某些东西(或某人)不断改变我们的几台服务器上的环境pathvariables。 我有审计策略(在本地秒)下设置为成功,失败的所有,但过程跟踪(这只是失败)。 但是,当对我们的环境path进行更改时,我无法find正在logging更改的审核日志的位置。 有人能指点我可以findpath环境variables更改日志的方向(或者如何启用审计环境path更改,如果尚未)? 我在Windows Server 2012 Standard上。
问题: login工作站的帐户被严格locking,无法在Windows 7工作站上运行不必要的应用程序。 目前使用保存pipe理员帐户凭据来提升访问权限,但是由于安全策略,密码必须经常轮换,然后在每个系统上进行更改。 他们将注销豁免pipe理员用户从密码轮换安全性的唯一方法是,如果拒绝交互式和terminallogin通过GPO从域控制器(Windows 2008 R2服务器) Issure: 拒绝交互式login会破坏其授权运行软件所需的提升权限的能力。 是否有一个策略设置可以覆盖交互式login拒绝这个事实,并允许它在有限的运营商帐户上授权提升运行,或者可能使pipe理员帐户对安全策略满意度无法使用的替代选项?
我限制基于IP地址访问IIS 7.5 Web应用程序中的某些文件夹。 这是来自applicationHost.config的一段: <ipSecurity allowUnlisted="false"> <add ipAddress="172.16.0.0" subnetMask="255.255.0.0" allowed="true" /> </ipSecurity> 这将返回一个403 Forbidden页面,并按预期工作。 但是,我希望它返回404 Not Found。 当我尝试下面的代码,但是,我反而得到一个500错误: <ipSecurity allowUnlisted="false" denyAction="NotFound"> <add ipAddress="172.16.0.0" subnetMask="255.255.0.0" allowed="true" /> </ipSecurity> 我在Google上search,但没有find答案。
如何将传入的file upload(或数据stream)扫描到Web服务器和数据库中以查找病毒/恶意软件? 我知道如何(使用优秀的蛤蜊)扫描上传后的东西,但我想扫描之前,我上传到服务器。 我知道在上传之前扫描是可能的,因为我在一些网站上看到它:他们在上传文件之前进行病毒扫描。 这是怎么做的? 我目前(可能是天真的)的思路是实际上传文件到服务器,将它们存储在一个特定的位置,只有一个特定的/特殊的用户访问,然后进行扫描。 最后,将扫描的文件移动到数据库中。 有没有更好的办法?
我有一个Web应用程序,我想要使用Apache身份validation保护。 我发现它使用sha1 +盐来存储密码。 由于auth_mysql_module已被弃用,我尝试使用authn_dbd_module 。 目前我正在运行debian wheezy。 这里是networking应用程序如何创build密码哈希值: <?php sha1($pw.$salt); ?> 尝试使用PHP: sha1('password'.'salt') c88e9c67041a74e0357befdff93f87dde0904214 我可以使用mysql重现哈希: SELECT SHA1(CONCAT(@pw, @salt)); 尝试使用mysql: mysql> SELECT SHA1(CONCAT('password', 'salt')); +——————————————+ | SHA1(CONCAT('password', 'salt')) | +——————————————+ | c88e9c67041a74e0357befdff93f87dde0904214 | +——————————————+ 我的apache site.conf : DBDriver mysql DBDParams "host=localhost user=<db_user> pass=<db_pass> dbname=<db_name>" <Directory /var/www/htdocs/> Options -Indexes Order allow,deny Allow from all AuthName "Please enter […]
我很好奇从云应用程序中的应用程序连接到数据库时的最佳做法。 我们的设置快速简要说明。 我们有4个服务器都在同一个提供商,在同一个地区运行VPS。 Ngnix是反向代理,负载平衡到2个Node.JS服务器。 Node.js服务器连接到一个MongoDB服务器。 所以我的问题是关于Node.js> Mongo连接的安全问题。 我们将Mongo和Node服务器限制为仅通过IP表通过LAN相互连接。 数据库和节点实例不能在局域网外访问。 我们还在MongoDB上启用了SCRAM-SHA-1authentication。 我们是否需要启用TLS / SSL? 云提供商中的恶意行为者试图嗅探我们在node.js和mongo服务器之间未经encryption的HTTP通信的安全风险是什么? 我们正在考虑在节点和mongo机器之间添加一个自签名的证书。 这当然会增加通信的开销。 有兴趣听取最佳做法的想法。 您是否在您的云提供商的局域网内encryption通信,或者这是矫枉过正? 纠正我,如果我错了,但有人需要基本上监听内部路由器/交换机级别的stream量进行窃听。
