Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.
Ich richte ein eingeschränktes Benutzerkonto für Benutzer ein ricardo, ein problematischer Benutzer auf meinem System. Ich möchte ihm das Recht einräumen, Verzeichnisse zu verwenden sudo, was er manchmal tun muss. Ich betrachte diese Regel in meiner /etc/sudoersDatei: ricardo ALL=(root) NOPASSWD: /bin/mkdir Gibt es eine Möglichkeit, mit der Ricardo das System …
Manchmal muss eine Datei in einem Dateisystem gelöscht werden, und es muss sichergestellt werden, dass die Datei wirklich nicht mehr vorhanden ist. Eine Datei, die beispielsweise vertrauliche Kennwörter enthält, sollte vollständig von der Festplatte gelöscht werden. Wenn Sie ein einfaches rmDateisystem auswählen, wird der Inode ("Zeiger") auf die Datei gelöscht. …
Ich muss einschränken, welche Ports ssh -Rvon einem Benutzer per Fernzugriff weitergeleitet werden können. Ich kenne die permitopenOption auf authorized_keys, aber wie auf der Manpage steht, beschränkt sie nur die lokale ssh -LPortweiterleitung Wie hier besprochen , würde ein Benutzer dasselbe mit netcatoder ähnlich bekommen, aber in diesem Fall hat …
Dies ist in der Manpage für systemd-nspawn angegeben Beachten Sie, dass systemd-nspawn trotz dieser Sicherheitsvorkehrungen nicht für sichere Containerkonfigurationen geeignet ist. Viele der Sicherheitsmerkmale können umgangen werden und sind daher in erster Linie nützlich, um versehentliche Änderungen des Hostsystems durch den Container zu vermeiden. Die beabsichtigte Verwendung dieses Programms ist …
Ich habe etwas über das Einrichten von ssh-Schlüsseln unter Linux gelesen und habe einige Fragen. Korrigiere mich, wenn ich falsch liege ... Nehmen wir an, Host tr-lgto möchte mit ssh eine Verbindung zu Host tr-mdm herstellen. Wenn wir sicher sein wollen, dass es sich um das echte tr-mdm handelt, generieren …
Wenn ich einen Befehl mit folgenden Argumenten aufrufe: bob@bob-pc:~$ command -arg1 -arg2 ... können andere Benutzer die an den Befehl übergebenen Argumente anzeigen?
Diese Frage wurde von Server Fault migriert, da sie unter Unix und Linux Stack Exchange beantwortet werden kann. Vor 3 Jahren migriert . Ich versuche einen GPG-Schlüssel zu generieren $ gpg --full-gen-key aber irgendwann bekomme ich einen fehler gpg: agent_genkey failed: No such file or directory Key generation failed: No …
Ich habe irgendwo gelesen oder gehört (vielleicht im SELinux-Kurs von LinuxCBT ; ich bin mir jedoch nicht sicher), dass es Online-Linux-Server gibt, für die auch das Passwort des Root-Benutzers angegeben wird. Der Linux-Server wird mithilfe von SELinux-Regeln gehärtet, sodass sich jeder mit dem Root-Benutzer anmelden kann, das Betriebssystem jedoch keinen …
Ich bin neugierig auf die Sicherheit, eine Root-Shell in einer getrennten Bildschirmsitzung laufen zu lassen. Normalerweise mache ich das nie. Abgesehen von der Gefahr, dass mein Nicht-Root-Benutzerkonto kompromittiert wird (Passwort offengelegt, SSH-Schlüssel kompromittiert, usw.), gibt es andere Arten des Eintritts in eine getrennte, passwortgeschützte Bildschirmsitzung, über die ich mir Sorgen …
Ich plane, als Desktop-Computer wieder auf Linux zurückzugreifen. Ich möchte es sicherer machen. Und probieren Sie ein paar Härtetechniken aus, zumal ich mir einen eigenen Server zulegen möchte. Was wäre eine gute, gesunde Verhärtungsstrategie? Welche Tools sollte ich verwenden - Apparmor, SELinux, SMACK, Chroot? Sollte ich nur ein Tool verwenden, …
Es gibt eine Reihe von verschiedenen Paketen, um IP-Adressen auszuschließen, von denen aus Brute-Force-SSH-Angriffe auf Ihr System gestartet werden. Beispielsweise: DenyHosts Sshguard fail2ban Was sind die Vor- / Nachteile dieser oder anderer? Meine derzeitige Lösung besteht darin, die E-Mail, die Logwatch täglich generiert, in eine Textdatei zu kopieren , die …
Es ist am besten, öffentliche Schlüssel für SSH zu verwenden. Also meine sshd_confighat PasswordAuthentication no. Einige Benutzer melden sich nie an, z. B. ein SFTP-Benutzer mit Shell /usr/sbin/nologin. Oder ein Systemkonto. So kann ich einen solchen Benutzer ohne Passwort mit anlegen adduser gary --shell /usr/sbin/nologin --disabled-password. Ist das eine gute …
Das Armis Lab hat einen neuen Vektorangriff entdeckt, der alle Geräte mit aktiviertem Bluetooth betrifft, einschließlich Linux- und IoT-Systemen. BlueBorne-Angriff auf Linux Armis hat zwei Schwachstellen im Linux-Betriebssystem gemeldet, mit denen Angreifer die vollständige Kontrolle über infizierte Geräte erlangen können. Das erste Problem ist eine Sicherheitsanfälligkeit, die dem Angreifer dabei …
Ich bin auf Ubuntu 15.04 und habe heute über diesen Link einen Artikel über Linux-Sicherheit gelesen . Alles lief gut, bis der Teil des UID 0-Kontos Nur root sollte die UID 0 haben. Ein anderes Konto mit dieser UID ist oft synonym zu Backdoor. Als ich den Befehl ausgeführt habe, …
Ich habe diese Woche mit PowerShell rumgespielt und festgestellt, dass Sie Ihre Skripte signieren müssen, damit sie ausgeführt werden können. Gibt es eine ähnliche sichere Funktionalität in Linux, die die Ausführung von Bash-Skripten verhindert? Die einzige ähnliche Funktionalität, die mir bekannt ist, ist die von SSH, für die ein bestimmter …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.