Als «security» getaggte Fragen

Inhalte im Zusammenhang mit der Computersicherheit, dh Inhalte zu Richtlinien, Mechanismen usw., stellen sicher, dass keine Daten verloren gehen oder beschädigt werden und Dienste unter allen Umständen verfügbar sind.

4
Kann ein Angreifer mit mkdir ein System kompromittieren?
Ich richte ein eingeschränktes Benutzerkonto für Benutzer ein ricardo, ein problematischer Benutzer auf meinem System. Ich möchte ihm das Recht einräumen, Verzeichnisse zu verwenden sudo, was er manchmal tun muss. Ich betrachte diese Regel in meiner /etc/sudoersDatei: ricardo ALL=(root) NOPASSWD: /bin/mkdir Gibt es eine Möglichkeit, mit der Ricardo das System …

3
Sicheres Löschen von Dateien im btrfs-Dateisystem
Manchmal muss eine Datei in einem Dateisystem gelöscht werden, und es muss sichergestellt werden, dass die Datei wirklich nicht mehr vorhanden ist. Eine Datei, die beispielsweise vertrauliche Kennwörter enthält, sollte vollständig von der Festplatte gelöscht werden. Wenn Sie ein einfaches rmDateisystem auswählen, wird der Inode ("Zeiger") auf die Datei gelöscht. …


1
Was macht systemd-nspawn immer noch "ungeeignet für sichere Container-Setups"?
Dies ist in der Manpage für systemd-nspawn angegeben Beachten Sie, dass systemd-nspawn trotz dieser Sicherheitsvorkehrungen nicht für sichere Containerkonfigurationen geeignet ist. Viele der Sicherheitsmerkmale können umgangen werden und sind daher in erster Linie nützlich, um versehentliche Änderungen des Hostsystems durch den Container zu vermeiden. Die beabsichtigte Verwendung dieses Programms ist …
21 security  systemd  lxc 





3
Ist es sicher, eine Root-Shell in einer getrennten Bildschirmsitzung laufen zu lassen?
Ich bin neugierig auf die Sicherheit, eine Root-Shell in einer getrennten Bildschirmsitzung laufen zu lassen. Normalerweise mache ich das nie. Abgesehen von der Gefahr, dass mein Nicht-Root-Benutzerkonto kompromittiert wird (Passwort offengelegt, SSH-Schlüssel kompromittiert, usw.), gibt es andere Arten des Eintritts in eine getrennte, passwortgeschützte Bildschirmsitzung, über die ich mir Sorgen …

2
Was zu verwenden, um Linux-Box zu härten? Apparmor, SELinux, grsecurity, SMACK, chroot?
Ich plane, als Desktop-Computer wieder auf Linux zurückzugreifen. Ich möchte es sicherer machen. Und probieren Sie ein paar Härtetechniken aus, zumal ich mir einen eigenen Server zulegen möchte. Was wäre eine gute, gesunde Verhärtungsstrategie? Welche Tools sollte ich verwenden - Apparmor, SELinux, SMACK, Chroot? Sollte ich nur ein Tool verwenden, …

3
Was sind die Vor- und Nachteile der verschiedenen Methoden zum Blockieren von SSH-Angriffen mit Brute-Force-Methoden?
Es gibt eine Reihe von verschiedenen Paketen, um IP-Adressen auszuschließen, von denen aus Brute-Force-SSH-Angriffe auf Ihr System gestartet werden. Beispielsweise: DenyHosts Sshguard fail2ban Was sind die Vor- / Nachteile dieser oder anderer? Meine derzeitige Lösung besteht darin, die E-Mail, die Logwatch täglich generiert, in eine Textdatei zu kopieren , die …
20 ssh  security 

2
Sollte ich die Passwörter der Benutzer löschen, nachdem ich die Authentifizierung mit öffentlichen Schlüsseln für SSH eingerichtet habe?
Es ist am besten, öffentliche Schlüssel für SSH zu verwenden. Also meine sshd_confighat PasswordAuthentication no. Einige Benutzer melden sich nie an, z. B. ein SFTP-Benutzer mit Shell /usr/sbin/nologin. Oder ein Systemkonto. So kann ich einen solchen Benutzer ohne Passwort mit anlegen adduser gary --shell /usr/sbin/nologin --disabled-password. Ist das eine gute …

1
Wie sichere ich Linux-Systeme gegen den BlueBorne-Remote-Angriff?
Das Armis Lab hat einen neuen Vektorangriff entdeckt, der alle Geräte mit aktiviertem Bluetooth betrifft, einschließlich Linux- und IoT-Systemen. BlueBorne-Angriff auf Linux Armis hat zwei Schwachstellen im Linux-Betriebssystem gemeldet, mit denen Angreifer die vollständige Kontrolle über infizierte Geräte erlangen können. Das erste Problem ist eine Sicherheitsanfälligkeit, die dem Angreifer dabei …

2
Zwei Root-Accounts, was tun?
Ich bin auf Ubuntu 15.04 und habe heute über diesen Link einen Artikel über Linux-Sicherheit gelesen . Alles lief gut, bis der Teil des UID 0-Kontos Nur root sollte die UID 0 haben. Ein anderes Konto mit dieser UID ist oft synonym zu Backdoor. Als ich den Befehl ausgeführt habe, …
19 ubuntu  security  root 

8
Gibt es eine Shell, die überprüft, ob der Code signiert ist?
Ich habe diese Woche mit PowerShell rumgespielt und festgestellt, dass Sie Ihre Skripte signieren müssen, damit sie ausgeführt werden können. Gibt es eine ähnliche sichere Funktionalität in Linux, die die Ausführung von Bash-Skripten verhindert? Die einzige ähnliche Funktionalität, die mir bekannt ist, ist die von SSH, für die ein bestimmter …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.