作为安全措施,是否可以在远程Mac上设置屏幕共享以仅接受来自给定IP地址列表的连接? ( 当然,我可以设置一个防火墙来允许VNC特定端口上的stream量只能从/到可信的IP,但是我正在寻找一个更简单的解决scheme(我没有在Mac之前的防火墙,我宁愿不搞砸OS X内置的软件防火墙 )
我有一台Windows Server 2008 R2 / IIS 7.5服务器的Hyper-v虚拟机,当我运行NMAP时,显示了很多开放的端口。 这个服务器充当运行Wordpress网站的Web服务器,所以它也需要MySQL。 我想唯一端口打开应该是80,443的IIS,和3306 + 3389的MySQL / RDP,我已经绑定到我的静态IP进行远程访问。 closures所有其他端口是否安全?还是Hyper-V / Win Server需要打开某些端口?
我是服务器pipe理员,所以我很抱歉,如果这是一个非常基本的问题。 当我在“应用程序和服务日志”> Microsoft> Windows> RemoteDesktopServices-RdpCoreTS'分支下发现警告时,我正在浏览服务器的事件日志。 打开一些警告后,显示以下消息: A connection from the client computer with an IP address of xx.xx.xx.xx failed because the user name or password is not correct. 此警告从不属于我们的任何可信远程站点的各种IP地址出现多次。 我已经find了8-10个IP,主要来自欧洲的ISP瑞典/波兰/荷兰等。我不确定我们是否受到某种攻击。 我的问题是: 我怎样才能find关于这个事件和IP的更多信息。 即什么是事件日志中显示的IP地址使用的用户名/密码组合。 上面提到的事件日志只显示从今天早上的日志。 我怎样才能find同一分支下的旧日志?
我们目前正在仓库中使用FedEx Ship Manager,并希望自动自动input客户送货信息。 船舶pipe理人员可以select通过ODBC连接到数据库,并根据唯一的密钥查找客户信息。 我已经用我们的开发数据库testing了这个方法,它的工作非常好。 但问题是,这将需要查询生产数据库来检索我们所需要的信息。 生产数据库位于VPN内部。 该VPN还包含其他一些东西,如我们的开发服务器,电话服务器等,只能从几个IP访问。 我们想尽可能地locking它,所以我们提出的是: 创build一个仅包含FedEx软件所需信息的视图 创build一个在该视图上只有SELECT权限的用户。 确保只有通过连接到我们的VPN才能访问数据库。 在我看来,这似乎是一种非常安全的方式,但是我想知道是否有人在我们预期的计划中看到一个明显的漏洞? 可能是更好的方式来做我们正在寻找的东西。 如果重要,我们使用SQL-Server作为我们的数据库,PPTP作为我们的VPN,整个基础设施驻留在AWS内部。
当运行在其他私有networkingstream量被其他潜在敌对的主机(例如,AWS,Vultr,DigitalOcean)共享的群集中时,有很多推荐的实践和教程来保护LEMP / LAMP堆栈的各种组件。 您可以使用TLS来保护反向代理和MySQLstream量。 但是,对于涉及一组托pipePHP-FPM池的实例的集群,似乎没有关于保护Web服务器实例和PHP-FPM实例之间的TCP通信的任何文献。 是否甚至有必要,还是有一个没有文献的原因(例如,stream量是encryption的,或没有理智的VPS /云提供商将在混杂模式下运行专用networking接口)? 当请求进入HTTPS站点时,我们可以看到问题,站点将请求细节发送到PHP-FPM池(包括密码或信用卡号码),第三方以某种方式监听该stream量。
目前,我正在使用Modsecurity XSS预防,但是我很难理解我可以如何限制在REQUEST_URIvariables中检查的内容。 我的例子: # # -=[ XSS Filters – Category 3 ]=- # XSS vectors making use of Javascripts URIs, eg, <p style="background:url(javascript:alert(1))"> # SecRule REQUEST_URI|ARGS "(?i)((?:=|U\s*R\s*L\s*\()\s*[^>]*\s*S\s*C\s*R\s*I\s*P\s*T\s*:|:|[\s\S]allowscriptaccess[\s\S]|[\s\S]src[\s\S]|[\s\S]data:text\/html[\s\S]|[\s\S]xlink:href[\s\S]|[\s\S]base64[\s\S]|[\s\S]xmlns[\s\S]|[\s\S]xhtml[\s\S]|[\s\S]style[\s\S]|<style[^>]*>[\s\S]*?|[\s\S]@import[\s\S]|<applet[^>]*>[\s\S]*?|<meta[^>]*>[\s\S]*?