Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

4
Welche Art von Berechtigungen sollten das Home-Verzeichnis und die Dateien eines Benutzers haben?
Ich arbeite mit einer Neuinstallation von Ubuntu 12.04 und habe gerade einen neuen Benutzer hinzugefügt: useradd -m testuser Ich dachte, dass das -mFlag zum Erstellen eines Home-Verzeichnisses für Benutzer ziemlich normal ist, aber jetzt, wo ich genauer hinschaue, bin ich ein wenig verwirrt: Standardmäßig wird das gerade erstellte neue Verzeichnis …

4
Gabelbombe auf einem Mac?
Ich habe gerade von einer Gabelbombe erfahren , einer interessanten Art eines Denial-of-Service-Angriffs. Wikipedia (und einige andere Orte) schlagen vor, :(){ :|:& };:auf UNIX-Computern den Prozess unendlich oft zu verzweigen. Unter Mac OS X Lion scheint es jedoch nicht zu funktionieren (ich erinnere mich, dass die beliebtesten Betriebssysteme für einen …
8 security  process  osx  fork 

4
SSH-Authentifizierung: entweder SSH-Schlüssel oder Einmalkennwort
Ich habe einen Ubuntu 10.04 Linux-Server, auf den ich normalerweise (von meinem Heimcomputer) mithilfe der SSH-Schlüsselauthentifizierung ssh. Manchmal muss ich jedoch von potenziell unsicheren Computern (wie Internetcafés, öffentlichen Computern in der Bibliothek usw.) fernsenden, auf denen mein Kennwort möglicherweise kompromittiert wird. In diesem Fall möchte ich ein Einmalkennwortsystem wie OTPW …

1
Root-Rechte können nach setuid (1000) in musl libc wiederhergestellt werden
musl libckönnen Sie ändern , uidum rootmit selbst nach angeblich fallen Berechtigungen setuid(1000). Ich kann das Problem mit nicht reproduzieren glibc. Code: #define _GNU_SOURCE #include <unistd.h> #include <stdio.h> int main(void) { uid_t r, e, s; getresuid(&r, &e, &s); printf("%d %d %d\n", r, e, s); if (setuid(1000) != 0) puts("setuid(1000) failed"); …

1
Wie kann ein HID-Gerät an bestimmten USB-Anschlüssen verhindert werden?
Aus Sicherheitsgründen möchte ich verhindern, dass Eingabegeräte nicht an einem bestimmten USB-Anschluss verwendet werden können. An diesem Port müssen Funktionen ohne Eingabe (z. B. Massenspeicher oder ttyUSB) verfügbar sein. Eingabegeräte müssen noch an anderen USB-Anschlüssen arbeiten. "kann nicht verwendet werden" bedeutet, dass z. B. kein entsprechendes /dev/input/eventXGerät erstellt wird und …
7 linux  security  usb  udev 

3
Warum ist chroot (2) für nicht privilegierte Benutzer nicht verfügbar?
Warum ist dies für chroot(2)nicht privilegierte Benutzer nicht verfügbar? Ich verstehe die vorhandenen Antworten im Internet nicht. Zum Beispiel dieses https://lists.freebsd.org/pipermail/freebsd-security/2003-April/000123.html . Würde sudowirklich funktionieren, wenn /etc/sudoersund /etcnicht im Besitz von root? Ein nicht privilegierter Benutzer kann nicht einfach Root-eigene Setuid-Binärdateien in chroot erstellen, oder? Wie genau kann ein nicht …

2
Vermeiden von Klartextkennwörtern in http_proxy
Ich stehe hinter einer Unternehmensfirewall, die im Bereich der Proxys viele Probleme mit sich bringt. Es gibt zwei Hauptansätze, die ich gefunden habe, um zu funktionieren: Verwenden Sie Cntlm auf Kosten der Tatsache, dass keine Verbindung (über die Befehlszeile) zu HTTPS und externen SSH-Standorten hergestellt werden kann. (Mit Cntlm können …

