Articles of 安全

在Linux机器上以root身份禁用ssh以及编写脚本的挑战

安全意识的人们常常build议在Linux机器上以root身份禁用ssh。 我的问题是这样的: 比方说,通常你会写很多ssh脚本到大量的Linux机器上,执行各种根级的任务。 如果以root用户身份禁用ssh,那么如何进行需要root权限的日常维护? 当然,sudo是一个选项,但是每次运行命令时都必须input密码。 如果你的脚本执行各种任务呢? 如果您必须对大量主机运行该脚本,该怎么办? 当然,你可以设置NOPASSWD参数,但这不是一个安全风险? 只是在这里沉思。 想获得社区的反馈。 我正在寻找一种相对安全的方式来ssh到Linux机器,并执行根级任务。

使用chroot进行公开的服务是否能提供真正的安全性?

我想要一个明确的答案,为什么这种做法应该与暴露于潜在的敌对networking(即互联网)的服务进行。 据我了解,有一种方法可以打开chroot监狱,所以如果这个安全措施没有真正的价值,那么为什么一些装置还在追求呢?

IT经理/董事用什么借口推迟从Internet Explorer 6升级?

为什么这么多大中型企业还在使用Internet Explorer 6? 是否有一些秘密的超值特性或成本原因延长了它的寿命? 什么是你最常见的借口?

允许Windows客户端使用NTLMv1的含义?

我有一个Web应用程序,我想通过使用传递NTLM进行身份validation进行身份validation。 然而,有一个问题,NTLMv2显然不能在这种情况下工作(没有应用程序存储相同的密码哈希)。 我使用本地组策略:计算机 – > Windows设置 – >安全设置 – >networking安全:LANpipe理器身份validation级别在一台客户端计算机(Vista)上启用NTLMv1。 我将其更改为发送LM和NTLM – 如果协商使用NTLMv2会话安全性。 这工作,我可以使用NTLMlogin到Web应用程序。 现在这个应用程序将被所有的客户端机器使用…所以我想知道如果我把这个策略推送给所有的人(但不是域控制器本身),安全风险是什么?

组织networking体系结构中防火墙,入侵防御,检测和防病毒技术的比较

在这些日子里,我正在阅读有关入侵防御/检测系统。当阅读我真的在一些点混淆。 首先,防火墙和防病毒技术是已知的术语多年,但是现在IDS变得stream行。 我的问题包括: 在组织networking体系结构中何时/何地使用这些系统? 使用每个的好处是什么? 防火墙包含所有这些其他? 如果你给我一些例子,这将有很大的帮助。 谢谢。

在nginx上设置SSL证书时,是否需要提供根证书?

在Qualys SSLtesting中,总是警告我,根证书是一个额外的下载,可以安全地删除。 但是,从Comodo网站上,他们在nginx上安装证书的指南是 NGINX Needed for this task: * PEM encoded certificates (Root, Intermediate(s) and Domain/Device) COMBINE (CONCATENATE) MULTIPLE CERTIFICATES INTO ONE FILE 你知道,他们是一个CA,是真正的答案。 那么,我应该信任哪一个呢? 更新:我也收集来自其他CA的更多build议 build议添加根证书 https://support.globalsign.com/customer/portal/articles/1290470-install-certificate—nginx https://support.comodo.com/index.php?/Knowledgebase/List/Index/37/certificate-installation https://www.namecheap.com/support/knowledgebase/article.aspx/9419/0/nginx build议不需要根证书 https://www.digicert.com/ssl-certificate-installation-nginx.htm https://www.geocerts.com/install/nginx https://www.ssllabs.com/ssltest/ 这么混乱?

Grokking复杂的字典攻击

看来我的一台服务器正在经历一个复杂的ssh字典攻击,因为我看到一大堆用户名按字母顺序排列,并且密码失败。 关于这个不寻常的事情是: 每2分钟只有一次尝试 每一个尝试都来自不同的IP地址 你能帮我理解如何从不同的IP地址做到这一点吗, 它可以被有效地阻止吗? 而且攻击缓慢持续(可能需要几个月的时间才能通过字母表)意味着什么具体的? 我也有兴趣知道是否有其他人正在他们的公共ssh服务器上看到类似的活动(例如,我们是一个特定的目标,还是这个攻击者用这个攻击来掩盖成千上万的ssh服务器?) 另外,有什么方法可以让我揭示什么是密码(甚至哈希)正在尝试 ? 我注意到,每个名字只被尝试一次或两次。 我假设他们正在尝试“密码”或用户的用户名 – 但我可以validation这一点?

如何审核远程员工个人电脑的安全性?

我们有几个远程开发人员正在处理我们的代码,并可以访问我们的FTP服务器。 最近有人将受感染的文件复制到FTP服务器,并将病毒传播到整个FTP服务器。 我们无法在FTP服务器上安装防病毒软件。 我们不能强迫人们在每台机器上安装互联网安全工具(例如诺顿,Gdata,卡巴斯基),因为我们的大多数远程员工都有自己的电脑和自己的软件。 所以我正在寻找一些审计工具 – 我想让员工偶尔testing自己的电脑。 我知道有“扫描计算机的Trojan Remover”。 这是足够的,也许你可以推荐更好的解决scheme?

防止 – 大量的IP失败login尝试

我正在运行一个CentOS 6.3服务器,目前每十五分钟就会收到来自我的服务器的标题为“大量来自IP的失败login尝试”的电子邮件。 当然,下面的configuration应该意味着只有使用(我的静态IP)的人才能够尝试login? 如果是这种情况,这些远程未知的用户试图login到哪些产生这些电子邮件? 目前的安全步骤: 根login只允许without-password StrictModes yes SSH密码login被禁用 – PasswordAuthentication no 使用SSH公钥 SSH端口已被更改为大于40k的数字 cPHulk已configuration并正在运行 login限于特定的IP地址 cPanel和WHM只限于我的静态IP sshd_config中 [email protected] hosts.allow文件 ALL : <Static IP> hosts.deny中 ALL : ALL iptables的 iptables -I INPUT -s <Static IP> -p tcp -m tcp –dport 22 -j ACCEPT iptables -I INPUT -p tcp -m tcp –dport 22 -j REJECT

小生意:关于电脑安全我应该知道些什么?

我在embedded式系统领域经营一家小型(1人)咨询公司,在家使用标准的DSL互联网接入。 我的主要开发机器是Windows XP PC,它通过以太网电缆连接到路由器。 我也有一台MacBook Pro笔记本电脑,通过WLAN(WPA-PSK)连接到networking。 除了启用Windows防火墙,不使用IE浏览器,拥有最新的防病毒程序和强大的密码之外,还需要了解如何保护客户的数据安全。