很多时候,我听说NASA,Gov地方,大企业这样的大公司都会受到某种程度的攻击。 所以我的问题是,如果这些巨大的地方被黑了,那么它可能很容易成为我们。 我认为这些地方有很好的防火墙政策,服务器等…有什么意见?
我们从俄罗斯进行了一次成功的黑客攻击,其中一台服务器被用作进一步攻击的舞台,实际上他们设法访问了一个名为“服务”的Windows帐户。 我把这台服务器作为我们的SMTP服务器离线,不再需要它(第三方系统现在就位)。 现在我们其他一些服务器在事件查看器中有这些匿名login的尝试,它们的IP地址来自中国,罗马尼亚,意大利(我猜这里也有一些欧洲)…我不知道这些人想要什么,他们只是一直打到服务器。 我怎样才能防止这个? 我不希望我们的服务器再次受到攻击,上次我们的主机将我们的整个硬件节点从networking中删除,因为它攻击了其他系统,导致我们的服务出现故障。 我怎样才能防止这些奇怪的IP地址试图访问我的服务器? 它们是在Parallels Virtuozzo HW节点上运行的Windows Server 2003 R2 Enterprise“容器”(虚拟机),如果这样做有所帮助的话。 我可以configuration每台机器,就好像它是自己的服务器当然… 更新:新的login尝试仍在发生,现在这些正在追溯到乌克兰…跆拳道..这里是事件: Successful Network Logon: User Name: Domain: Logon ID: (0x0,0xB4FEB30C) Logon Type: 3 Logon Process: NtLmSsp Authentication Package: NTLM Workstation Name: REANIMAT-328817 Logon GUID: – Caller User Name: – Caller Domain: – Caller Logon ID: – Caller Process ID: – Transited […]
我刚刚在Amazon EC2实例上安装了LAMP和Virtualmin。 我的域名映射到外部IP,现在一切正常。 但我觉得这不是很安全。 当我访问我的外部IP时,它只显示与我的域相同的页面。 我应该隐藏它吗? 而当我去mydomain.com/phpmyadmin,PHP页面不运行,它被下载到我的电脑。
如果我想减轻磁盘驱动器作为多余设备转售的数据恢复风险,虚拟磁盘的使用将如何提供帮助? 例如,如果我在1TB驱动器上有6个虚拟硬盘驱动器(为了争辩,假设他们已经被添加到不同的虚拟机),我决定解散驱动器,只是简单地删除虚拟硬盘驱动器,然后出售/重新调整确保底层的数据已经被彻底清除 – 即使没有大量覆盖(例如,快速格式化为空白驱动器)?
这里的问题是一个“在networking空间中迷失”的电子邮件之一。 接收者声称永远不会收到它。 不过,作为对我的电子邮件的回应,我收到了一个自动的不在办公室回复。 他们现在说,我的原始邮件甚至从来没有登陆收件人的收件箱,因为邮件服务器的垃圾邮件系统必须阻止它。 我觉得一个邮件服务器可以允许这样一个外出的回复,这个邮件同时被认为是垃圾邮件,这似乎很奇怪。 这是一个正确的假设吗?
我已经configuration了一个工作openvpn服务器(Ubuntu 10.04)和客户端,没有问题。 我为客户端机器生成证书和密钥文件等。 我们部署了大量的这些通用客户端机器来进行数据采集,每月10到20个月。 VPN的原因是允许我们远程login以进行偶尔的支持和监控。 他们通过其他方式将数据发送回家(不是VPN) 我正在考虑使客户端configuration文件通用,并在所有部署的机器上使用它们(服务器端的“duplicate-cn”选项)。 我的推理是这样的: VPN服务器明确地禁止从我们的办公室以外的任何地方sshlogin,所以连接的客户端不能ssh进入服务器 此外,login到openvpn服务器需要X509 .pem密钥文件(这是一个Amazon EC2实例) 服务器不允许客户端彼此看到(“客户端到客户端”被注释掉),并且没有任何其他networking的访问权限,这是纯粹的,我们可以ssh到客户端。 我们懒惰,不想pipe理员生成证书,将它们应用到机器上(因此不再是通用的,不再是热插拔的等),人们会感到困惑,弄错了。 主要缺点似乎是: 很难说哪个机器是哪里有很多连接(我还没有find解决scheme) 客户端机器安装在“不受信任”的站点上,也就是说,我不能保证他们的财务安全。 所以我的问题是…在这种情况下可能发生的最坏的事情是什么? 如果一台机器直接受到攻击,最坏的情况就是打开一个VPN隧道(无论如何都是自动进行的),但是除此之外无法实现。 一旦检测到,我们可以在防火墙级别阻止该IP。 我的思维过程是正确的吗?还是我错过了什么? 编辑: 我也许应该说,客户端机器是无头的(没有video/键盘),不能直接被客户端访问(尽pipe你不能直接保证!)。 这是一个机器2机器(M2M)环境。 这些不是(例如)由销售人员携带的笔记本电脑。
多年来,我在编程(我的主要职业)和服务器pipe理方面积累了大量的经验,因此在安全实践中有相当不错的支持。 我也非常擅长发现软件(包括但不限于SQLi)的安全漏洞,并build立了一些可以肯定使用的站点列表。 我的问题是,我与这些网站联系的合法性是什么,他说:“我查看过您的网站,看起来很脆弱,客户数据可能会被泄露,您希望我解决这个问题吗?” 我能否发现该网站事实上易受攻击? 如果潜在客户如此希望,他们可以带我去法庭吗? 当我find一个易受攻击的站点时,我所做的只是确认并logging下这个漏洞。 我不是为了个人利益(为了修好而获得报酬,那会很好!),只是好奇而已。 这是一个可行的方式去寻找客户这种工作,或者你会推荐一个更“合法”的方式吗? 任何build议/意见将不胜感激:)
我经常使用mysql命令行客户端。 有时候我每天会打几次密码,而且我真的很累。 SSH有一个整洁的工具,叫做ssh-agent,它可以让你在一天的开始时只input一次密码。 是否有类似的MySQL的实用工具?
Windows Server 2008 R2 我正尝试使用PowerShell为我提供在过去一天中login到远程桌面服务(以前称为“terminal服务”)的用户列表。 没有多less理解和复制和粘贴,我有这个小脚本: $a = (Get-Date).AddDays(-1) Get-EventLog -LogName Security -after $a | Where-Object {($_.EventID -eq '4624') -and $_.EntryType -eq 'SuccessAudit') -and ($_.Message | Select-String "Logon Type:\t\t\t10")} 默认的输出告诉我事情已经发生,什么时候发生,这是一个好的开始。 我真的很喜欢也显示用户。 达尔如果我能弄清楚如何获得用户和/或如何显示它。 这就是我的问题:如何添加与该事件ID 4624 /logintypes10事件关联的用户名? 理想情况下,我只想显示login时间和用户名。
我们公司几年前有一个不好的病毒经验。 可能因此,每台电脑都安装了Eset Nod&SuperAntiSpyware。 我认为这是过分的,Eset应该允许自己有足够的保护。 是否有充分的理由都安装在所有的电脑上?