Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich möchte einige Experimente mit Pufferüberläufen auf meinen verschiedenen virtuellen Maschinen durchführen, einschließlich (aber nicht beschränkt auf) Debian 6, Ubuntu 12.04, Fedora 16, aber jedes Mal, wenn ich versuche, den Pufferüberlauf-Exploit auszuführen, erhalte ich die folgende Meldung: stack smashing detected (core dumped) Nach meinen Recherchen habe ich gelesen, dass es …
Ich möchte das Internet auf meinem System mithilfe von iptables stoppen. Was soll ich also tun? iptables -A INPUT -p tcp --sport 80 -j DROP oder iptables -A INPUT -p tcp --dport 80 -j DROP ?
In einer der Boxen, die ich bei der Arbeit nicht kontrolliere, benutze ich sshSchlüssel, um mich anzumelden. Unsere Passwörter laufen nach einigen Monaten ab. Was passiert, wenn ich mein Passwort nicht zurücksetze und es abläuft? Kann ich mich trotzdem anmelden? Hängt das, was passiert, von einer sshdEinstellung ab? oder eine …
Ich habe eine Dienst- / Einzel-Binär-App geschrieben, die ich auf Fedora 24 ausführen möchte. Sie wird mit systemd ausgeführt, für die die Binärdatei bereitgestellt wird /srv/bot Dieser Dienst / diese App, die ich geschrieben habe, muss Dateien in diesem Verzeichnis erstellen / öffnen / lesen und umbenennen. Ich habe zuerst …
Ich versuche, eine Signatur eines Pakets auf der FreeBSD-Paketwebsite zu überprüfen wget http://pkg.freebsd.org/FreeBSD:11:amd64/latest/digests.txz tar xf digests.txz Dies gibt drei Dateien: digests, digests.pub digests.sig Ich nehme an, dass digests.sigeine Signatur für die Datei ist digestsmit digests.pubals der öffentlichen Schlüssel. Aber ich habe versucht, das zu bestätigen: openssl dgst -verify digests.pub -signature …
Ich habe gerade fail2ban installiert und konfiguriert. Ich möchte sicherstellen, dass es funktioniert. Ich möchte mich nicht vom Server blockieren, damit ich mich nicht einfach ein paar Mal (schlecht) anmelden kann. Wie sehe ich, dass fail2ban funktioniert?
Ich möchte meinen Laptop so einrichten, dass ein Bild mit der Webcam des Laptops aufgenommen wird, wenn beim Sperren des Bildschirms ein falsches Kennwort eingegeben wird. Ich habe geprüft xlock(aus dem xlockmore- Paket), aber es gibt keine Option, eine benutzerdefinierte Aktion auszuführen, wenn ein falsches Kennwort eingegeben wird. Bei SuperUser …
Ich musste kürzlich mit einigen Servern arbeiten, die eine IPv6-Verbindung haben, und ich war überrascht, dass fail2ban keine IPv6-Unterstützung bietet und Denhosts auch nicht. Bei der Suche auf Google habe ich festgestellt, dass die Leute im Allgemeinen empfehlen: Deaktivieren der SSH-Anmeldung über IPv6 (für mich keine Lösung) Verwenden Sie nur …
Wenn ich ein Programm schreibe, das versucht, Speicher an jeder möglichen Adresse zu lesen, und es unter einem "vollen" Unix ausführe, kann es nicht auf den gesamten physischen RAM zugreifen. Aber wie verhindert das Betriebssystem dies? Ich bin eher mit kleinen CPU-Architekturen vertraut, bei denen jeder Assembler-Code auf alles zugreifen …
Ich wurde von meinem Chef freiwillig als Systemadministrator für unseren Produktions-Redhat-Server gemeldet. Er bat mich, die Sicherheit zu verschärfen, um rm -f *solche Pannen zu vermeiden , die vor nicht allzu langer Zeit aufgetreten waren. Im Moment haben wir 53 Benutzer, die in die Maschine eintauchen, und es ist ein …
Ich möchte ein Programm erstellen, das nach dem Start (mit Root-Rechten) nur schwer zu stoppen ist (selbst für den Administrator). Nach dem Start sollte sich der Prozess beim Start selbst fortsetzen, bis er zum Stoppen aufgefordert wird. Der Stoppvorgang sollte einige Zeit dauern (dh teuer sein). Ich weiß, dass dies …
Ich habe zwei private SSH-Schlüssel: eine, um auf meine persönlichen Maschinen zuzugreifen , eine, um bei meinem Job auf Server zuzugreifen . Ich füge diese beiden Schlüssel meinem SSH-Agenten mit hinzu ssh-add. Wenn ich dies tue, ssh -A root@jobsrvmöchte ich die Agentenauthentifizierung nur für meinen Jobschlüssel weiterleiten (den, mit dem …
Ich habe hier gelesen , dass es für jede App, die den X-Server verwendet, möglich ist, Tastenanschläge an jede andere App zu schnüffeln, die ebenfalls den X-Server verwendet, einschließlich su(auf einem Terminal) oder gksu. Ich habe von einigen Möglichkeiten gehört, den X-Server wie Xephyr sicher zu machen , bin mir …
Ist es möglich, die Passphrasen der hinzugefügten privaten Schlüssel zu bestimmen ssh-agent? Ich denke nach dem Vorbild von jemandem mit Root-Rechten, der versucht, meine Passphrase herauszufinden, nachdem ich den Schlüssel hinzugefügt habe (ich meine also nicht so etwas wie Keylogging, während ich das Passwort eingebe).
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.