Articles of 安全

AWS上的密钥对和安全组的定价?

我的免费AWS账户已过期。 我删除了所有的S3和EC2资源,但是如果我可以离开Key Pairs和Security Groups而不必为此付钱,我就会徘徊。 (我的帐户资源现在是这样的: 资源 ) 亚马逊的文档似乎没有提到这个问题。 这些资源是否花钱?

如何在hMailServer上设置TLS?

在这里完成noob。 请温柔:) 我有一个Windows 2008服务器,运行hMailServer。 现在我所有的通信都是未encryption的。 我想开始使用TLS。 所以现在我已经为自己的域名获得了一个SSL证书。 我通过在IIS中创build一个证书申请,我上传到CA(StartSSL,FWIW)。 然后我下载并将证书文件保存在IIS中。 然后,我跟着hMailServer的指示 ,这有助于告诉我创build一个新的SSL证书,但… 那么我从哪里得到这个私钥文件呢? 更新:事实certificate有两种方法来生成SSL证书: 在IIS中生成一个证书请求,并将其上传到CA,然后生成一个证书(这是我做的第一个); 要么 在CA网站上input密码,然后他们为您生成一个私钥和一个SSL证书。 所以现在我有一个私钥。 但是现在我已经填写了在hMailServer中设置我的SSL证书的所有必要信息,然后将端口绑定到证书…并且不起作用。 到外面的世界,这个以前工作的端口现在显示closures(在CanYouSeeMe.orgvalidation)。 我现在想念什么招?

Outlook OSTcaching文件是否被encryption?

由Outlook创build的OSTcaching文件是否已encryption? 我知道Outlook不会打开文件,除非它可以连接到用户的Exchange帐户,但我想知道是否有可能通过第三方工具筛选并恢复任何内容。 我应该将其存储在encryption驱动器上以获得更好的安全性吗 有没有人发现这个官方的微软文档?

Git:像密码过期一样过期ssh密钥?

我正在企业环境中build立git。 Git操作将主要通过SSH使用一个帐户与用于访问控制的SSH密钥。 (http将用于帐户configuration,基于web的代码浏览,但很less。 但是拥有永不过期的SSH密钥的想法对我来说是愚蠢的。 这只需要一个妥协的桌面泄露私钥,入侵者将永久访问我们的知识产权。 我做了很多Googlesearch,关于这方面的信息很less。 这让我感到惊讶,因为我不认为我走错了路。 虽然像GitLab和Stash这样的工具并不简单,但定期过期会很容易。 我们有一个用于将SSH公钥发送到服务器的“ git login ”包装脚本。 它可以确保旧密钥不仅被重新使用,还可以确保使用特殊密钥(如~/.ssh/config指定的),以便我们不会定期覆盖某人的~/.ssh/id_da*并停止他们的其他login。 (尽pipe在ssh config文件中指定的非默认位置使用密钥可能对我的一些lon-linux(Windows)用户有问题。) 有没有其他人做到这一点? 什么是行业最佳实践? 更新 好吧,看起来好像是这个答案的一部分:“这正是SSH密码短语的意思。” 所以剩下的问题就是这样 有没有办法强制使用和定期更改密码? 我假设人们会遵守,只是对他们而言很容易。

可能的Cisco路由器黑客?

我们的ISP提供思科EPC3928AD EuroDocsis 3.0双端口语音网关。 路由器连接到防火墙(运行iptables和Wireshark的Ubuntu-box)。 我们的LAN(10.0.0.1/24)超出了防火墙。 没有其他设备连接到路由器。 路由器的WIFI已被禁用。 几天前,我们发现在获取邮件或浏览时遇到了问题。 连接开始变慢,有时我们根本没有连接。 这种行为似乎随机发生,并在不规则的时间段(约1-30分钟)。 LAN上的所有设备都受到影响。 Skype等特定服务不受影响。 ISP对路由器进行了检查,并与其他WAN进行了连接。 他们没有发现问题,既没有调制解调器本身,也没有信号强度或电缆。 他们还设置了监控调制解调器所在的广域网段,并且运行了几天而没有发现任何问题。 我们的局域网没有DHCP。 我们也在调制解调器中closures了DHCP。 面向广域网的防火墙上的NIC被设置为192.168.0.201。 尽pipe我们的局域网具有静态地址,并且每个网卡上的DNSconfiguration都设置为ISP推荐的DNS,但他们告诉我们在路由器中激活DHCP“有时会有所帮助”。 我们继续激活DHCP,起始地址为192.168.0.201,范围为1.我们还为面向调制解调器的网卡的MAC保留了192.168.0.201。 接下来发生的事情让我们感到困惑:在路由器的“预分配的DHCP IP地址”中,列出了一个未知的MAC地址:00:11:e6:de:ad:07(00:11:e6属于Cisco的一部分) 192.168.0.201。 而且,在路由器的“连接设备摘要”中,出现了相同的MAC,但是这次在局域网上有一个IP(10.0.0.74)! 我们重新启动了路由器,但无济于事。 同一个未知的MAC再次出现,这次局域网上的工作站已经在使用局域网地址(10.0.0.2)。 阻止IP表中的MAC使得MAC从“连接的设备摘要”中消失,但仍处于“预分配的DHCP IP地址”列表中。 我们已经将IP范围设置为2,所以它现在占用192.168.0.202而不是192.168.0.201。 重新启动路由器或从防火墙断开连接不起作用。 未知的MAC不断重现。 连接的间歇性问题依然存在。 到底是怎么回事? 这是一种黑客攻击吗? 任何input将不胜感激。