最近我一直忍受着似乎是一个UDP查询洪水攻击。 我正在寻找一种方法来阻止使用软件防火墙(如iptables)的攻击,这应该是可能的,如下所述。 攻击的目标是在7777端口上运行的GTA圣安地列斯多人(SA-MP)服务器。通过向服务器提供查询(用于确定服务器的在线等级),攻击者能够导致服务器的真正用户拒绝服务。 我在OVH专用服务器上托pipe此服务器,其中包含“Anti-DDoS游戏”保护。 他们没有检测到这个特殊的攻击。 鉴于这是针对SA-MP服务器软件缺陷的低带宽攻击,我相信应该可以使用iptables等软件防火墙来阻止攻击。 我的服务器在Ubuntu 14.04 x64上运行。 攻击对networking或主机上其他服务的可用性没有影响,只影响SA-MP服务器的可用性。 SA-MP服务器的CPU使用率不受攻击影响。 请注意,以下pcap文件中的目标地址已更改为50.0.0.0。 假定SA-MP服务器在50.0.0.0:7777上运行。 这些文件只显示目的地为50.0.0.0:7777的stream量。 以下pcap文件是在攻击期间创build的: https : //www.dropbox.com/s/5729k6vonqop7vh/attack.pcap 相应的匿名iptables日志: Sep 6 19:20:35 sonic kernel: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff SRC=177.236.34.109 DST=50.0.0.0 LEN=39 TOS=0x00 PREC=0x00 TTL=108 ID=37535 PROTO=UDP SPT=10365 DPT=7777 LEN=19 Sep 6 19:20:35 sonic kernel: IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff:ff SRC=177.228.244.109 DST=50.0.0.0 LEN=39 TOS=0x00 PREC=0x00 TTL=108 ID=56141 PROTO=UDP SPT=26757 […]
我想在HAproxy-1.5.2中禁用安全重新协商,但在官方文档中找不到任何有关它的信息: http : //www.haproxy.org/download/1.5/doc/configuration.txt 我的SSL HAproxy conf: tune.ssl.default-dh-param 2048 ssl-default-bind-ciphers ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:… bind :443 ssl crt ./cert.pem no-sslv3 其实: root# openssl s_client -connect xxxx:443 |grep "Secure" Secure Renegotiation IS supported 我想要: root# openssl s_client -connect xxxx:443 |grep "Secure" Secure Renegotiation NOT supported 任何人都可以帮助我?
这是关于在Ubuntu服务器上login后显示给用户的系统信息。 默认情况下,ubuntu-server会在login时向您显示系统信息,例如服务器IP地址,正在运行的进程数量,login的用户数量等等。我认为这个消息真的很酷且有帮助。 经过玩耍和testing后,它不再显示。 我试图做一些研究,但是有一个问题就是,大多数讨论这个问题的人都混合了两个东西:系统信息和当天的消息(motd)。 但是motd 和 系统信息是不一样的 。 我已经看到了系统信息和之后的消息。 它什么时候停止了显示? 遵循本指南 ,只允许login公钥,这是我改变了: 在/ etc / ssh / sshd_config我replace#PasswordAuthentication yes与PasswordAuthentication no ,我将UsePAM yesreplace为UsePAM yes 现在,当通过ssh进行login时,只显示当天的消息。 login到tty1上的实际/物理服务器(我的意思是没有远程访问),它仍然显示这两个消息。 我怎么把它还回来… 我testing了一些选项。 设置UseLogin yes它再次显示了我。 在古代(2000)我发现, 这个选项有问题 ,但这不应该成为一个问题了吧? 实际上,我真的不明白为什么帕姆在该教程中禁用,因为它是关于取消密码login在第一位。 但反正,将该选项转换为UsePAM yes也网帮我解决我的问题。 现在, 真正的问题是。 我是安全的在/ etc / ssh / sshd_config中设置这些设置: UseLogin yes , PasswordAuthentication no UsePAM no ? 编辑 1我以前说过“使用PAM是”之前,我一定混淆了一些东西(困惑,玩弄了太多的设置),然后解决问题。 当我只设置PasswordAuthentication no系统信息继续beeing显示当您login。
我知道在Linux服务器上,普遍认为最好的做法是将每个任务/angular色/进程/服务器/程序作为自己的用户运行,并且通常在自己的组中运行。 应该如何在Windows服务器上处理单独的任务,尤其是当它们不作为服务运行时?