我听说基于Linux的系统对安全性更好。 显然他们没有病毒,也不需要防病毒软件。 即使我的大学声称这一点 – 他们拒绝在他们的服务器上有Windows,这是一个真正的耻辱,因为我们想使用.NET框架来创build一些网站。 我能看到Linux更安全的唯一原因是因为它是开源的,所以理论上错误会很快被修复。 我对操作系统是如何工作了一点了解,但还没有深入研究Linux和Windows如何实现他们的操作系统。 有人可以解释一下基于Linux系统更安全的区别吗?
我有远程SSH访问和根访问。 我没有物理访问权限。 我不是在寻找解决scheme涉及到任何东西,我想从目前正在运行。 操作系统是SL6。 有没有办法将所有需要的内容加载到RAM中,并使用dd或类似的方法安全地擦除整个磁盘? 显然这最终会导致一个无法运作的框,我的预期结果。 这似乎应该是可能的。 另外两个有趣的增加: 能够ssh,运行屏幕,运行dd命令并分离。 一周后login完成。 🙂 不知何故有一个进度条? 更新 :我现在要用chroot选项。 正在做: mkdir /dev/shm/ramdisk/ && cd ramdisk && mkdir bin lib64 && cd /lib64 && cp ld-linux-x86-64.so.2 libc.so.6 libdl.so.2 libpthread.so.0 librt.so.1 libtinfo.so.5 /dev/shm/ramdisk/lib64 && cd /bin && cp bash dd /dev/shm/ramdisk/bin && cd /dev/shm/ramdisk && chroot . 哪个工作(!),但我仍然需要/ dev /零和/ dev / […]
我在网上find了这个,在FreeBSD上安装了一个FTP服务器。 将nologin放入/ etc / shells可能会创build一个后门,通过这个后门可以将这些帐户用于FTP。 (请参阅: http : //osdir.com/ml/freebsd-questions/2005-12/msg02392.html ) 有人可以解释为什么这是? 为什么拿一个nologin的副本放在/ etc / shells中可以解决这个问题?
我们是否应该删除root密码,禁用远程login,基本上要求pipe理员使用sudo来执行pipe理操作?
我请求从我的服务器房间去除地毯,一场灾难几乎等待发生空气泄漏,机架下的地毯被浸湿。 (空调机组距离服务器后部0.3米) 他们问我们是否可以在地毯上铺上某种衬里,因为这是一栋租用的build筑物。 如果有的话,你有什么材料或其他build议?
在我工作的办公室,IT员工的其他三名成员随时都使用域pipe理员组成员的帐户login到他们的计算机。 我对使用pipe理员权限(本地或域)login有严重的疑虑。 因此,对于日常的计算机使用,我使用一个只有普通用户的账户。 我也有一个不同的帐户,是域pipe理员组的一部分。 当我需要在计算机,其中一台服务器或另一台用户的计算机上执行某些需要提升的权限时,我才使用此帐户。 这里最好的做法是什么? networkingpipe理员是否应该一直login到整个networking(甚至是本地计算机)呢?
我正在寻找一个日志文件或任何服务来报告由于用户名/密码错过匹配失败的最新login尝试。 CentOS有没有这样的工具? (内置是首选) 我的第二个问题,更一般地说,我需要一个渗透到我的服务器的日志文件。 理想情况下,这个日志应该包含所有的尝试,包括login,httpd活动和其他传统的开放端口。
这个黑客新闻的故事是关于FTP的缺点。 我可以设置FTP的唯一原因是它很容易。 我已经知道和使用scp ,但有时我想与某人共享文件,而不让他们ssh访问我的服务器。 我希望他们能够上传和下载文件,但没有别的,我想限制他们到一个单一的目录。 我也希望他们的连接像ssh一样被encryption。 什么是符合这些标准的FTP的替代品?
我想知道什么是在Linux环境下跟踪超级用户活动的最佳方法。 具体来说,我正在寻找这些function: A)将击键logging到受保护的系统日志服务器 B)重放shell会话的能力(类似scriptreplay) C)理想情况下,这是不可能的(或者相当困难)的事情,以避免物理访问服务器。 从安全/审计的angular度来看,在一个需要不同系统pipe理员(甚至是第三方)的服务器上执行特权操作的环境中,可以考虑这一点。 每个pipe理员都有自己的名义账户,每个交互式会话都应该被完全logging下来,如果有必要的话可以重播(例如,如果有人使用mc来删除或更改关键文件,这是不够的知道这个人发布了MC命令;必须有一种方法来看看启动MC后究竟做了什么)。 附加说明 : 正如womble指出的那样,最好的select可能不是让用root权限login的用户在服务器上执行更改,而是通过configurationpipe理系统进行更改。 那么让我们假设我们没有这样一个系统的情况,我们需要在同一台服务器上向不同的人授予根级访问权限 。 我对这种暗中偷偷的做法并不感兴趣:每个以root权限login到服务器的人都会完全意识到会话将被logging下来(例如,呼叫中心运营商知道他们的对话是被logging) 没有人会使用通用的超级用户帐户(“root”) 我知道ttyrpld ,它似乎做我在找什么。 但在这样做之前,我想知道这是否可以通过使用未经修改的内核来解决。 我想知道是否有特别的Debian工具(或一般的Linux),可以在不修补shell或内核的情况下对超级用户帐户进行全面的审计。
一个新的RedHat EL5.6服务器最近已经在我的照顾下。 很显然,在过去的12个月中,对于任何一种软件包更新都没有给予足够的重视。 通常情况下,我的心态是,如果它没有损坏 – 不解决它。 但是,在使用RHN注册服务器并使用yum-security插件检查安全更新之后,只有1100多个“安全”更新可用。 有没有人有类似的情况? 我不愿意更新所有内容,因为我想知道正在更新哪些内容,以及是否有可能影响包装盒上运行的任何东西(这是生产服务器)。 但是,看起来像保持这种做法也需要我一行一行地通过1100包勘误。 有没有更有效的解决scheme?