如何debuggingip xfrm规则

我在2台机器上创build了ip xfrm规则,并试图通过ipsec隧道传递stream量。 数据包进入另一端,encryption,然后消失。 我通过iptables跟踪他们,这里是跟踪。 2015-11-27T14:50:21.442638+04:30 cfae kernel: [70234.667488] TRACE: raw:PREROUTING:policy:2 IN=eth0 OUT= MAC=00:0c:29:b7:97:49:00:0c:29:42:5b:e1:08:00 SRC=172.24.1.178 DST=10.60.60.31 LEN=128 TOS=0x00 PREC=0x00 TTL=61 ID=0 DF PROTO=UDP SPT=4500 DPT=4500 LEN=108 2015-11-27T14:50:21.442665+04:30 cfae kernel: [70234.667513] TRACE: mangle:PREROUTING:rule:2 IN=eth0 OUT= MAC=00:0c:29:b7:97:49:00:0c:29:42:5b:e1:08:00 SRC=172.24.1.178 DST=10.60.60.31 LEN=128 TOS=0x00 PREC=0x00 TTL=61 ID=0 DF PROTO=UDP SPT=4500 DPT=4500 LEN=108 2015-11-27T14:50:21.442672+04:30 cfae kernel: [70234.667580] TRACE: mangle:INPUT:policy:1 IN=eth0 OUT= MAC=00:0c:29:b7:97:49:00:0c:29:42:5b:e1:08:00 […]

LUKSencryption备份媒体上的信息有多安全?

想象一下存储在LUKSencryption备份磁盘上的机密信息(证书,密钥等),其中包含一个ext4文件系统。 AFAIK这样的设备包含一个密钥文件,它依次用一些密码encryption。 假设秘密通行短语是使用该实用程序创build的: pwgen -s 16 得到一些半随机的string。 例如“ Z4sp9gmW47R8K0sy ”在学习了cryptsetup FAQ之后,我相信这应该提供94.4位的熵,并且应该足以让睡眠好了。 想象一下这样的磁盘被盗取或复制,一些邪恶的攻击者愿意花费合理的资源来打开这个媒体。 这真的有多难? 只要通行短语不被其他方式泄漏(泄密),数据是否真的安全 ?

我应该在CentOS 7中使用Firewalld或Iptables作为Fail2ban吗?

我设置了Fail2ban来保护ssh,我使用firewalld,我看到很多人推荐使用anaction = iptables-multiport和其他使用iptables的解决scheme,而不是firewalld声称它更快或消耗更less的资源。 正如我之前所说,我已经configuration了firewalld(实际上我只是阻止了所有的端口,除了我用了3分钟),我想知道是否应该使用iptables或firewalld通过设置firewallcmd-ipset而不是上述configuration(以较快者为准)。 另外我注意到,我有一个安装的iptables软件包,甚至很难,我不记得安装它,但它不运行,也不能运行。 所以只是为了澄清: 哪一个更好的performance? 哪个是fail2ban在centos7上使用的默认防火墙? Firewalld取代了Iptables,还是仅仅是一种与之交互的不同方式? 谢谢!

如何validationImageMagick的安装不易受CVE-2016-3714的影响

CVE-2016-3714于2016年5月3日发布。不幸的是,这个漏洞的名称是ImageTragick,并已经得到了一些新闻(例如, 这个ArsTechnica文章 )。 在不久的将来发布更新的ImageMagick软件包之前,我们需要一个解决方法。 解决方法非常简单。 只需使用策略文件来禁用易受攻击的编码器。 策略文件必须如下所示: <policymap> <policy domain="coder" rights="none" pattern="EPHEMERAL" /> <policy domain="coder" rights="none" pattern="URL" /> <policy domain="coder" rights="none" pattern="HTTPS" /> <policy domain="coder" rights="none" pattern="MVG" /> <policy domain="coder" rights="none" pattern="MSL" /> </policymap> 如果系统pipe理员安装了上面显示的policy.xml文件,他们将如何独立确认ImageMagick的安装不再受到攻击?

默认审计日志是什么(即没有定义规则的时候)

我在我的Debian Jessie机器上安装了auditd和audispd-plugins ,并没有触及任何configuration。 我看到事件正在写入/var/log/audit/audit.log ,例如: type=LOGIN msg=audit(1462384141.770:838): pid=3662 uid=0 old-auid=4294967295 auid=0 old-ses=4294967295 ses=21 res=1 type=USER_START msg=audit(1462384141.770:839): pid=3662 uid=0 auid=0 ses=21 msg='op=PAM:session_open acct="root" exe="/usr/sbin/cron" hostname=? addr=? terminal=cron res=success' type=CRED_DISP msg=audit(1462384141.778:840): pid=3662 uid=0 auid=0 ses=21 msg='op=PAM:setcred acct="root" exe="/usr/sbin/cron" hostname=? addr=? terminal=cron res=success' type=USER_END msg=audit(1462384141.778:841): pid=3662 uid=0 auid=0 ses=21 msg='op=PAM:session_close acct="root" exe="/usr/sbin/cron" hostname=? addr=? terminal=cron res=success' type=USER_ACCT msg=audit(1462384201.780:842): […]