我有一个服务器,我主持我的公司网站以及我的一些客户。 我注意到我创build的一个域名,但从未使用过的域名被黑客攻击。 我想象黑客通过点击我的DNS服务器收集域名并请求托pipe什么域名。 所以,为了预防和更好的服务器pipe理,我怎么会问我自己的DNS服务器(Linux CentOS 4)上面托pipe了哪些网站? 另外,有没有办法通过隐藏这些信息来防止这些types的攻击? 我会假设DNS服务器需要公开一些信息,但我不确定是否有大多数主机做的事情来帮助防止这些带宽浪费捅死和希望的攻击。 提前致谢。 更新我意识到在进一步审查这件事情时,我看到在这种特殊情况下,攻击不是由DNS查询(它将被称为),而是一个专用的IP。 我所关心的帐户为主要网站托pipe一个数据库,但没有其他内容。 我原本给了这个账户一个专门的IP,显然这允许知识产权的步行者捅了一下,希望。 实际的(现在更好的澄清的)问题仍然存在,但是,如果有人(不具有服务器访问权限)会收集您的DNS服务器所代表的网站?
我正在强化一个CentOS盒子,并遇到一篇文章,build议将这些文件系统安装到不同的分区上: /usr /home /var and /var/tmp /tmp 我想知道在保护盒子的情况下完成了什么?
我的一位朋友创办了一家公司,这是一个有40名员工的小型公司。还有两个人负责安全和IT相关的问题。他正在pipe理公司的局域网,网页,电子邮件configuration,打印机硬件修改,应用程序部署等 在这一点上,提供访问控制,身份validation,Web服务器安全等安全措施。您使用哪些工具来保护,监视和控制系统? 你在为这些工具付费吗?还是他们是开源的? 这个问题是由于安全pipe理员要求给我的朋友。他提供给公司一些工具,而我的朋友不愿意付这么多钱(他提到了我)。
我一直在收紧我的networking服务器的安全性,并想知道我还能做些什么。 我使用以下措施运行CentOS 5: – 所有FTP,MySQL等密码都是从grc.com/passwords.htm和microsoft.com/protect/fraud/passwords/create.aspx生成的(对于那些不能太长的)。 – 除了http邮件和smtp以外,所有端口都closures的iptables运行,除了我的静态办公IP以外,FTP SSH等重要的端口都被阻塞了。 对ping也没有反应。 – Rootkit Hunter每日运行 – 根据Comodo,服务器符合PCI标准 – 不运行任何糟糕的php应用程序,我们使用Zend Framework作为我们的东西,并且安装了Kayayo并保持最新状态。 我真的不能想到其他任何事情……我可以实施暴力措施,但我想我已经通过简单地将我的SSH端口更改为10000以上的数字,并用iptables阻止它。
我将在VPS上托pipe几个小站点,并且每个站点都将运行我自己的自定义PHP脚本。 我相当肯定他们是安全的(书中的所有内容,还有一些不在书中),以确保他们不能被利用。 但是为了安全起见,我想知道如何保护每个虚拟主机,使其不能从虚拟主机中逃脱(如果黑客上传了一个shell,那么他们无法在合法用户无法访问的www文件夹之上在ftp里做无论多less次点击..)在Debian和Apache上的文件夹。
我如何保护自己的身份? 如果谁是我的域名,它揭示了我的名字,地址等等。我怎么隐藏这个?
我有一个程序,特别是一个安装程序,它被标记为需要使用最高可用的方法。 我正在使用最高级别的UACpipe理员帐户。 有没有可能运行这个程序没有pipe理权限? 这样的程序的另一个例子是股票regedit.exe,我可以愉快地运行它下普通用户没有任何UAC提示,但不能启动它在pipe理帐户没有海拔。 主要感兴趣的是Windows 7,但不会伤害到Vista的解决scheme。
在Linux上,我们根据ADvalidation用户。 AD用户不在/ etc / passwd中列出。 我们即将部署NFS解决scheme为每个用户组安装一些额外的空间。 如果具有sudo su权限的用户(A)进入root用户,则可以通过su用户(B)模拟用户(B)并转到NFS。 如果用户没有在/ etc / passwd中列出,是否有任何方法禁止root用户访问su用户?
我正在编写一个脚本来监视我的服务器上的攻击和探测。 但是,我主要只是grep / var / log /消息有趣的信息。 我在哪里看?
我们(openSuSE)linux系统上的用户试图运行sudo,并触发了一个警报。 他有环境variablesEGG集 – EGG=UH211åH1ÒH»ÿ/bin/shHÁSH211çH1ÀPWH211æ°;^O^Ej^A_j<X^O^EÉÃÿ 至less可以这样说。 EGG是一个合法的环境variables吗? (我发现了一些对PYTHON_EGG_CACHE的引用 – 可能是相关的,但是这个环境variables没有为这个用户设置)。 如果它是合法的,那么我想这个小组有最好的机会来认识它。 或者,鉴于在上面的string中embedded/bin/sh ,有没有人认识到这是一个利用指纹? 这不是我们第一次有一个破解账户(叹气)。