如何确定具有漏洞的系统,哪个扫描工具最好。 系统应该被识别,以便它可以用作DDoS的代理。 在testing环境中,我想检查一下。 谁能帮忙?
我需要TARPIT。 我担心打补丁的内核,因为它可能会导致意想不到的问题。 那么,哪个Linux发行版的TARPIT开箱即用? 谢谢。
我正在运行与asp.net网站和SQL Server 2008和IIS 6的Windows服务器。它工作正常。 现在我需要将我的asp.net网站移动到另一个Windows服务器,我很难为新服务器设置正确的文件安全性。 有什么办法比较或移动或看到两台服务器之间的差异文件安全性?
我怎么能知道谁进入networking服务器,我怎样才能保护我的IP与他人?
在其中一个虚拟主机的error_log中,我发现了成千上万的这样的行,全都来自同一个IP: [Mon Apr 19 08:15:59 2010] [error] [client 61.147.67.206] mod_security: Access denied with code 403. Pattern match "(chr|fwrite|fopen|system|e?chr|passthru|popen|proc_open|shell_exec|exec|proc_nice|proc_terminate|proc_get_status|proc_close|pfsockopen|leak|apache_child_terminate|posix_kill|posix_mkfifo|posix_setpgid|posix_setsid|posix_setuid|phpinfo)\\\\(.*\\\\)\\\\;" at THE_REQUEST [id "330001"] [rev "1"] [msg "Generic PHP exploit pattern denied"] [severity "CRITICAL"] [hostname "xxxx"] [uri "//webmail/config.inc.php?p=phpinfo();"] 鉴于情况是多么的明显,为什么mod_security不会自动添加至less该IP来拒绝规则? 有没有人没有想过这个之前…
我有一个OpenSolaris 2009.06服务器,我想让用户远程更改特定目录中的文件,最好是通过SFTP或FTP-via-SSH。 这个用户还没有在机器上的帐户,我想创build它,所以它尽可能受限制。 有这样一个规范的方式吗? 我知道OpenSolaris的基于angular色的访问控制和授权模式,但我认为这是很多工作(即,我可以搞砸了很多),以真正locking一个完整的用户帐户(防止叉炸弹,确保有在文件系统中确实没有其他文件可以写入…)。 任何提示,非常感谢。 谢谢,西蒙
主题说这一切真的, 从安全angular度考虑,我想给我的服务器上的每个站点自己的用户帐户,以便他们不能访问彼此的数据。 我也想使用集成的身份validation的SQL,所以我没有任何密码敲在连接string。 使用相同的帐户为应用程序池标识和匿名用户帐户为iis是否是一个坏主意(即时通讯感兴趣的v6和7的答案)? 编辑 :我见过这篇文章描述IIS7如何让你自动使用同一个帐户,但是这个好主意还是不存在的问题仍然存在) 如果是这样,为什么? 谢谢
我们目前正在内部运行MOSS 2007,并且已经这么做了大约12个月,没有大问题。 现在pipe理层要求从互联网上为最初由其他社区组织成员组成的小组提供访问权限。 委员会等。 当我提出这个请求时,我的第一反应并不是快乐,但是我想确保理解是有保证的。 我已阅读TechNet上关于SharePoint安全强化的一些文档,但我很想知道其他人做了什么。 我已经和另外一个已经实施过类似的组织进行了交谈,他们已经从互联网转移到了他们的内部生产MOSS服务器。 我真的不喜欢这个声音。 运行一个DMZtypes的configuration是否可以build议/需要,在一个包含的网段上有一个单独的Web前端? 这甚至会给我提供比他们的设置更高的安全性吗? 根据我们目前的networking预算, TechNet doc中的一些configuration并不是真的可行。 我已经向pipe理层提出了我的担忧,但似乎会以某种forms进行。 我很想为这些types的用户运行一个完全孤立的,单独的安装。 我应该甚至关心它吗? 任何想法,评论将在这一点上最受欢迎。
(请参阅下面的更新)我收到亚马逊的通知,我的实例试图破解另一台服务器。 除了日志转储之外,没有附加信息: 原始报告: 目标IP: 目标端口: 目标url: 滥用时间:2010年5月16日10:13:00 UTC NTP:N 日志摘录: 外部184.xxx.yyy.zzz,11.842.000包/ 300s(39.473包/ s),5个stream量/ 300s(0个stream量/ s),0,320 GByte / 300s(8MBit / s) (184.xxx.yyy.zzz是我的实例ip) 我怎么知道是否有人渗透我的实例? 我应该采取哪些措施来确保我的实例清洁且安全? 有一些入侵检测技术或日志可以使用吗? 任何信息是高度赞赏。 更新:我收到来自亚马逊进一步的日志文件。 似乎我们的服务器正在扫描端口22的连续IP地址。我运行rkhunter和chkrootkit没有成功。 我能做什么?
我读过这篇文章: https://help.ubuntu.com/9.04/serverguide/C/user-management.html 但它并没有深入到特权部分。 我需要知道如何设置我的权限(作为用户)。 我是唯一的用户,但我想访问所有的东西,但我不想pipe理我的VPS作为根login。 所以我正在创build一个用户名。 任何人都有一个特权列表,他们是什么意思,如何设置它们? 谢谢