Articles of 安全

我可以使用AppLocker阻止文件执行吗?

我们目前在高级恶意软件应用程序中使用常规和“高级/花哨”端点恶意软件保护的组合,可以将可执行文件的SHA256哈希提供给高级平台,并阻止给定可执行文件的执行。 我可以使用AppLocker做同样的事情吗(黑名单,而不是白名单)?

将Linux用户限制在一个应用程序中

我想将Linux用户限制在单个应用程序或浏览器活动中。 我有系统的敏感数据,因此用户(客户端)不应该能够做任何事情(没有terminal/编辑等)。 我怎样才能实现这个目标?

通过向WinRMRemoteWMIUsers添加用户来实现Powershell Remoting安全性

在我们目前的工作stream程中,我们必须将RDP分配给多台服务器,以确定服务是否正常运行。 我们没有这些服务器的pipe理权限 ,但可以查看,启动和停止服务。 我们想用Powershell Remoting代替。 就像是 (1..8)|%{gsv -c "server$($_" -n "*ourservice*"} 做起来既容易又快捷。 我正确的是通过将我们的用户添加到WinRMRemoteWMIUsers组中 我们可以执行命令(我们关心的) 。 我们无法通过RDP (安全pipe理的担忧)对现在无法做到的系统做任何事情。 编辑 从Powershell Remoting的Secrects提取摘录似乎增加了安全问题 powershellorg·PowerShell远程处理的秘密 PowerShell和Remoting都不是恶意软件的“后门” 这是一个重大的误解。 请记住,默认情况下,PowerShell不会执行脚本。 当它这样做时,它只能执行执行用户有权运行的命令 – 它不会在超级特权帐户下执行任何操作,并且不会绕过现有权限和安全性。 和 底线:因为它的工作方式,PowerShell远程处理不允许任何用户,无论是否授权,通过十几种其他手段

有没有像虚拟VPN?

我是一个小企业主,一个电子商务公司,面临以下问题。 现在的情况。 我们有一个办公室和一个物理位置。 该办公室有一个思科ASA防火墙/路由器连接到外部世界。 路由器也configuration为VPN。 一些远程员工,login到VPN访问一些本地networking资源等。我也使用我们的办公室的VPN和内部IP来保护许多其他的东西。 例如,我们有非现场生产服务器。 对这些服务器的RDP和FTP访问仅限于实际在办公室或VPN中的人员。 基于办公室的知识产权。 我们正在寻求虚拟,没有更多的办公室。 本地networking资源将被移动到像AWS这样的东西。 但是,我不知道如何保护我的生产Web服务器了。 我真的很喜欢RDP和FTP仅限于一个IP地址的事实。 如果我没有物理位置,我会丢失该IP地址。 这就是为什么我想知道是否有像“虚拟VPN”这样的服务,远程工作人员可以login并进行身份validation。

Metasploit:模块数据库caching尚未构build,使用慢速search

kalilinux 2016新版metasploit(最新版本) systemctl start postgresql OK 在msfconsole上 msf > db_status [*] postgresql connected to msf 当我启动search msf > search samba [!] Module database cache not built yet, using slow search 所以我重buildcaching… msf > db_rebuild_cache 而当我启动search msf > search samba [!] Module database cache not built yet, using slow search 奇怪!如何解决这个问题?

在N次本地login尝试失败后运行命令

当N次本地login尝试失败时,运行一个linux命令(例如shell脚本)的好方法是什么? 也许使用pam_tally?

如何模拟有Active Directory / NTFS的WORM环境

在NTFS / Active Directory中,假设我映射了两个驱动器: H:\ I:\ 用户可以编辑H:\中的文件,但不能在I:\中编辑。 我希望用户能够使用脚本将文件移动到I:\驱动器,除非发生覆盖。 在复制文件之后,该脚本删除I:\中复制文件的写入权限,以便用户不能再更改权限,I:\上的文件在某种意义上成为永久性的。 我怎样才能以安全的方式进行设置?

火星人来自我的公共知识产权

这几天我在kern.log中得到一些火星包: Jul 7 02:28:20 box14932 kernel: [789192.798073] IPv4: martian source XXX.XXX.XXX.XXX from 10.91.12.01, on dev eth1 Jul 7 02:28:20 box14932 kernel: [789192.798095] ll header: 00000000: 44 a8 12 41 1d 2b 13 8b 9c ab 34 89 10 00 D.BB…….Y.. Jul 7 04:29:12 box14932 kernel: [798267.423393] IPv4: martian source XXX.XXX.XXX.XXX from 10.91.20.10, on dev eth1 […]

将敏感凭据放入AWS实例的userdata属性中

我正在注入敏感的凭据到用户数据,不知道这是否安全。 我正在使用userdata属性来运行脚本,该脚本在联机时将该实例连接到域 并通过这样的信誉: $ADUser = 'me' $ADPassword = 'Pass' $ADPassword = $ADPassword | ConvertTo-SecureString -AsPlainText -Force $ADCred = New-Object System.Management.Automation.PSCredential -ArgumentList $ADUser, $ADPassword Add-Computer -Credential $ADCred -DomainName mydom.local -NewName testing Restart-Computer -force 我正在使用New-EC2Instance cmdlet启动它,并以userdata的forms传递此脚本 我的credentails能否在aws日志中显示错误输出? 或者别的地方? 在注入PS命令之前,credentails是安全的,我担心它在AWS中的位置。

进行安全审计/探测的工具

什么是运行testingvalidationWindows服务器Web和数据库服务器的好工具是否安全? 是否有任何工具是全面的,将扫描所有stream行的已知漏洞?