Articles of 安全

大量失败的RDPlogin尝试

我已经看到了与unix风格的服务器讨论相同的问题,例如这里是否每天都有数百次闯入尝试是正常的? 但是我想知道是否有类似的基于Windows的服务器的build议。 我的服务器有RDP开放的networking,有时我已经被如此多的login请求打它实际DOS的机器。 我已经改变了我的端口号,这有助于一段时间,但现在我看到他们又回到了“新”端口。 我也看到这些login尝试来自许多源IP,所以它是分布式的。 有一个服务或应用程序,可以看到所有失败的login,并暂时禁止IP的? 就像一个赢得胜利的失败者?

防止ARP欺骗

我正在运行Linux,我知道我的网关将始终是MAC地址为aa的192.168.1.254:aa:aa:aa:aa:aa。 有没有什么办法可以指示我的机器只使用这个MAC地址作为网关,忽略这个IP地址的所有ARP响应?

困惑我在我的apache访问日志中看到什么(想想我可能被黑客攻击)?

我有一个运行CentOS的VPS。 我安装了Apache并configuration了访问日志。 只是检查它,发现一些有趣的stream量: VPS-Hostname MYIP MYIP – – [23/Dec/2014:16:47:20 -0500] "GET / HTTP/1.1" 200 13 VPS-Hostname MYIP MYIP – – [23/Dec/2014:16:47:20 -0500] "GET /favicon.ico HTTP/1.1" 404 209 VPS-Hostname MYIP MYIP – – [23/Dec/2014:16:47:20 -0500] "GET /favicon.ico HTTP/1.1" 404 209 VPS-Hostname 66.119.41.34 66.119.41.34 – – [23/Dec/2014:19:05:53 -0500] "GET /xvidtox-china-company HTTP/1.1" 404 219 VPS-Hostname 66.119.41.34 66.119.41.34 – […]

Web应用程序处理在线支付的IT注意事项?

我开始了一个项目,在这个项目中,某些用户将在网上支付信用卡号码。 我知道如何处理Web应用程序方面的事情,但是我想获得关于维护这些服务器的IT考虑的build议。 对于初学者来说,我想我宁愿保留内部服务器,也不要使用任何云解决scheme。 但是,除此之外呢? 什么是防火墙或同等的build议? 其他系统安装? 其他最佳实践? 非常感谢。

我如何使用PAM来限制用户的telnetlogin?

遗憾的是我需要在Linux机器上为单个用户启用telnet。 其他人将不得不使用SSH。 如何configurationPAM来限制哪些用户可以通过telnet服务器login?

哪种多因子访问令牌最适合在企业networking中使用?

我有兴趣探索在Active Directorynetworking上启用多因素域身份validation的所有选项。 我没有从这个问题中排除技术,但我更喜欢简单的实现来详细configuration。 指纹读取器是理想的,因为最终用户通常不会失去手指速度。 小硬币也可以工作,如智能卡,USB令牌等。

网站抗污染

监测和禁止网站污损的最佳实践,政策,工具/实用程序是什么?

在Windows中共享整个驱动器 – 安全警告

当在Windwos 2k3的整个驱动器上设置共享时,我收到一条消息:“您select共享整个驱动器出于安全原因,不build议这样做”。 我做了一个很快的search,但无法find这些神秘的安全原因。 有谁知道他们是什么?

将当前目录添加到path

这是一个我似乎无法find好答案的问题。 在Windows / DOS环境下,我们已经“教导”,可以使用当前目录启动程序,而不必在path前缀。 但是,Linux的默认行为是必须在当前目录中为应用程序/脚本添加前缀./。 人们说,允许程序/脚本在不加目录的前提下执行是一种不好的安全措施。 有很多“不好的安全措施”,但这个对我来说没有意义。 例如,我不打算进入/ some / unfamiliar /目录并开始执行像ls这样的程序。 我会cd(到我的主目录),然后键入ls -la / some / unfamiliar /目录。 当然,我会在糟糕的一天。 如果有人把一个名为ls的程序放在一个目录中,并且一个坏的系统pipe理员将该目录设置为该目录并以root身份运行ls,并且ls添加了一个后门用户和其他恶意的东西,我可以看到“威胁”。 精细。 但是,通常在这种情况下,用户会抱怨“哦,我不行,你可以检查吗?” 我会sudo su“用户”,并尝试ls作为他。 除非我完全错过了一些东西,否则加上“。” 到你的PATH真的那么糟糕? 编辑: 到目前为止,所有的答案都可以用来指出安全风险 – 然而,每个人都缺lessWindows的论点。 在Windows下,当前目录不在您的path中,所以无法禁用运行program.exe afaik的function。 但是,命令提示符确实接受了以。\(。\为前缀的function,但是,您应该使用\否则可能会以某种types的转义序列结束)。 在Windows下我们应该总是在命令的前面? 另外,我们是否应该联系微软,并告诉他们他们不善于植入这种预期的行为? 我的背景是Windows,所以我偏偏期待当前目录中的程序能够运行,尽pipe我知道这不是Unix世界中的方式。 这就是为什么我在那里提出这个问题。 为了扩大“坏的安全实践”(以及为什么他们在报价中)的含义,是因为我们可以引用数百万甚至数十亿的安全做法,人们应该这样做…但是我们不这样做,如果我们做了,一个人肯定会疯了。 我们是否应该减轻每个安全风险,并有可能干扰用户的体验? 我说不,但是因为我认为安全性应该对用户是透明的,但是我喜欢haus的第一句话:“和其他任何东西一样,它是一种心态。” 我想我们应该放弃这一点。

服务器 – 板载防火墙的价值

服务器是否应该运行自己的防火墙(Windows防火墙,Linux IPTables),还是不值得? 5个服务器的答案与50 vs 500的答案不同吗? (假设先前的服务器与工作站位于同一networking,则较大的服务器有单独的服务器)。 操作系统是否重要? 你什么时候使用/不使用它们。