|<object[^>]*>[\s\S]*?)" "id:'973338',phase:2,t:none,rev:'1',ver:'OWASP_CRS/2.2.9',maturity:'1',accuracy:'8',t:urlDecodeUni,t:htmlEntityDecode,t:jsDecode,t:cssDecode,log,capture,tag:'OWASP_CRS/WEB_ATTACK/XSS',tag:'WASCTC/WASC-8',tag:'WASCTC/WASC-22',tag:'OWASP_TOP_10/A2',tag:'OWASP_AppSensor/IE1',tag:'PCI/6.5.1',msg:'XSS Filter – Category 3: Javascript URI Vector',logdata:'Matched Data: %{TX.0} found within %{MATCHED_VAR_NAME}: %{MATCHED_VAR}',severity:'2',setvar:'tx.msg=%{rule.msg}',setvar:tx.xss_score=+%{tx.critical_anomaly_score},setvar:tx.anomaly_score=+%{tx.critical_anomaly_score},setvar:tx.%{rule.id}-OWASP_CRS/WEB_ATTACK/XSS-%{matched_var_name}=%{tx.0}" 在上面的例子中,正则expression式检查某些标签,如果find,停止请求,logging尝试,然后抛出一个403禁止。 这很好,但我有一个特定的URL,看起来像这样: /chart.php?this=haha&style=testStyle Where &style=使ModSecurity引发错误并停止请求。 同样,他们有一个规则,只是检查style= , 所以我的问题是,我怎么能改变REQUEST_URI的方式(在ModSecurity规则内),以便规则只检查之前的一切? (请求参数)。
Google Compute Engine实例的默认configuration允许pipe理员通过sudo运行所有命令,而无需指定密码。 这似乎是一个安全弱点,因为盗用属于pipe理员的一个SSH密钥可能允许无限制地访问每个实例,并且所有的数据都可能被泄露。 为sudo提供密码将通过防止攻击者获取root权限来提供第二级安全性。 攻击者还必须破解pipe理员的sudo密码以访问敏感数据或执行破坏性行为。 似乎应该可以在每个实例上configurationsudo以要求密码,但是每个pipe理员都必须在每个实例上手动设置密码。 这种方法在许多情况下不能很好地扩展。 Google云端平台是否支持任何forms的密码pipe理? 如果没有,我怎么能要求sudo的密码,以适应很多实例和多个pipe理员?
我试图阻止访问我的网站,除了访问单个URL“/ ws / public”,每个人都被允许查看。 我在Apache Tomcat前面运行Apache WebServer,它通过Web Service提供来自Java Web应用程序的内容。 我有一个Apache WebServer的configuration文件,如下所示: <VirtualHost *:80> ServerName foo.org ServerAdmin webmaster@localhost DocumentRoot /var/www/html ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined ProxyPass /VS/ws/public http://localhost:8090/VS/ws/public ProxyPassReverse /VS/ws/public http://localhost:8090/VS/ws/public </VirtualHost> 这对我来说是正确的。 我testing过访问私人Web服务和其他网页,我总是得到404。这是好的。 一位同事build议,包括http://mysite/VS/ws/public/../private等“..”的请求将允许访问私人Web服务,但在我的testing中,我无法实现这一点(我不想要这个!) 那么,上面的configuration是否正确只允许访问http:// mysite / VS / ws / public ? 有没有我忽略的安全问题?
我安装了整个System Center 2012套件,并在自己的机器上运行数据库。 在安装过程中,我发现你可以使用特定的用户来安装和设置每个应用程序。 创build域帐户并对每个区域进行微调或者坚持使用域pipe理员帐户和/或内置帐户是否符合我的最大利益。
我似乎在共享托pipe服务器上发现了大量被黑网站,或者至less发生了一些非常奇怪的事情。 服务器公司拒绝承认有什么不对,所以我想请专家对此发表意见。 我的网站托pipe在共享托pipe服务器(WebHostingUK)上。 通过纯粹的机会,我在谷歌的search结果中发现了一个似乎在我的网站上托pipe的页面,但是我从来没有上传到服务器。 通过search谷歌ianl_new ,其中一个关键,我实际上发现几个网站(托pipe在同一台服务器109.75.168.108)似乎有相同的网页排名在谷歌。 只是谷歌ianl_new ,你会明白我的意思。 在所有情况下,内容似乎已被删除。 托pipe公司拒绝任何参与,并回答我有关谁上传了内容,谁删除了内容等的问题。他们也不回答这个问题。 他们只是说内容不存在(使用现在时态)。 所以我的问题是:如果谷歌如果不存在,那么这些内容怎么能被谷歌拿走呢? 更新: WebHostingUK回复给我以下回复: 如果服务器主机名上没有ssl证书,并且在服务器上没有指定为主要证书,则任何没有SSL的站点将在使用https://访问时显示其他站点的内容 这是一个cPanel服务器上的默认行为。 这在cpanel论坛和讨论中有很好的logging 所以,听起来他们是一半承认有一个问题,他们的服务器没有正确configuration。 但是他们还没有为这个问题道歉。 托pipe公司是否不通知客户这类问题?