最近我在几台服务器上看到了一些问题,其中一个帐户被黑客通过过时的脚本攻击,黑客上传了一个cPanel / FTP Brute强制PHP帐户内的脚本。 PHP文件读取/ etc / passwd来获取用户名,并使用passwd.txt文件来试图暴力破解127.0.0.1:2082。 我试图想办法阻止这一点。 除了“GET /path/phpfile.php”之外,它不会发送任何东西,所以我不能使用mod_security来阻止它。 我一直在想也许更改/ etc / passwd的权限为600,但我不确定这将如何导致我的用户。 我也在考虑限制localhost连接到:2082,但是我担心mod_proxy受到影响。 有什么build议么?
当我在根据Windows Update完全打补丁的Windows计算机上安装Internet信息服务器时,它是否将从一开始就安装为已修补? 我一直想知道,是否所有可用的补丁(其中一些可能会影响IIS)被标记为已安装,但在安装的时候,IIS不在系统上受影响的不在那里。
select现成的VPN服务,访问我的Gmail,PayPal,…帐户是否安全? 帐户通过https访问,但我不知道是否与VPN有一个我的电脑和https服务器之间的安全通道,或两个,即[我] < – > [VPN服务器] < – > [HTTPS服务器] 如果是后一种情况,VPNpipe理员能否在我和https服务器之间看到未encryption的stream量?
目前在办公室里传出的一个比较有意思的观点是缺乏HR人员笔记本电脑的备份。 这包含我们在这里工作的每一位员工的合同和其他HRtypes信息的副本。 这当然是机密信息,其中一些包含NI和医疗保健细节,以及银行账户信息和其他个人logging。 上个月开发人员的笔记本电脑被盗后 ,我有理由更详细地了解办公室各种服务的备份(或缺乏)。 pipe理层认为, Dropbox是一个很好的解决scheme,因为他们声称是安全的,但我坚决不确定法律(和数据保护法)究竟在哪里。 我的印象是,你不允许有问题的文件离开网站/国家/欧盟。 所以Dropbox不太好,因为它们在美国,而且可能是Amazon S3的支持。 快速信息: 我们是英国的,在欧盟(DK) pipe理层希望在线访问尽可能精细,一个用户创build者,只有他们可以访问该文档/文件夹,一个全局共享文件夹以及基于组的访问列表。 我希望任何安全,经过testing的硬密码(AES) 拨入IPSEC VPN访问会很好,HTTPS也可能会。 如果事情进展顺利的话,这个解决scheme不会让我们被信息pipe理员起诉。 任何人有任何想法? 完成之前? 我应该只是build立一个服务器,将其存储在办公室的某个地方,或者是英国数据中心的专用服务器?
我正在使用iptables设置我的防火墙。 这是我第一次尝试过这样的事情。 到目前为止,我有以下规则: # Clear any previous entries –flush –delete-chain # Set the default policies for all three default chains -P INPUT DROP -P FORWARD DROP -P OUTPUT ACCEPT # Enable use of the loopback interface -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT # Accept inbound TCP packets -A INPUT […]
快速完整性检查 – 如果我在Active Directory安全组中嵌套Active Directory通讯组,则将分配给AD安全组级联的权限级联到安全组内嵌套的通讯组的成员,还是需要转换通讯组到一个启用邮件的安全组? 上下文(如果有帮助的话)是另一个团队给了我一个安全组来给他们的团队授予权限,并且在授予这个安全组的权限之后,没有人拥有权限。 看看这个安全组的成员,是一个包含他们的人的分配组。 我认为这是为什么它不工作,但只是想在我推回来之前确认。
我的VPS越来越受到我的服务器上不存在的随机文件/目录的尝试,每秒大概两次。 据推测,这只是一个机器人,试图找出是否有任何安全漏洞在我的服务器上的脚本,或者我的服务器是否可以用作代理。 日志条目如下: 组合(访问)日志: – – – [02/Mar/2011:14:10:18 +0000] "GET http://ad.xtendmedia.com/st?ad_type=iframe&ad_size=728×90§ion=1697270 HTTP/1.0" 403 204 "http://www.findthemovies.net/" "Mozilla/4.0 (Windows; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)" 错误日志: [Wed Mar 02 14:10:18 2011] [error] [client 61.139.105.162] client denied by server configuration: /var/sites/***/public/st, referer: http://www.findthemovies.net/ 请求来自随机引用的随机IP地址,所以没有特定的IP阻塞,我似乎能够做到。 没有安装任何可以滥用的脚本,并且我的服务器上没有启用代理,但主要担心的是这些不断请求正在耗尽资源,并减缓了对我的站点的真正请求。 是否有阻止这些请求,通过能够识别它们,阻止它们被Apache处理并使用分配给它的所有资源? (我使用的是Prefork,所以很显然,请求量开始启动Apache进程,并消耗客户端和资源)。
系统pipe理员build议我在chroot监狱里运行Apache,以防止攻击者控制服务器。 所以我的问题是: 什么是在RHEL / CentOS 5中对Apache / 2.2.3进行chroot的最好的方法是什么?我只使用Apache提供的默认模块,比如mod_php和mod_security。 我听说过mod_security SecChrootDir,但我不知道它是否适合我的configuration,它说,它只build议在文档中的静态文件服务。 谢谢!
有没有办法限制不正确的login尝试,并添加某种超时停止基本身份validation被暴力强制,使用IIS?
我的一台服务器遭受持续的SYN DDoS攻击。 我已经决定设置fail2ban,但据我所知,这只会照顾sshlogin攻击。 我怎样才能阻止这些SYN DDoS攻击。 我似乎无法在stackoverflow或Google上find任何特别明确的build议。 一个链接也足够了。 谢谢。