我的服务器正在进行ddos攻击,其中的apache日志中的stream量出现如下所示: ip address – – [11/Apr/2013:01:01:04 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" 416 31 "-" "Microsoft Internet Explorer" ip address – – [11/Apr/2013:01:01:05 -0600] "POST / HTTP/1.1" […]
抓住我的头在这一个…我使用屏蔽,而代理服务器,我只是与Rackspace安装。 这是我的iptablesconfiguration: *filter # Allow all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0 -A INPUT -i lo -j ACCEPT -A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT # Accept all established inbound connections -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT # Allow all outbound traffic – you […]
我不想以root身份运行Jenkins,也不允许公开访问(甚至是组访问)到/ etc / shadow似乎是一个好主意。 在selectLinux用户/组数据库时,如“Manage Jenkins”所示:“Jenkins需要以root身份运行,或者User'httpd'需要属于组root,'chmod g + r / etc / shadow'需要完成启用Jenkins读取/ etc / shadow“ 从安全的angular度来看,运行Jenkins时最好的做法是什么,仍然能够以超级用户的身份执行一些任务(如果我的工作需要的话)
有什么好办法来防止公众访问服务器/应用程序? 我知道我可以设置一个SSH隧道,但这需要我在本地机器上设置一个代理并将浏览器指向它。 这是不好的,因为一些非开发人员需要看应用程序。 我正在谈论阻止访问应用程序(在临时环境中),不需要从观众的技术工作。 我使用Ubuntu 12.04 编辑 通过阻止访问我的意思是,除了我select的机器,没有人可以访问应用程序,我不是说authentication,我敢肯定stackexchange这样做,我知道他们这样做了一次使用X-Forwarded-For头和检查127.0.0.1 ip。
今天我查了一下服务器的user.log文件,里面满了以下的Suhoshin消息 suhosin[6842]: ALERT – ASCII-NUL chars not allowed within request variables – dropped variable 'page' (attacker '….. suhosin[29033]: ALERT – configured GET variable value length limit exceeded – dropped variable… 等等 我几乎每天都在user.log文件中看到类似的消息,但从来没有这么多。 我的问题:如果所有这些请求被Suhoshin阻止,你是否知道发送同一邮件的请求者的目标是什么,并从多个不同的IP地址获取请求? 请求来自〜50个IP地址(Maxmind说所有的IP都是匿名代理): /file.php?fid=%60cat%20/etc/passwd%60 /file.php?fid=…………….windowswin.ini /file.php?fid=../../../../../../../../../../boot.ini
对于我正在做的演示,我试图找出是否有一个基于Linux的开源应用程序白名单服务的Linux,类似于Windows 软件限制政策自2002年以来。似乎有一些商业的(如McAfee应用程序控制) ,但是我的谷歌search到目前为止没有成为一个相当的开源软件。 我知道你可以在SE Linux上做类似的事情,特别是现在像redhat和centos这样的人喜欢用stream行的服务。 但似乎没有什么可以说, “这些用户可以执行这些哈希标识这些程序” 。 我错了吗?
我在Debian 7 + ISPConfig 3下运行。 我最近configuration了DNS(在OVHnetworking托pipe服务),以便ISPConfigpipe理DNS区域。 对于foobar.com,我有一个MXlogging,指向mail.example.com(创buildDNS区域时的ISPConfig默认行为)。 我通过mail.foobar.com上的IMAP(SSL端口993)和mail.example.com上的SMTP(SSL端口465)成功连接了我的邮件程序。 不过 ,我可以用我的浏览器去mail.example.com! 并显示 有用! 这是此服务器的默认网页。 Web服务器软件正在运行,但尚未添加内容。 有没有安全问题? 我如何禁用浏览器的访问?
举个例子:假设Apache需要拥有/ var / www / html中所有文件的所有权来提供网站的页面。 使Apache成为这个目录的所有者(以及文件和子目录)是否有任何危险,而不仅仅是将所有权分配给这些文件并维护当前目录的所有权? 这似乎是一个不太精确的解决scheme,不太精确的解决scheme似乎总是因为我没有想到的原因而变得不安全。 这基本上是一个使用的问题 cd /var/www/html chown -R user . 与 chown -R user /var/www/html 谢谢!
Ubuntu Trusty在这里。 我在决定系统中哪些地方应该configuration哪些用户被允许进入机器以及哪些用户被允许使用的时候遇到一些麻烦。 我传统上只是用相应的home文件夹创buildLinux用户,并将authorized_keys放在〜/ .ssh文件夹下。 看来,另一种select是使用sshd的configuration。 您可以在其中定义AllowUsers ,甚至可以使用所有受支持的ssh密钥来定义AuthorizedKeysFile 。 我正在使用这篇文章作为参考。 那么现在最好的做法是什么? 我不应该指定AllowUsers / AuthorizedKeysFile,并让OS用户的存在和authorized_keys文件决定用户是否应该能够login? 我不应该使用用户的〜/ .ssh / authorized_keys吗? 我应该有两个到位? 前者使configurationpipe理(通过Ansible在我的情况下)更简单一些,但如果需要的话,我可以在两个地方都有。
我碰巧遇到了一个情况,那就是我作为一名程序员负责100多个系统。 我们运行的所有东西都是Linux(Debian,Ubuntu,Centos),很高兴我们的系统pipe理员把所有东西都与主厨一起设置,所以安全补丁可以快速应用。 我想知道如何才能跟踪新发现的漏洞花费最less的时间。 作为程序员,我是Gemnasium的粉丝, 他为我的项目中使用的ruby做了这样的工作。