Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

1
D-Bus Authentifizierung und Autorisierung
Ich versuche, den Fernzugriff auf D-Bus einzurichten, und verstehe nicht, wie Authentifizierung und Autorisierung funktionieren (nicht). Ich habe einen D-Bus-Server, der an einem abstrakten Socket lauscht. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Ich renne dbus-monitor, um zu sehen, was los ist. Mein Testfall ist notify-send hello, was funktioniert, wenn es vom lokalen …

1
Ghost-Sicherheitsanfälligkeit - CVE-2015-0235
Erfordert die Ghost-Sicherheitsanfälligkeit den Zugriff (als angemeldeter Benutzer) auf das betroffene Betriebssystem? Kann jemand den "Remote-Angreifer, der einen Anwendungsaufruf tätigen kann" klären? Ich finde anscheinend nur Tests, die direkt auf dem lokalen System ausgeführt werden können, aber nicht von einem Remote-Host. Alle Informationen, die ich bisher über die Ghost-Sicherheitsanfälligkeit aus …


3
Wie verhindert man die Befehlsinjektion durch Befehlsoptionen?
Ich habe eine Wrapper-Anwendung, in der der Benutzer benutzerdefinierte Optionen angeben muss, die an einen Simulator übergeben werden sollen. Ich möchte jedoch sicherstellen, dass der Benutzer keine anderen Befehle über die Benutzeroptionen eingibt. Was ist der beste Weg, um dies zu erreichen? Beispielsweise. Benutzer bietet: -a -b Anwendung führt aus: …

1
Kann Entropieverbrauch beim Programmstart verhindert werden?
Ich verwende Knoppix (oder andere Live-CDs / DVDs) als sichere Umgebung für die Erstellung wertvoller Kryptoschlüssel. Leider ist die Entropie in solchen Umgebungen eine begrenzte Ressource. Mir ist gerade aufgefallen, dass jeder Programmstart einiges an Entropie kostet. Dies scheint auf eine Stack-Schutzfunktion zurückzuführen zu sein, die eine Adress-Randomisierung erfordert. Nettes …
13 linux  kernel  security 

1
Root-Programm mit gesetztem setuid-Bit
Ping ist ein Programm von root, dessen Benutzer-ID-Bit gesetzt ist. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Soweit ich weiß, ändert sich die effektive Benutzer-ID von der tatsächlichen Benutzer-ID (dh der Benutzer-ID der Person, die den Prozess gestartet hat) in die Benutzer-ID root, …

8
Wie können wir die Auswirkungen von SSH-Sonden begrenzen?
Mein Webserver wird ständig von verschiedenen IP-Adressen angegriffen. Sie versuchen es mit fünf Passwörtern und ändern dann die IP-Adresse. Ich habe verschiedene Sperren vorgenommen, wie die Verwendung von SSH-Schlüsseln, das Nichtzulassen von Passwörtern und das Nichtzulassen der Remote-Root-Anmeldung. Kann ich etwas tun, um diese Angriffsversuche loszuwerden? Wenn dies nicht der …
13 ssh  security 



4
Bücher / Anleitungen zum Sichern eines Servers [geschlossen]
Geschlossen . Diese Frage ist meinungsbasiert . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage, damit sie mit Fakten und Zitaten beantwortet werden kann, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Ich habe eine Website-Idee, die ich erstellen und starten …
13 security 

5
Wie kann man feststellen, ob die Konsolenanmeldung echt ist?
Unter Windows kann man das Drücken von Ctrl+ Alt+ erzwingen Del, um einen Interrupt auszulösen, der das Anmeldefenster öffnet. Wenn ich mich an einer Konsole eines Linux-Computers anmelde: Wie kann ich feststellen, ob es sich bei dieser Anmeldung um eine echte Anmeldung handelt oder um eine falsche Anmeldung, um meine …
13 linux  security  login 

1
Wie aktiviere ich zufällige PIDs unter Linux?
Momentan vergleiche ich die zufällige PID-Implementierung unter OpenBSD, FreeBSD und Linux aus der Sicherheitsperspektive. Solange es sich um OpenBSD und FreeBSD handelt, ist meine Arbeit erledigt. Obwohl die Antwort hier besagt, dass die zufällige PID unter Linux nur dank einer sysctlEinstellung aktiviert werden kann, konnte ich nicht feststellen, welche Einstellung …

4
Wie genau "knacken" die Leute Unix / Linux-Systeme?
Nein, ich bin nicht auf der Suche, ein Cracker oder so etwas zu werden, aber ich versuche, den Prozess herauszufinden (mehr aus einer Programmierperspektive). Ich gehe also davon aus, dass das Hauptziel eines Crackers darin besteht, Root-Zugriff zu erhalten, um die Software (oder das Skript) zu installieren, die er geschrieben …
13 linux  security 



Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.