Articles of 安全

使用audio电缆(或类似的)从安全服务器创build单向通信

我有兴趣探索如何使用半脱机的根CA来更新到子CA的CRL。 Security.SE上的这个答案提到了为此使用audio电缆。 任何人都有关于如何使用audio电缆(或类似的)来创build单向通信path的细节? 由于我是一个.Net程序员,我也开放了代码示例,驱动程序等可能使这种情况下。

如果网站受到攻击,应该遵循什么协议?

当你刚刚发现你的网站目前正在试图渗透你的网站的黑客攻击,我不包括拒绝服务在我的问题,你做什么? 是否有最佳实践指导方针? 我发现很多关于黑客攻击后的工作的post,但是当你受到攻击时,你做什么似乎并不清楚。 我主要是谈论IIS和ASP.net网站,但这个问题是与所有面向互联网的网站有关。 假设该站点位于防火墙之后,并logging所有请求和信息。 我的想法是: 检查日志,获取客户端IP并将其阻止在防火墙上 如果这不会减慢或停止攻击者,即与多个攻击者进行协同攻击,则将该站点和服务器暂时离线一段时间 还有其他build议的行动还是最佳做法?

在制作链式证书时,是否应该包含根CA证书?

我正在使用Godaddy证书,通常我会连接证书,并成为一个链式证书 cat www.example.com.crt sf_bundle.crt > chained.cert 而在我的nginx.conf中, ssl_certificate chained.cert 在浏览器中,我看到如下链: www.example.com Starfield Secure Certification Authority Starfield Technologies Inc. 这很好,一切正常。 今天,我读了一篇博客文章CloudFlare [1],它说: The lowest hanging fruit in terms of reducing the size of these certificates was to remove the root certificates from the certificate bundle. There's no reason to include these since they should already be […]

如何最小化恶作剧,持久的POST请求的影响

几个月来 ,我们共享的托pipe服务器之一,一直持续不断地受到来自必须成千上万个IP的“POST /”请求的打击。 在很多情况下,这已经使服务器不堪重负,导致拒绝服务中断。 目标领域是很无聊(小地产代理),所以虽然这似乎是恶意的,我不明白这个长期和99%的不成功的攻击的动机。 一个典型的请求(取自TCPDUMP)看起来像这样: POST / HTTP/1.1 Accept: */* Accept-Language: en-us Content-Type: application/octet-stream Content-Length: 570 User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Host: xxx.co.uk Connection: Keep-Alive Cache-Control: no-cache 2+cIPSyYVJFqB9xPFzWoLj9seNyEKIcuIJz/yfkc9tVP+orXgjDk8ywglufcXsMz bVP4XLcowz/fQtsn2kceQEj/EaEWx/GEbcC3eTbCbTube0suAfEGje3qISKQJ+ka HaChqun3whii3OTh7vCayGV72lh4raLRandKC5g/73wgQ9Jzh2OLIzNvsiEMSJco yG+4i35XJMvX7ovx8qJkyByHUIeE5G5M2Kp97O4sOT4jTAK2y/KAMjf6oFgtAJhI K4/HdcnyfNdI3/4RJXlrSfhUQAc+qhGMEL7AZdtzgRub7lnu+hbuPGZvS3rF1MvL WK1q4mrnZr0Q3m0bWkzsMZCndQ7fqOBafchjprhn4JKPsjO+upRm2m+irvmJjqnl sDiR3fnD6pzbWyLTm2qonMJPCll3p6zg06gEfIaW04t9r89/PdHgz8AU8nzO4BX8 qwTG6dSjgbowHyJQmud8Ro+ZT+gHfw/YQUrBqKm7RoFmfJzUoOCKaP1LTwHfI1Gc E+L8bwQV6ztKBwVn2NqbE83SAXYr9E0QkpaxGg== 我们还没有能够确定POST请求中的内容,因为它看起来像垃圾,但我不确定它的相关性。 这不是base64编码。 为了减less响应这个请求的带宽量,我们禁止在Apache2configuration中使用POST请求: <Location /> <Limit POST> Order deny,allow Deny from all </Limit> </Location> […]

