Articles of 安全

什么是自适应iptables守护进程的一个好的解决scheme?

我正在运行一系列Web服务器,并且已经设置了一组相当不错的防火墙规则,但是我正在寻找一些东西来监视stream量并根据需要添加规则。 我有拒绝主机监控不良的SSHlogin,这是伟大的 – 但我喜欢的东西,我可以适用于整个机器,这将有助于防止bute武力攻击我的networking应用程序,并添加规则来阻止显示证据常见的攻击。 我已经看过APF,但看起来好像几年之后还没有更新。 它仍然在使用,这是否有利于这个? 另外,还有哪些其他解决scheme可以操纵iptables以某种自适应的方式运行? 如果有帮助,我正在运行Ubuntu Linux。

如何在Novell eDirectory中汇总帐户locking事件?

我看到一个账户被locking得相当频繁,我想把所有locking事件的汇总日志放在一起,这样我就可以更好地了解它发生的次数。 通常情况下,我会用EventCombMT.exe做到这EventCombMT.exe ,但目前我在Novell环境中。 是否有Novell相当于微软的ALTools或另一个诊断工具,我可以用它来帮助将locking事件聚合成一个易读的日志文件?

在Ubuntu上使用Plesk进行虚拟主机安全风险还是相当安全?

对于这个新问题,我对Plesk非常无知,只有有限的debian(没有Plesk)的经验。 如果这个问题太愚蠢,只是告诉我如何问一个更聪明的问题,或者我应该先阅读什么样的信息来改善问题,我们将不胜感激。 我想提供一个在我的网站上下载的程序,在Ubuntu 8.04.4 VPS上使用Plesk 9.3.0进行networking托pipe。 我只通过密钥限制了ssh访问服务器。 当使用Plesk设置网站主机时,它创build了一个FTPlogin和用户是潜在的安全风险,可以绕过只有钥匙的访问? 我认为Plesk本身(即使没有ftp用户帐户)通过它的networking界面可能是一个风险是正确的还是我的担忧被夸大? 你会说如果我在接下来的两周内使用这个解决scheme,那么这个解决scheme会有所作为,然后将服务器转换到我更了解安全性的系统。 换句话说,在一个新网站开始运行的前两周内,比在第14和第15周时就不太可能被黑客入侵了。 (由于在一开始可能出现较less的search结果,或者出于任何原因…)

通过使用iptables限制SMTP连接来防止垃圾邮件

我们使用最近被垃圾邮件发送者滥用的私人VPN服务,我们希望能够限制每分钟/每小时的SMTP连接数量,使垃圾邮件发送者无效,同时仍然可以正常使用。 我做了功课,提出了以下build议,但我们仍然收到垃圾邮件报告。 任何更好的想法,或者这种方法有什么缺陷? # if it has more than 60 connections in a 120 seconds interval: DROP iptables -A Limit_SMTP -m recent -p tcp –update –name ovpn_smtp –seconds 120 \ –hitcount 30 -j REJECT –reject-with tcp-reset # otherwise: allow iptables -A Limit_SMTP -m recent –set –name ovpn_smtp -j ACCEPT

是否可以限制在Windows 7上执行networking驱动器上的.exe文件?

Windows 7的configuration方式可以防止用户执行networking驱动器上的.exe文件,如果是这样,那怎么办?

在思科ASA上为站点到站点VPN分割隧道

是否有可能使用思科ASA进行站点到站点VPN连接的拆分隧道? 我们在总部设有Cisco ASA 5510,而我们分支机构的Cisco 5505目前通过Site-to-Site VPN连接。 我想直接访问互联网的分支机构的主机。 可能吗。 我知道它可以完成远程访问VPN连接(Easy VPN),但无法find任何站点到站点的文档,所以想知道是否缺less,或不存在,因为它不能完成。

这个奇怪的networking/子网掩码是什么意思?

我正在configuration一个新的ASA 5505作为远程办公室的VPN端点。 configuration完成并连接VPN后,我收到以下消息: WARNING: Pool (10.6.89.200) overlap with existing pool. ERROR: IP address,mask <10.10.0.0,93.137.70.9> doesn't pair 10.6.89.200是我为ASAconfiguration的地址。 它有子网掩码255.255.255.0。 IP地址10.10.0.0对应于我们的一个子网,但它当然不会有一个93.137.70.9的子网掩码。 这看起来更像是一个公共IP地址(并parsing到某个地方的ADSL连接)。 我相信如果我们configuration了这样一个子网,它确实与10.6.89.200重叠。 在此ASA或我们的总部ASA的configuration中没有提及93.137.70.9。 任何人都可以点亮这里发生的事情吗? 突然出现的一个奇怪的子网掩码有点令人担忧。

在安全的angular度上给/ apache用户的/ etc / shadow读取权限是一个明智的决定?

我必须对DAV SVN使用PAMauthentication,但是当一切按mod_auth_pam文档中的规定进行configuration时,authentication不起作用。 经过一番研究,我意识到,为了这个工作,httpd应该在root用户(我不喜欢也不会实现)下运行,或者apache用户(在默认情况下运行httpd)应该有权限读/ etc / shadow文件。 所以我想问一个问题: 从安全angular度给Apache用户一个明智的决定? 如果回答第一个问题是“是”,那么这样做的正确方法是什么? 现在我已经做了以下: groupadd shadow usermod -G shadow apache chmod g+r /etc/shadow 另一个我可以想出的方法是使用acl: setfacl -mu:apache:r /etc/shadow 注意:操作系统是Fedora 14 x86_64(内核:2.6.35.11) httpd v2.2.17 mod_auth_pam v1.1.1

当WebDAV被禁用时,为什么PROPFIND和DAV会显示在响应标题中?

我有一个挑战,我希望有人有一些想法。 我正在使用运行IIS7.5的主机将Web应用程序部署到共享环境。 安全扫描显示,WebDAV已启用,并且停止已放置在网站上直到它被closures。 由于这一发现,主机已经能够直接在IIS中手动禁用该站点的WebDAV(不是我们在IISpipe理器中公开的设置),然后在其在线控制面板中提供一个开关来closures它。 我可以成功地添加一个networking位置,并在打开文件系统的同时远程连接,但是如果functionclosures,则无法进行此设置。 不幸的是,该网站仍然返回一个接受PROPFIND头和Ms-Author-Via:DAV头,这似乎是安全扫描程序提出build议的基础。 所以问题是这样的:当WebDAV被禁用一个站点,但为同一台机器上的其他人启用时,它的预期行为是否应该反映我在上面看到的? 这是否是由devise或是否有其他的东西,应该configuration明智在个别站点级别,以避免这种情况?

SAP GUI 7.20安全规则 – 如何“始终允许”所有内容?

SAP GUI 7.20附带一个安全规则列表。 什么是允许所有访问的最佳方式,以便用户不会得到任何安全提示? 我需要一个可以应用于许多用户的解决scheme。