Articles of 安全

httpsredirect到https(无证书警告)

我认为为了将https URLredirect到另一个https URL而没有证书警告,第一个https URL必须拥有自己的有效证书和IP地址? 我试图设置http和https从一堆域redirect到一个安全的URL。

使用安全组打开ec2端口

我试图打开所有的端口,我已经设置了一个微型实例,但似乎并没有工作。 这是我的: View post on imgur.com 使用paping ,我发现端口22是开放的,但80(和其他我可以看到)是封闭的。 有什么我失踪?

为什么iptables在与–src-range一起使用时出错

我正在使用iptables v 1.4.8,并使用以下命令,但terminal上得到一个错误消息 # iptables -A INPUT -m iprange –src-range 10.0.4.92-10.0.4.99 -j DROP modprobe: module 'ip_tables' not found 之后,当我使用 iptables-save 那么也看到了同样的错误。 也使用时 iptables -L 同样的错误是terminal与iptables -L的结果,我想使用 – –src-range选项给我这个错误,因为我试过其他命令,但没有这个错误。 但它工作正常,但为什么这个错误来到terminal,我可以弄清楚。 请给一些解决scheme

iptableslocking妥协服务器到单个ip

我有一个受损的Linux服务器,我可以看到使用root权限执行的令人讨厌的perl脚本。 在擦除之前,我想先关掉一些数据。 如何阻止除我的IP以外的所有入站和出站stream量? 这是一个Centos服务器,我认为我可以用iptables做到这一点? 我知道服务器是根源,有可能是攻击者可以在服务器上进行更改,以防止这个工作。 我正在进行testing,确保只有服务器在线之前几个小时才被删除。

防止无意的命令input

生产中有一些盒子,然后在testing环境中。 任何人有任何巧妙的方法来防止input到无意中的命令到盒子? 即我想在尝试closures/重新启动生产箱时进行确认,以防万一发生错误并将其input到错误的shell窗口中。 Linux的

需要高安全性的Linux服务器

我正在准备一个将用于监视系统的JAVA程序。 该程序使用UDP和TCP套接字通过使用VPN在Internet上接收和发送数据包。 我将专门为该计划奉献一台服务器。 我想知道是否有任何Linux服务器发行版被用于这种特定的原因,将尽量减less端口的使用,或不包括可能会导致安全漏洞的不必要的应用程序? 如果发行版并不重要,你能告诉我什么是提高服务器安全性(而不是安装防火墙)的好的应用程序,你可以简单地解释一下为什么?

内容安全策略configuration问题

我有一个运行nginx的服务器,我想添加CSP。 然而,即使在遵循许多指南之后,我仍然遇到困难,我要么从nginx得到一个错误,要么就是不工作。 以下是标题目前的样子: add_header Content-Security-Policy "default-src 'self'; \ script-src 'self' google-analytics.com; \ img-src 'self' google-analytics.com; 然而,使用这个条目会导致nginx报告configuration文件中有错误。 我想限制自己和Google Analytics的访问权限,因为这是我从nginx没有提供的唯一的事情。 Nginxconfiguration文件

多个POST请求从相同的IP地址到相同的文件

我定期检查我的apache domlog检查GET和POST请求中的exception。 今天早些时候,我注意到相同的POST请求到一个loginPHP发生两次,有时三次,从相同的IP地址2-3小时。 我假设这是有人试图入侵一个帐户。 防止这种情况的最好方法是什么? 我可以将IP列入黑名单,但他们当然可以使用代理或交换机IP地址。 有没有更好的方式来做这个服务器端? 这台服务器正在运行CentOS 6.4

了解Ubuntu服务器上的身份validation日志

我有一个我在Amazon Ubuntu服务器上托pipe的Web应用程序,它有一个公共IP地址 – stream量很小。 我正在观察/ var / log中的授权日志,并注意到几个如下所示,通常每天15-30次,并用不同的用户名。 Sep 9 01:15:37 ip-xx-xxx-xx-xxx sshd[24944]: Invalid user zabbix from 192.69.90.218<br> Sep 9 01:15:37 ip-xx-xxx-xx-xxx sshd[24944]: input_userauth_request: invalid user zabbix [preauth]<br> Sep 9 01:15:37 ip-xx-xxx-xx-xxx sshd[24944]: Received disconnect from 192.69.90.218: 11: Bye Bye [preauth] 其中大部分来自越南和中国。 我认为这是典型的,有人编写了一个bot来拖网和尝试login。 有关于理解日志的类似的线程,但我的问题是这样的: 这个量是否正常?我如何build立一个正常活动水平的基线? 如果我确信安全 – 而且我使用本地保存的SSH密钥 – 这些失败的请求是否有任何损害,即使随着时间的推移数量会增加?

严格允许来自ec2实例上特定主机的HTTP数据包

我有一个ec2实例( proxy ),它被用作http代理服务器。 还有一些其他的主机( hostA , hostB , hostC ),我想代理服务器只会允许来自这些主机的连接。 为此,我更改了安全组,并将这些主机添加为源,将80为端口 Port | Source ———+———- 80(HTTP) | hostA/32 80(HTTP) | hostB/32 80(HTTP) | hostC/32 此时hostA , hostB和hostC之外的其他主机hostC不能访问Proxy 。 但是如果其他机器上的某个人用伪造的源地址创build了一个虚假的IP数据包呢? 请问接口( eth0 )能接受吗? 除安全组设置外,是否还有其他安全措施?