我知道有数以千计的人无法使用IIS进行集成Windows身份validation的报告,但他们似乎都导致不适用的网页或我已经尝试过的解决scheme。 我之前已经部署了数十个这样的网站,所以无论是服务器/configuration有什么奇怪的事情发生,或者我一直在考虑这个太久而没有看到明显的。 简而言之,在我的本地机器上,一切正常,但在生产服务器上却分崩离析,据我所知,它的configuration完全相同 。 在本地机器上: 该机器正在运行Windows 7旗舰版,Service Pack 1,IIS 7.5。 使用IIS和VS Web开发服务器,该站点已经testing成功。 除了 Windows身份validation,IIS站点configuration已禁用所有身份validation方法。 本地机器不在任何域上。 提供商设置是协商和NTLM(不协商:Kerberos)。 扩展保护closures。 所有经过testing的浏览器(IE,Firefox,Chrome)均显示挑战提示,并允许我使用本地Windows帐户login本地域。 所有testing的浏览器也使用不透明的本地IP地址工作 – 所以浏览器本身似乎不关心该网站是“本地”还是“远程”。 我在显示当前login的用户的网页上添加了一个显示行,并且显示了我期望的内容(无论我login的是哪个本地用户)。 在远程机器上: 该服务器正在运行Windows Server 2008 R2,IIS 7.5。 加载网页导致立即 401.2错误: 您无权查看此页由于validation标头无效。 没有挑战提示出现。 除了 Windows身份validation,IIS站点configuration已禁用所有身份validation方法。 远程机器不在任何域上。 提供商设置是协商和NTLM(不协商:Kerberos)。 扩展保护closures。 在远程计算机(远程桌面会话)上,无论域是本地主机还是外部IP地址,Internet Explorer中都会出现相同的错误。 如果我尝试从本地机器查看远程网站,则错误仍然是401,但与401略有不同。没有子代码,文本为: 由于证书无效,访问被拒绝。 Windows身份validation IISangular色function已安装。 WindowsAuthentication模块被添加(在服务器级别)。 如果我closuresWindows身份validation并启用基本身份validation,则会发生完全相同的错误。 如果我closuresWindows身份validation并启用匿名(显然),该网站会加载。 我已经遵循Microsoft支持上的所有疑难解答步骤: 解决IIS中的HTTP 401错误 我已经尝试了另一个Microsoft支持页面上显示的解决方法 (应该强制NTLM作为唯一的方法)。 最后但并非最不重要的一点,我试图打开FREB 401.2错误,结果似乎没有告诉我任何有用的,我看到的是以下警告: MODULE_SET_RESPONSE_ERROR_STATUS ModuleName […]
Server , X-Powered-By和其他类似的头文件有什么用? 看起来应该删除的共识是,自动漏洞扫描程序不会立即知道他们正在处理哪个软件的版本,所以自动发现漏洞更困难。 有没有情况下,让所有的世界都知道该网站在IIS 7上运行并且是X-Powered-By ASP.NET版本4,确实有用?
我想为大多数(不是全部)用户通过SSHlogin而设置一个chroot jail。 我听说有可能与最新版本的openssh,但我还没有能够find如何做到这一点。 如何所有人都在讨论修补旧版本,并且修补程序不再可用。 我正在运行debian etch。
我最近为一家要审计的公司担任了一个男人秀的职位。 networking还没有准备就绪,我一直在寻找一个通用的审计清单,因为没有审计员提供,也没有find很多好的信息。 有没有人有一个很好的模板,会给我一个很好的起点。 我知道这将是高度定制的公司,但一个起点将有助于概述pipe理层需要多less工作。
DRAM芯片封装非常紧密。 研究表明,相邻的比特可以随机翻转。 在一个带有ECC的服务器级DRAM芯片中随机触发错误的概率是多less( CMU-Intel论文引用一年中一次未知芯片的数量为9.4×10 ^ -14)? 如何在购买内存之前知道错误是否已被修复? 我应该怎么做,以抵制恶意企图通过例如租户或非特权用户(例如CentOS 7)进行特权升级? 参考文献: 行内DRAM漏洞被利用,解锁访问物理内存 内存翻转而不访问DRAM:DRAM干扰误差的实验研究 Google的PoC回购 项目零写入
这被上传到我的一个FTP文件夹。 我不熟悉Apache,但仍然好奇 – 有人能告诉我这个文件试图提交什么types的卑鄙行为? 谢谢! RewriteEngine On RewriteCond %{HTTP_REFERER} .*google.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*ask.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*yahoo.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*excite.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*altavista.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*msn.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*netscape.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*aol.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*hotbot.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*goto.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*infoseek.*$ [NC,OR] RewriteCond %{HTTP_REFERER} .*mamma.*$ [NC,OR] […]
花了很多时间和专栏讨论如何保护服务器免受外部攻击。 这是非常有效的,因为攻击者使用Internet更容易破坏服务器而不是获取物理访问权限。 但是,一些IT专业人员却忽视了物理服务器安全的重要性。 许多(如果不是绝大多数的话)最严重的安全违规行为是从组织内部进行的。 如何保护您的服务器免受使用现场访问而无需访问服务器或服务器机房的用户的影响? 它是否与IT经理办公桌旁的隔间相邻,还是锁在几个带有电子卡和生物识别门的门之后? 一旦有人能够物理访问服务器,那么有什么保护措施可以阻止或至lesslogging访问他们没有合理需要看到的敏感数据? 当然,这种情况会随组织的不同而不同,业务需要业务所需,但即使是打印服务器也可以访问正在打印的敏感数据(合同和员工信息),所以比起乍看之下还要多。
根据我的理解,DNS使用UDP和端口53.如果到端口号53的传入UDP数据包未被阻止,会发生什么不良事件? 更新:数据包发起或注定到大学运营的本地DNS服务器或大学运营的权威DNS服务器将被允许。
我即将在普渡大学开设4年的信息安全学位。 学位不要求任何编程课程。 所以我唯一能拿的是偶尔的选修课。 所以我的大部分学习将是我自己的。 在高中一年级的时候,我决定彻底改用Linux。 到目前为止,我一直在学习一些Linux和安全的东西。 不过,我也相信对我来说学习一些编程语言也是很重要的。 基本上我正计划学习如何使用Vim并行编程。 所以这很可能是一个缓慢的过程。 但最终我认为这将是值得的。 正如我所说,我正在进入安全领域,所以我将主要创build与安全相关的应用程序,其中大部分将与networking相关。 我也想开始开发Android应用程序,但是这将在后来的道路上。 这样说我有几个想法。 我正在考虑从JavaScript开始,因为它是跨平台的,我曾经看到过它的build议。 我也听到很多关于Ruby的信息,或者可以和C一起走自然的Linux路线。我应该走什么方向?
ls -l /etc/passwd 给 $ ls -l /etc/passwd -rw-r–r– 1 root root 1862 2011-06-15 21:59 /etc/passwd 所以普通用户可以读取文件。 这是一个安全漏洞吗?