我pipe理一个小型企业的Windows小型企业服务器2003 R2服务器。 此服务器已经暴露给互联网的唯一端口是SSL和SBS远程Web工作区function使用的RDP隧道端口。 我已经注意到在安全事件日志中有时会出现一堆login失败事件 – 这看起来像是用各种用户名/密码组合敲打服务器的人。 由于SSL是唯一可以进行login的端口,所以我猜测他们正在SBS远程工作站,Exchange OWA或Exchange Activesync中进行攻击。 我们目前只有一个Linksys路由器(有售后固件),所以我想买一个商业级防火墙/ UTM设备 – 特别是Sonicwall TZ 100.但是,据我的理解,大多数UTM的无法保护HTTPSstream量,所以我我不确定在这种情况下会有帮助吗? 是否有东西可以检测到所有来自同一个IP的一串login尝试,然后阻止它? 谢谢
我们正在linux apache web服务器上运行一个PHP应用程序。 我们如何保护服务器,所以如果有人在我们的应用程序中发现一个漏洞,他们只能访问应用程序(www文件夹内的文件),而不是服务器的其余部分? 如何确保运行如下命令:exec('/ usr / sbin / adduser -p password test') 读configuration文件,日志文件呢? /雅各布
当试图通过FTP编辑文件/文件夹权限时,我收到错误: 505安全服务器禁止SITE命令。 联系pipe理员。 我目前正在使用configuration值chmod_enable = YES设置的VSFTPD。 我也尝试使用ProFTPD,但我得到了同样的错误。 我有两个服务器在类似的环境中安装,他们都报告相同的错误。 我努力find任何错误,通过谷歌和它是独立的ftpd服务器我认为它必须是一个系统设置或者可能是拦截FTP命令之前,甚至击中了我的服务器,如果可能? 希望有任何帮助,因为我现在不得不通过shell执行CHMOD命令,这并不是很好,因为我不希望每个人都login到SSH。 提前致谢。
我有plesk 10.3.1,我收到来自Pleskpipe理员的以下电子邮件 Plesk控制面板的制造商和分销商Parallels已经在控制面板的一些旧版本中发现了SQL注入安全漏洞。 这个漏洞本质上被认为是关键,Parallelsbuild议你快速采取行动。 Parallels发布了一个“MicroUpdate”,可以轻松修复这个漏洞。 有关MicroUpdate文件,请参阅以下Parallels知识库文章以及受影响的控制面板版本的说明和完整列表: http : //kb.parallels.com/en/113321 root@***:/# cat /root/.autoinstaller/microupdates.xml <?xml version="1.0" encoding="UTF-8" standalone="yes" ?> <patches> <product id="plesk" version="10.3.1" installed-at="not-a-date-time"> <patch version="17" timestamp="" installed-at="20120207T062525" /> </product> </patches> 我引用了文件,我得到了下面的解释 … fixes are provided by the Micro-Updates listed below: 8.6.0 for Linux only MU#2 – http://kb.parallels.com/en/112181 9.5.4 for Linux only MU#11 – http://kb.parallels.com/en/112179 10.0.1 for […]
我正在尝试在web.config中为Flash的跨域文件设置MIMEtypes。 由于这个文件的扩展名为.XML,所以下面的命令将编辑我站点中所有XML文档的MIMEtypes(不需要) <system.webServer> <staticContent> <mimeMap fileExtension="xml" mimeType="text/x-cross-domain-policy"/> </staticContent> </system.webServer> 我如何使这只影响一个文件crossdomain.xml
背景:我有限的服务器pipe理员/networking知识,我的背景是非networking编程。 有什么select来保护和隐藏内部网站? 我有一个Windows VPS运行的公共网站,但它也有一些内部的东西运行在各种服务器(运行在Tomcat的Jira / Jenkins,在Apache的Visual SVN)和各种端口上。 理想情况下,我想要一个internal.mydomain.com设置在IIS中,与internal.mydomain/jira和internal.mydomain/svn ,并具有从外部访问安全的整个子域。 我敢肯定,我可以设置IIS代理请求到Tomcat和Apache(所以我可以设置子域的东西),但我怎样才能保护子域本身? 我可以build立一个VPN,并有IIS阻止stream量,除非它来自VPN? 我只看到VPN设置为通过VPN服务器传输到networking上的其他计算机 – 我可以只使用一台服务器设置VPN吗? 我知道我可以做基于IP的过滤,但这不是一个理想的解决scheme,因为我和其他人经常从非常dynamic的ips位置访问内部站点。
我有一台Windows 2008R2服务器,报告来自我们networking上许多工作站的login尝试失败。 一些事件日志的细节: 事件ID 4625,状态:0xc000006d,子状态:0xc0000064 安全ID:NULL SID,帐户名称:joedoe,帐户域:Acme 工作站名称:WINXP1,源networking地址:192.168.1.23,源端口:1904 login过程:NtLmSsp,身份validation包:NTLM,logintypes:3(networking) 我相信这是来自一些netbios服务或类似的(可能是文件浏览器),保持其networking邻居的清单,并试图validation。 有没有办法closures而不必closures文件共享? 换句话说,客户端使用它们使用的文件服务器进行身份validation当然没有问题,但是我想要消除客户端尝试对他们没有使用和没有业务的服务器进行身份validation。 上述示例只是针对类似的失败networking身份validation的数千个日志警报之一。 我能做些什么来清理/处理这个问题?
我在域控制器上启用了高级审核策略configuration。 服务器操作系统 – Window Server 2008 R2 Standard。 客户端操作系统 – Windows XP 每当域用户input错误的帐户密码我收到以下失败审计。 在这个日志中,显示的客户地址是 客户地址::: ffff:10.1.1.12(请参阅附带的打印屏幕) 但在实际中,客户地址是不同的。 为什么它不显示实际的客户端地址? 请让我知道客户地址在这里意味着什么。 根据我的理解,它必须是域用户试图login的客户端工作站的地址,但是由于input了用户名的错误密码而失败了。 请解释?
我想知道是否有可能:我search谷歌,但无法find。
我有一个外部硬盘上的Windows 2008安装,事实certificate,我的帐户在这个外部硬盘上被禁用。 我可以再次启用这个帐户吗? 例如,通过启动到我的默认窗口安装和导入此外部硬盘的registry,并更改一些设置? 或者通过使用“net user active”命令,而无需使用禁用的帐户启动外部硬盘。