Articles of 安全

这是在error_log中的条目是一个安全问题? – 文件不存在:/ usr / local / apache / htdocs / files

在error_log看到下面的条目是否很奇怪? [Sat Dec 08 18:10:16 2012] [error] [client 66.249.76.—] File does not exist: /usr/local/apache/htdocs/files 我的理解是, File does not exist:基本上是指404? 为什么一个未知的IP试图访问/usr/local/apache/htdocs/files ?

SSH日志 – 一个特定的IP地址只有连接closures消息

这很奇怪,但是我正在通过/ var / log / secure(CentOS 6.2)的日志。 因此,通常会尝试logging入侵。 但是,有这样一个logging: Connection closed by 76.XX.XX.X 但没有相应的“失败”或“接受”日志logging。 这是一个侵入者擦除日志logging的成功入侵的情况,只有后期断开日志仍然存在? 我如何去分析这种情况? 我已经configuration了iptables,只允许每分钟2次尝试SSH。 “root”login被禁用。

Tomcat的Apache前端,代理安全

我有一个服务器,托pipeTomcat的应用程序和Apache2的前端。 他们通过mod_moxy和proxy_ajp模块通过ajp协议相互通信。 我真的很安全的使用这种forms的Apache虚拟主机: … ProxyRequests Off <Proxy *> Order deny,allow Deny from all Allow from 192.168.0.100 </Proxy> ProxyPass / ajp://srv.local:8009/ ProxyPassReverse / http://srv.local … 0.100是服务器的IP地址,而8009端口是Tomcat AJP连接器。 我希望Apache能够削减来自外部的任何代理请求,并且只允许自己使用它与Tomcat进行通信。

如何保护Azure内的通信?

我有兴趣了解确保Linux VM和Windows VM / Webangular色之间通信安全的最佳实践。 所以最后,我需要像这样安全地交stream – Linux VM < – > Windows Webangular色 我知道你可以为虚拟机创build公有的IP地址,但是我不确定我是否愿意这么做 – 是不是开放太多了? 具体来说,我打算在这些虚拟机上托pipeRedis / Elasticsearch,如果有帮助的话。 谢谢!

为什么需要预Windows 2000兼容访问来枚举组成员身份?

我试图locking安全性,包括删除UNIX插件创build的泄漏密码哈希。 我从预Windows 2000兼容访问组中删除了经过身份validation的用户。 但是,这样做后,一小部分用户不能login到Redmine,Subversion,VPN等各种非Windows事件。这些服务使用ldapbind用户帐户进行身份validation,然后使用SSL LDAP对AD进行身份validation并检查组成员身份。 我们还使用运行SSSD的Linux机器,通过Kerberos进行身份validation,并使用LDAP检查组成员身份。 我发现的问题是无法为less量的用户枚举组成员身份。 他们可以被authentication,但不被授权。 例如,如果我login到一个Linux机器上,做“id用户”,这些用户什么也找不到。 但是“id用户”会返回大部分用户的信息。 我想不出用户帐户和不用用户帐户之间的区别。 会发生什么事?

VMware View客户端可以成为后门吗?

我们必须使用安装在我们内部networking的其中一个工作站上的VMware View Client连接到外部站点。 我们不相信外部网站。 安装在我们的工作站上的VMware View Client是否有可能充当我们将使用View Client连接的外部网站的后门? 问题是,我们不希望我们的工作站上的View客户端受到外部站点的控制。 那么有没有一个function是视图,允许这种行为?

你可以lockingCpanel / WHM访问某些IP?

是否有可能只允许访问Cpanel / WHM到某些IP? 我知道如何做标准文件夹,但我不相信这将用于这个目的,因为他们在不同的端口或东西,不存在于标准的目录结构。

VLAN入口过滤 – 正确理解并validation其function?

当我在一个端口上错误地标记stream量(像潜在的攻击者那样进行VLAN跳转)时,我应该能够看到端口上的入口stream量到这个VLAN – 就像在pipe理交换机上禁用VLAN入口过滤? 更长的解释:我已经被告知Netgear和Allied Telesis设备,默认情况下vlan入口过滤未启用,并且VLAN成员仅适用于出口stream量。 因此,我认为在VLAN 100上的非成员端口上的入口VLAN 100标记的分组将被接受入口,但是由于vlan成员的出口过滤行为,发送方不会接收到响应(如icmp echo reply)。 我一直在做一些实验工作,并希望确定这个function是如何工作的。 也许有人可以开导我?

鉴于amazon web services安全组,我怎样才能知道IP是什么?

我正在考虑使用具有AWS安全组的云服务… 我有一个硬件防火墙和一个软件防火墙。 我不知道该怎么说:给定该安全组,允许来自该安全组IP范围的任何stream量,但仅限于MY服务器上的端口1234。 这可能吗? 我知道大多数人会说“什么是硬件防火墙?什么是软件防火墙”。 我真的不想说,因为我真的不在乎如何configuration这些 – 但是如果我可以得到一些随机的例子,我会非常高兴!

在使用netcat的openvpn连接中“\ x38 \ x01 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00”是什么意思?

我正在通过netcattesting我的openvpn服务器,并且我发现了这个答案: 如何检查OpenVPN服务器是否正在远程端口上侦听,而不使用OpenVPN客户端? 通过发送一个魔术string“\ x38 \ x01 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00”它工作得很好,但我很好奇这是这个string的意思吗?