Articles of 安全

如何configuration日志聚合器来validation数据?

背景 :远程日志聚合被认为是一种提高安全性的方法。 通常,这可以解决危害系统的攻击者可以编辑或删除日志以阻止取证分析的风险。 我一直在研究常见的日志工具中的安全选项。 但有些事情感觉不对 我看不到如何configuration任何常用的远程logging器(例如rsyslog,syslog-ng,logstash)来validation传入的消息是否真正来自声称的主机。 如果没有某种政策约束,一个日志发起者可以代表另一个日志发起者伪造消息。 rsyslog的作者似乎警告有关validation日志数据 : 最后要注意的是:transport-tls保护发送者和接收者之间的连接。 它不一定能保护消息本身的攻击。 特别是在中继环境中,该消息可能来自恶意系统,该恶意系统将无效的主机名和/或其他内容放入其中。 如果没有提供这些logging,这些logging可能会显示在接收者的存储库中。 -transport-tls不能防止这种情况发生(但它可能有帮助,正确使用)。 请记住,syslog-transport-tls提供了逐跳安全性。 它不提供端到端的安全性,也不authentication消息本身(只是最后一个发送者)。 所以后续的问题是:什么是一个好的/实用的configuration(在你select的任何常见的日志工具 – rsyslog,syslog-ng,logstash等),它提供了一定的真实性? 或者…如果没有人authentication日志数据,那为什么不呢? – (另外:在讨论/比较时,可能会使用RFC 5424中的一些图或术语:第4.1节:示例部署scheme – 例如“发起者”vs“中继”与“收集器”)

SHOWPLAN权限对SQL Server 2005有什么影响?

用户需要SHOWPLAN权限才能使用“执行计划”调整查询。 这个许可的含义是什么? 授予用户安全吗? 我已经看到了这里的安全说明,这不关心这个用户。 还有其他问题需要注意吗? 从我所看到的,即使在生产数据库上,给用户这个权限似乎也不是问题。 谢谢您的帮助!

远程桌面连接有多安全?

使用远程桌面连接时,信息是否安全地来回发送,如SSL? 用户名和密码是否安全? 当通过远程桌面连接连接到远程服务器时,服务器是否至less需要使用自签名的SSL证书才能保证来回发送的数据安全? 我只是想知道我的信息通过远程桌面连接是否安全。 我正在从Win7 PC连接到Windows 2008 R2 Web服务器。 谢谢你的帮助!

不安全的MySQL'root'@'localhost'帐户远程访问?

一点背景:我们刚才有我们的PBX系统被黑客入侵。 服务器本身似乎是安全的(没有logging未经授权的控制台访问 – SSH等),但不知何故,黑客设法注入一个新的pipe理用户到PBX软件(FreePBX,由MySQL支持)。 Apache日志意味着黑客设法添加用户而不使用Web界面(或Web界面中的任何漏洞)。 现在,我已经发现MySQL运行没有根密码(!!),并公开绑定到外部IP地址(显然,我现在已经locking了这个)。 但是,MySQL中唯一的根级用户是'root'@'localhost'和'root'@'127.0.0.1' ,这两个用户只能在本地访问。 所以,我的问题是这样的: 有没有欺骗连接到MySQL的方法,以便它允许从远程IP地址连接到'root'@'localhost'用户,而不在本地运行任何其他利用? 作为参考,该框是运行Mysql 5.0.95的Centos 5(Linux 2.6.10)。

处理SMTP无效的命令攻击

我们的一个半忙电子邮件服务器(sendmail)在过去几天里有很多来自发出垃圾命令的主机的入站连接。 在过去的两天里: 传入的smtp连接与来自39,000个唯一IP的无效命令 这些IP来自世界各地的不同范围,而不仅仅是我可以阻止的几个networking 邮件服务器为整个北美洲的用户服务,所以我不能阻止来自未知IP的连接 示例坏命令: http : //pastebin.com/4QUsaTXT 除了惹恼我之外,我不确定有人试图用这个攻击来完成什么。 任何想法这是关于什么,或如何有效地处理它?

在入站SMTP连接上强制使用TLS有多广泛的支持?

我运行由标准Postfix,SpamAssassin,ClamAV,SPF / DKIM检查等组成的MTA。该MTA仅用于入站电子邮件,不托pipe任何帐户,并将通过所述检查的任何邮件转发到共享虚拟主机。 我知道有几个电子邮件服务在尝试将邮件传递到我的服务器之前就开始以纯文本方式尝试TLS连接。 我意识到,并不是所有的服务都支持TLS,但是我想知道它是如何被良好接受的,这样我才能够满足我的大脑强迫症(OCD)的安全性(是的,我知道SSL并不像我们曾经认为的那样安全…)。 smtpd_tls_security_level的Postfix文档声明RFC 2487规定所有公开引用的(即MX)邮件服务器都不强制使用TLS: 根据RFC 2487,这不能应用于公共引用的SMTP服务器。 因此这个选项默认是closures的。 那么: 文档(或15年前的RFC)如何适用/相关?我可以安全地强制所有入站SMTP连接使用TLS,而不locking全球一半的ISP?

修复IIS波浪号漏洞

我们的一个IIS服务器(IIS 7.5,Server 2008 R2)显然对代字号短文件名泄露问题“脆弱”。 但是,我很难真正解决这个问题。 到目前为止,我已经 禁用8.3文件名,停止Web服务器,重新创build站点目录并再次启动服务 在url中为代字号添加了filter规则: 为代字号添加了filter规则: IISRESET几次 检查web.config是否添加了相关的过滤规则 ..但仍然,我无法让我的网站通过testing : java -jar ~/temp/IIS-ShortName-Scanner-master/IIS_shortname_scanner.jar http://www.example.com […SNIP…] Testing request method: "TRACE" with magic part: "/webresource.axd" … Testing request method: "DEBUG" with magic part: "" … Testing request method: "OPTIONS" with magic part: "" … Testing request method: "GET" with magic part: "" … Reliable […]

我向谁报告被黑客入侵的服务器?

这个服务器http://62.193.248.163/被用来破解Trixbox 2.6 PBX的。 我不知道这台服务器是http://www.amenworld.com/的客户,还是实际上是他们的一员? 我应该向谁报告被黑客入侵的服务器? 我找不到所有者=(

如何扫描防火墙以查找打开的传出端口?

我正在寻找一个可以在防火墙networking中使用的工具来扫描防火墙以查找打开的输出端口。 我已经做了一些研究,发现了Firewalk,但是10年没有维护,而且在我尝试的时候,似乎没有为我工作。 我做了一些谷歌search,发现一些网站说,你可以用nmap做到这一点,但我也无法得到这个工作。 有没有人知道比在防火墙外部设置一个侦听每个端口并试图从内部扫描端口的方法更好的方法?

强制特定用户的SSH公钥authentication

是否可以强制特定用户使用公钥login,同时允许其他用户使用密码login? 由于公钥authentication(使用密码)比纯密码authentication更强,我们希望sudoer用公钥login。 但是,强制普通用户这样做是不太方便的。 在sshd_config ,我看不到任何策略相关的configuration。