sshd日志logging尝试login时没有私钥

在我的VPS上运行Debian 7,我在默认端口22上启用了ssh,只启用了私钥authentication,所有其他端口都使用iptables进行过滤。 我经常在伪造用户名的情况下获得来自中国的login尝试,例如“plesk”或“r00t”,显示在我的/var/log/auth.log 唯一的问题是authentication尝试不提供私钥,并尝试在有效的用户名下login,日志中出现的唯一行 sshd [4364]:连接closures了123.45.67.89 [preauth] 当sshd日志logging级别设置为VERBOSE时,会打印一条附加行,指出连接的用户和他们连接的端口。 有什么办法让sshd日志,它断开用户,因为他们缺less一个私钥?

W2K8R2 – 将有效的组策略设置转换为在独立机器上导入本地策略的方法?

如果我有一个相对强大的域环境(例如20个与安全相关的组策略对象)适用于我的服务器作为策略设置的基准集,并且我有一个独立的服务器,我想将这些设置应用于之一: 将join域的计算机的有效设置转换为安全或POL文件,以便我可以刻录并导入到独立的计算机上? 从域中导出组策略对象并将它们导入到独立的机器中? 最终目标是快速轻松地将独立机器与域的安全策略进行匹配,从而使其独立环境中的安全(ish)?

确认yum-cron在CentOS 7服务器上configuration正确

有什么方法可以testingyum-cron是否configuration正确? 我需要确认它会自动安装安全补丁,并且会在这样做的时候给我发邮件。 我有一个安装了yum-cron的CentOS 7 web服务器。 它已经运行了几个月,我还没有收到任何电子邮件,也没有看到/var/log/yum.log任何更新。 我想这是因为实际上没有任何安全更新影响到我。 当我运行yum –security list updates我得到的消息No packages needed for security ,而且我没有看到最新的关键补丁影响了我在centos中的公布 。 我的/etc/yum/yum-cron.conf看起来像下面这样,有一个真实的电子邮件地址,而不是[email protected] : [commands] update_cmd = security update_messages = yes download_updates = yes apply_updates = yes [emitters] emit_via = stdio,email [email] email_from = root@localhost email_to = root,[email protected] email_host = localhost

风暴僵尸networking在Linux?

我们有一个客户正在办公室,他可以在家办公。 系统运行在NAT防火墙后面的embedded式Linux框中,转发到8080端口用于浏览器访问,37777用于专有软件访问。 所有这一切突然停止工作,一个小调查显示,发送到他的IP地址(任一端口)的TCP SYN数据包立即终止与包含消息“走开,我们不在家”的RST数据包。 谷歌search这个消息得到了很多关于风暴僵尸networking的东西,显然是这样做的。 所以问题是,风暴僵尸networking究竟是如何劫持一个embedded式Linux的。 还是我完全错过了其他的东西?

自动更新snort规则

我一直在努力让我的snort机器正常运行,并且通过Snort IDS和IPS Toolkit工作 。 作者build议使用Oinkmaster ,但在该网站上,最新的更新是2008年2月。这似乎有点奇怪。 也许在过去的一年半里没有任何问题,但是这让我怀疑是否还有另一个我不知道的解决scheme。 如果你使用snort,你会自动更新你的规则,如果是的话,怎么样?

用于权限控制的LDAP?

我一直想知道如果LDAP可以用来控制用户权限。 例如,如果我有UNIX和Weblogin,是否有一种简单的方法来授予用户访问权限(或者甚至是两个)? 我目前试图解决这个问题的方法是创build“login”和“nologin”组,但这似乎不足以满足我脑海中的想法。 我还处于所有UNIX用户都是networking用户的情况,这不是限制的一个指标。 有没有人对此有任何意见? 这个问题已经解决了吗?