我有一个我认为是一个干净的CentOS 7系统build立,并希望看到networkingstream量,所以我安装了NetHogs。 我很惊讶地发现随机连接,主要是亚太地区的RIPEnetworking。 不过,我也看到了在这个州与中美洲的连接。 NetHogs version 0.8.2-SNAPSHOT PID USER PROGRAM DEV SENT RECEIVED 1421 tnsun sshd: tnsun@pts/0 enp0s3 0.568 0.064 KB/sec ? root xxx.xxx.xxx.xxx:1433-156.3.174.102:56800 0.000 0.000 KB/sec ? root xxx.xxx.xxx.xxx:3306-123.249.45.210:46686 0.000 0.000 KB/sec ? root xxx.xxx.xxx.xxx:111-66.240.236.119:11748 0.000 0.000 KB/sec ? root xxx.xxx.xxx.xxx:23-191.109.233.156:56641 0.000 0.000 KB/sec ? root unknown TCP 0.000 0.000 KB/sec TOTAL 0.568 0.064 […]
有一台机器是几个iscsi目标的发起者。 发起者和目标之间的networking在物理上是安全的,所以我一直认为这个章节不是必需的 如果我看看netstat,它在高端口上有连接到iscsi目标端口3260的外出连接,而且一切都很好 因为任何用户都可以使用这些高端口,所以似乎任何运行root用户的用户都可能设置一个stream氓iscsi发起者并做任何事情。 我可以在任何iscsi目标上telnet到3260并获得连接,所以看起来我可以获得对任何磁盘的阻止访问权限,而无需在启动器上创build根目录。 我对么?
我正在设置基本Web服务器的权限,但在使用systemd启动服务器时遇到一些困难。 在我的工作描述中,我将用户和组设置为“foo”,如下所示: [Service] WorkingDirectiory=/home/otheruser/Website ExecStart=/home/otheruser/Website/bin/site -Dhttp.port=7000 User=foo Group=foo 我recursion地将Website目录的组更改为foo ,并确保为site二进制文件赋予组执行权限。 当我还有问题的时候,我把整个目录foo 。 这是ls -la在bin目录中显示的内容: drwxr-xr-x 2 foo foo 4096 Sep 5 16:13 . drwxr-xr-x 7 foo foo 4096 Sep 5 18:07 .. -rwxr-xr-x 1 foo foo 8502 Sep 5 16:13 site 无论如何,我仍然遇到这个错误,当试图启动我的系统作业: foo.service: Failed at step EXEC spawning /home/otheruser/Website/bin/site: Permission denied 任何想法可能导致这个?
我们有一些共享的特权帐户,安全现在希望能够追溯到使用它们的人。 是logging在某处,或者有一种方法(最好使用Powershell)来find它(或通过login脚本强制自定义事件日志)? 例如:用户“Joe”login到他的笔记本电脑,然后使用“超级用户”帐户打开一个rdp会话到服务器“Tuxedo”。 如何跟踪/查找/logging“Joe”和“超级用户”之间的关联?
我正在build立一个服务,要求客户端通过TCP端口连接到它。 它可以通过互联网在某个已知的端口上访问(比如9999)。 所以,客户端需要打开一个TCP连接到“myhost.com:9999”。 具体来说,该服务是针对networking服务器,包括在Heroku上运行他们的应用程序的人。 我的问题是: 服务器/主机/提供程序阻止出站TCP连接有多常见? 我曾经在AWS上看到过这种情况,但是他们的VPC设置等等都是超级限制的。 我从来没有在其他地方见过,但我的经验在这里非常有限。 Heroku阻止出站TCP连接? 那么Azure云呢? 简而言之,如果我的服务需要人们通过特定端口的TCP连接到我的服务器,那么我可以从潜在的用户池中切出多less世界? 注意:在启动之前,我正计划使用SSL / TLS保护TCP连接。 我对细节仍然有点模糊,但安全难题的这一部分是有计划的。 更多详情 我有一个中央服务器(S),最终用户安装一个中间件层,即客户端(MW)。 MW将打开与S的连接并定期在其上发送/接收。 客户端不需要实现或理解协议,只需安装MW(Ruby中的Rubygem,Node中的npm包等)并提供一些configuration选项。 MW负责了解协议和通信。 现在所有的处理都使用REST轮询。 它的工作,但似乎有点杂乱,不必要的冗长。 S是用Elixir编写的,这意味着它理论上可以处理大量的开放空闲连接。 所以,使用REST轮询以外的东西似乎是个好主意。 另一种select是websocket,其中MW通过websocket连接到S. 也许这实际上是最好的select,但是对于我来说,我们现在处于一个超过80/443港口的世界似乎有点奇怪。 另外,我不确定使用websockets进行服务器到服务器通信的常见情况。 他们似乎更倾向于向连接的JavaScript客户端提供内容。 最终,我现在的REST轮询解决scheme的工作原理将会达到很高的程度,比我实际达到的要高。 我只是很好奇要做什么才能“做对”。
