfolge gegoogelt und festgestellt, dass es sich …
Ich habe ein Problem und konnte nicht herausfinden, wie ich damit umgehen soll. Ich habe einen SQL Server auf einem Windows 2008 R2-Server. Dieser SQL Server 2005 wird verwendet, um DB-Abonnements von einem anderen SQL Server zu empfangen, der sich an einer anderen Stelle im Internet befindet. Ich habe den …
Anstatt die möglichen Hacker vom Port-Scannen meines Servers abzuhalten, möchte ich nur vortäuschen, dass sshd Port 22 abhört, und die Versuche protokollieren. Wird es Sinn machen, das zu tun? Wenn ja, welche aktiv entwickelten Tools / Bibliotheken sind verfügbar?
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.