2
Wie entferne ich das Benutzersubsystem vollständig von Linux?
Ist es möglich, das Benutzersubsystem vollständig von Linux zu entfernen? Ich spreche NICHT davon, zu verhindern, dass sich Personen anmelden. Ich spreche davon, die Teile des Systems zu entfernen, die sogar die Anmeldung ermöglichen. Das Ergebnis ist ein Betriebssystem, auf das nach dem Booten niemals zugegriffen werden kann, da es …
7 linux  security  users 


1
Ist es für meinen SSH-Benutzer sicher, ein passwortloses Sudo für "apt-get update" und "apt-get upgrade" zu erhalten?
Ich habe ein SSH-Standardbenutzerkonto auf meinem persönlichen Server und es hat Sudo-Zugriff (über sein Passwort). Ich verwende einen öffentlichen Schlüssel, damit ich nicht das Kontokennwort eingeben muss, um mich anzumelden. Ist es für mich sicher, diesem Benutzer einen kennwortlosen Sudo-Zugriff zu erlauben, nur die Befehle apt-get updateund apt-get upgrade(oder apt-get …

2
Wie kann man erzwingen, dass RPM und YUM fehlschlagen, wenn eine GPG-Signatur fehlt oder nicht anderweitig überprüft werden kann?
Wie kann ich erzwingen rpmund yumfehlschlagen, wenn eine GPG-Signatur in einem Paket fehlt oder auf andere Weise aufgrund eines fehlenden Schlüssels nicht überprüft werden kann? Nehmen Sie für das folgende Beispiel an, dass die Drehzahl signiert wurde, der Schlüssel jedoch nicht installiert wurde. Bei RPM wird eine Warnung angezeigt, die …
7 centos  rhel  security  yum  rpm 

2
Wenn 'su - username' ausgeführt wird, fügt pam_group keine zusätzlichen Gruppen aus /etc/security/group.conf hinzu, aber sshd login?
Ich habe Probleme festzustellen, warum ich mich sunicht so verhalte, wie es die PAM-Konfiguration implizieren würde. Kurz gesagt, suwenn Sie ein anderer Benutzer werden möchten, sollten Sie sekundäre Gruppen gemäß der PAM-Konfiguration laden, die Gruppen jedoch pam_groupnicht hinzufügen /etc/security/group.conf. Wir erhalten nur unsere LDAP-Gruppen. Wenn Sie sich als Benutzer über …
7 linux  security  users  su  pam 

2
Führen Sie Ubuntu Security Updates nur jeden Samstag aus
Ein Client möchte automatische Sicherheitsupdates für seine 12.04-Box aktivieren, dies muss jedoch einmal pro Woche nur am Samstag erfolgen (warum weiß ich nicht). Wenn ich es tue, ist dpkg-reconfigure -plow unattended-upgradeses täglich und sie wollen das nicht. Wie würde ich das konfigurieren?

1
PDF-Dateien sterilisieren
Ich verwende Linux auf meinem Desktop, war aber überrascht, nachdem ich mit Virustotal zufällige PDF-Dateien auf meinen Computern überprüft hatte. Eine davon enthielt eine "PDF.Exploit.CVE_2008_2992". PDF-Dateien können also schädlichen Inhalt enthalten. Frage: Wie kann ich eine PDF-Datei "sterilisieren"? Ich denke darüber nach, eine PDF-Datei in eine PDF-Datei zu konvertieren (vielleicht …
7 security  pdf 

3
Ist der Befehl w für Benutzer sicher?
Einige Anwendungen erlauben die Übergabe eines Kennworts als Argument. Zum Beispiel: mysql --user=user_name --password=your_password db_name Ist es sicher? Neben der Tatsache, dass das eingegebene Passwort im Bash-Verlauf gespeichert wird, kann jemand wim richtigen Moment einen Befehl eingeben und sieht die vollständige Befehlszeile des Prozesses (einschließlich Passwort). Es ist ziemlich überraschend …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.