我正在努力在我们的环境中加强一些ssh。 我一直在遵循这些准则。 我不是一个encryption向导,但我通常了解我的OS X,Linux和UNIX基于服务的方式。 我很难理解为什么HostKeyAlgorithms和Cipher不能与我的OS X ssh一起工作到我的sshd服务器,按照上面提到的准则进行configuration。 我的第一个问题是如何获得这些在客户端(OS X)的支持。 我是否需要自己编译它? 下面的版本是最近的自制软件版本。 这似乎已经足够了。 下面的例子显示了我的客户端(OS X)configuration的一个片段〜/ .ssh / config什么是注释是上述准则的确切build议。 大多数人没有工作。 什么工作是没有评论的。 我的下一个问题是更多的SSH特定:这些HostKeyalgorithm和密码从哪里来的? 有没有一个命令我可以运行,看看有什么可用? 'ssh -Q [cipher | mac]不适用于这个客户端。 > ssh -V OpenSSH_6.2p2, OSSLShim 0.9.8r 8 Dec 2011 # HostKeyAlgorithms [email protected],[email protected],ssh-ed25519,ssh-rsa # Ciphers [email protected],[email protected],[email protected],aes256-ctr,aes192-ctr,aes128-ctr # HostKeyAlgorithms ssh-rsa Ciphers aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,aes128-cbc,3des-cbc
我希望能够通过T-SQL或Powershell在新的或现有的Windows Server服务器上打开IFI http://bit.ly/1dK32Dc 。 不想通过“本地安全>本地策略>用户权限分配>执行卷维护任务>添加用户”路由 – 需要通过脚本部署新机器,无需手动交互。 假定SQL Server服务帐户不更改。 对于新安装,当我select帐户时,我可以运行下面的Powershell脚本,并解决了这个问题: $sqlaccount = "domain\account" # https://technet.microsoft.com/en-gb/library/bb490997.aspx secedit /export /cfg C:\secexport.txt /areas USER_RIGHTS $line = Get-Content C:\secexport.txt | Select-String 'SeManageVolumePrivilege' (Get-Content C:\secexport.txt).Replace($line,"$line,$sqlaccount") | Out-File C:\secimport.txt secedit /configure /db secedit.sdb /cfg C:\secimport.txt /overwrite /areas USER_RIGHTS 但是,对于现有的SQL安装,无法想象查询已configuration的SQL Server服务帐户的方法 – 并将其提供给此脚本。 考虑到WS 2012 R2的解决scheme,但是在WS 2003 R2上也可以使用的解决scheme是最好的(如果我没有弄错的话,支持Powershell 2)。
目前的删除实例只需要点击两次,即使浏览器closures甚至几天,console.cloud.google.com上的会话也不会被销毁。 一些开发者可能会忘记注销,而他的队友/小孩/别人可能在洗手间时意外(或不)打开了他的console.cloud.google.com帐户。 只有两次点击他的实例,其中的所有数据可能被误删除(或不)。 为了防止这种情况,是否有保护删除实例与2fa?
我已经在CentOS 7服务器上安装了Linux恶意软件检测和ClamAV,看起来没问题,因为它碰到了EICAR恶意软件testing文件 ,并且没有问题的定期扫描。 当我上传一个真实的恶意软件PHP文件时,问题就出现了,这个文件是我之前在一个旧的共享networking服务器上进行的攻击。 Maldet并不认为这是一个恶意文件。 我知道所有的AV可以错过一些威胁,但在这种情况下是一个非常明显的感染文件,国际海事组织。 //footer.php <?php function nBMj($NrG) { $NrG=gzinflate(base64_decode($NrG)); for($i=0;$i<strlen($NrG);$i++) { $NrG[$i] = chr(ord($NrG[$i])-1); } return $NrG; } eval(nBMj("Some_base64_encoded_text")); ?> 这是一个非常常见的WordPress的黑客,甚至没有可疑的function混淆。 来自Maldet开发者页面 : 特征 用于检测混淆威胁的统计分析组件(例如:base64) 清理规则删除base64和gzinflate(base64注入恶意软件 这是一个拥有10到20个网站的Web服务器,运行stream行的CMS,比如drupal和wordpress,所以绝大多数的攻击都会带有这种文件感染。 所以,这个问题:我错过了什么? 是否有任何特殊的configurationbase64 / gzinflate脚本或这是一个正常的行为? 也许Maldet w / ClamAv不是networking服务器的最佳工具?
你好 ,有没有办法从iptables转发所有stream量到我的IDS Suricata ,并保持经常stream量,我有两个接口 ,我确实find了如何使用一个接口..例如: -t mangle -A PREROUTING -i eth0 -j TEE –gateway <your IDS IP> 但是我可以从eth0获取所有数据,并使用eth1接口将其转发给另一台带有IDS的服务器,同时保持常规的eth0stream? 这是因为所有的IDS数据都在不同的接口中。 提前致谢。