Articles of 安全

在我的VPS上启用IPv6的安全含义?

我的VPS主机可以为我分配一小块IPv6地址,而且我也希望能够在我的小网站/ dev VPS上尝试。 我主要关心的是如何以一种安全的方式来实际利用它们。 大多数服务(SSH,Apache)是不是只读取IPv6传入地址,还是需要重新编译或模块? 请问我的防火墙(iptables或者目前没有的)能够为这两种types的地址阻塞端口,并且可以正常使用它们吗? 我的内核相当新,2.6.39.3我相信Debian(AMD64) 感谢您对此有任何的洞察力或build议,我已经有了我的DNS提供商HE.NET,它应该能够提供IPv6logging(我真的只是想做ipv6.mysite.com的乐趣),如果这是我需要在这方面。

SSL – 我应该只是让我的整个网站安全?

我正在计划build立一个应用程序,其中我的用户可以在其上创build帐户,向其他用户发送电子邮件等。该网站也将有论坛,聊天等,它也将需要处理信用卡。 我试图决定哪些部分的网站应该在https中。 现在我想知道是否有任何问题,只有在SSL下的整个网站。 有什么build议么?

Exchange安全监控工具

我正在尝试确定可以执行Exchange安全监视的工具。 理想情况下,这些工具应该能够拿起像这样的东西: 高风险邮箱的权限更改 多个连接到同一个邮箱 奖励点数,如果可以部署没有重大的交换重新configuration。 有什么喜欢的吗?

Iptables – 将端口上的出站stream量redirect到127.0.0.1上的入站stream量

有没有一种方法来redirectstream量设置从服务器到另一个IP,回到本地主机上的服务器(最好就好像它是从原来的目的地)? 我基本上希望能够build立我自己的软件,监听端口80,并接收发送的stream量,如1.2.3.4。 所以作为一些代码的例子。 这里将是服务器: my $server = IO::Socket::INET->new( LocalAddr => '127.0.0.1', LocalPort => '80', Listen => 128, ); 这将从下列客户端接收stream量: my $client = IO::Socket::INET->new( PeerAddr => 'google.com', PeerPort => '80', ) 因此,而不是让客户端连接到google.com,它将连接到服务器,我已经监听同一台服务器的本地主机。 我的意图是使用此来捕获连接到远程主机的恶意软件。 我不特别需要将stream量redirect到127.0.0.1,但需要将其redirect到同一台机器可以侦听的IP。 编辑:我已经尝试了以下,它不起作用 – echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -p tcp –dport 80 -j DNAT –to-destination 127.0.0.1:80 iptables -t nat […]

如何格式化这个正则expression式,所以它将工作在fail2ban?

我刚刚在CentOS服务器上安装了fail2ban,以回应SSH蛮力企图。 fail2ban的sshd.conf文件中的默认正则expression式不匹配audit.log中的任何条目,这是SSH似乎logging所有连接尝试的地方,所以我试图添加一个匹配的expression式。 我想匹配的string如下所示: type=USER_LOGIN msg=audit(1333630430.185:503332): user pid=30230 uid=0 auid=500 subj=user_u:system_r:unconfined_t:s0-s0:c0.c1023 msg='acct="root": exe="/usr /sbin/sshd" (hostname=?, addr=<HOST IP>, terminal=sshd res=failed)' 正在尝试使用的正则expression式是: ^.*addr=<HOST>, terminal=sshd res=failed.*$ 我已经使用regextester.com和regexr来尝试构build正则expression式。 testing人员给了我这个正则expression式的匹配: ^.*addr=\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}, terminal=sshd res=failed.*$但是fail2ban-regex抱怨如果我不在正则expression式中使用<HOST>标签。 但是,使用^.*addr=<HOST>, terminal=sshd res=failed.*$给我0个匹配。 在这一点上,我完全卡住,我将不胜感激任何援助。 我在做什么错在正则expression式我想要使用?

AWS上的PCI-DSS选项 – 文件完整性监测和入侵检测

我需要在AWS实例上部署一些文件完整性监控和入侵检测软件。 我真的很想使用OSSEC,但是在服务器可以自动部署和closures负载的环境下,它不能正常工作,因为它需要生成服务器托pipe密钥。 包括代理人在AMI中不会允许监视,因为这一点。 这里有很多选项,其中一些列在本网站的其他文章中,但是到目前为止我没有见过这些文章,这些文章都涉及到AWS或基于云的部署中固有的独特问题。 任何人都可以指向我的某些产品,最好是开源的,我们可能会用它来涵盖那些需要此软件的PCI DSS部分? 有没有其他人在AWS上实现了这一点?

我必须为我的邮件服务器有一个SSL证书吗?

问题很简单。 如果我想设置一个邮件服务器,我必须拥有它还是只是一个安全问题? 会造成什么样的问题?

如何主动检测受感染的Exchange 2010帐户?

我们已经通过SMTP和OWA发送恶意电子邮件的Exchange帐户被泄露的问题。 似乎很多这些帐户都是通过钓鱼攻击企图入侵的。 目前我们正在部署一些东西来加强对这些人的保护。 我们现在想要探索更主动的方式来检测被盗用的帐户。 一些没有被抛出的想法出现了: 监视传出邮件队列的可疑活动 检查IIS日志中的外部IP地址的login 限速login(自动locking帐户?) 限速电子邮件(自动locking帐户?) 如果有人执行了这样的事情,你使用的任何提示或产品? 您还试图主动检测受损的Exchange(或AD)帐户?

在DMZ主机放syslog服务器的networking最好的地方?

我有一个防火墙的路由器连接到两个虚拟的Lans。 第一个LAN是一个pipe理networking,第二个是DMZ。 DMZ中的我的虚拟机需要将syslog消息发送到pipe理员vlan中的syslog vm。 为了做到这一点,我必须启用从DMZ到我的pipe理员networkingsyslog的规则。 这意味着如果DMZ服务器受到攻击,可以用来攻击pipe理局域网上的系统日志服务器。 我假设系统日志服务器必须在pipe理员虚拟机上,因为它包含我不想在我的DMZ上的可变和敏感信息。 有没有办法安全地传输这些日志,而不暴露我的pipe理networking从DMZ的path?

我的无头的Ubuntu服务器上的'nobody'用户是否可以访问shell?

我曾经在几个论坛上看过相互冲突的内容。 当我input以下行时: grep nobody /etc/passwd 我得到以下输出 nobody:x:65534:65534:nobody:/nonexistent:/bin/sh 应该没有人可以访问shell吗? 你能否限定你的答案? 谢谢