Articles of 安全

安全和Windowslogin

我不完全确定这是正确的问题的地方,但我不能想到另一个,所以在这里。 为了login到我的办公室的Windows机器,必须首先按下全能的CTRL-ALT-DELETE命令组合。 我发现这很令人沮丧,决定研究为什么,并从我的系统和微软发现声称这是一个安全function,并且“因为只有Windows可以读取CTRL-ALT-DELETE它有助于确保自动化程序不能login。 现在我不是Windows操作系统的主人(正如我一般使用* nix),但我不能相信“只有Windows才能发送这个信号”公牛。 它只是不坐正确的。 CTRL-ALT-DELETElogin是否有很好的理由? 这是我失踪的东西吗? 或者是过时的传统安全措施的另一个例子?

禁用机器人的方法,强制攻击我的服务器

我已经得到了一些机器人试图通过大量攻击各种数据库程序的/ /sertup/scripts.php来抓住我的数据库。 我想禁止这样的活动。 我发现最接近的是: http : //www.rubyrobot.org/article/protect-your-web-server-from-spambots 什么是最好的方法,还是有脚本来禁止机器人攻击? 谢谢。

locking在互联网上的一个盒子

我是一个开发人员,希望在互联网上提供新的服务。 我是pipe理系统的新手,坦率地说,我似乎有点迷失在我应该开始在networking上的东西。 我的应用程序可以在我的机器上正常工作,而且我确信我可以在任何一个盒子上正常工作。 但是这个盒子的安全性非常重要。 为了防止我的服务被黑客窃取,我需要知道哪些事情? 链接到固体资源罚款由我! 我没有特别的答案。 我甚至只想起点。 如果我注册一个标准的托pipe软件包(比如GoDaddy或者其他什么软件),我可以简单地告诉他们“让端口12345开放通信”,让他们处理其余的安全细节? 谢谢!

Centos专用服务器安全性

我们有干净的CentOS 5.6设置和virtualmin,就这些。 你认为什么types的安全措施是合适的? http://www.wiredtree.com/supportservices/servershield.php这个网页有一个很好的清单我觉得总结。 哪些步骤是需要做的? 还是你有更好的build议,而不是那些安全强化: (尤其是ddos和蛮力攻击保护似乎是个问题) Firewall Protection: APF – Configure both ingress and egress firewall protection. BFD – Detect and prevent brute force attacks. CPHulk – Detect and prevent brute force attacks. HTTP Intrusion and DOS Protection: Mod_security – Install and configure mod_security for Apache with auto-updating ruleset. Mod_evasive – Install and configure […]

是否可以将服务configuration为以组的forms运行,并将用户添加到Windows XP上的该组?

是否可以将服务configuration为以组的forms运行,并将用户添加到Windows XP上的该组? 我需要该服务拥有该组中用户的权限,以便他们可以login,validation和访问他们的文件。 这是一些Linux用户可以使用的服务,即服务以用户所属的组的forms运行。 Windows允许一个服务来运行一个用户,但我需要成为一个组。 内置安全主体是否有办法让用户添加到其中。

Win Server 2003 /terminal服务远程访问

Office用户使用瘦客户机和terminal服务从办公室内部访问win2003服务器。 在审查安全设置时,默认情况下,“远程桌面用户”组中的所有用户都可以从办公室外访问服务器,例如从家中访问服务器。 我们希望默认情况下,大多数用户只能从办公室内部访问服务器,而另一个用户组则只需要实际需要外部访问的less数用户。

Web服务器安全性(仅用于Web服务)

我正在使用虚拟专用服务器访问仅在移动设备上使用的Web服务,访问和错误日​​志中有许多条目,即使Web服务器上没有任何条目。 我有点担心服务器安全。 事情我做了.. Installed Fail2Ban rkhunter using SSH login root login disabled. 我正在使用LAMPconfiguration服务器。 我应该使用什么其他安全措施来防止攻击?

如何为所有使用OpenVPN的用户使用共享密钥和证书?

我有一个OpenVPN服务器,authentication到一个Active Directory,并要求每个用户的用户名和密码。 最重要的是,它还要求每个用户有一个客户端证书和客户端密钥(+服务器ca.crt)。 题 我希望每个用户都必须使用他们的AD用户名和密码login,并且所有客户端共享相同的客户端证书和客户端密钥。 我想要一个共享客户端证书和密钥的原因是为了便于pipe理,它保护networking免受强制密码的蛮横。 一种方法就是像这样创build一个客户端 cd /etc/openvpn/easy-rsa/2.0/ . /etc/openvpn/easy-rsa/2.0/build-key client1 并把这个给每个用户。 这是在这种情况下的正确方法吗? 还是应该以特殊的方式创build客户端证书和密钥?

如何在不给他root密码的情况下给予用户root权限

情况是这样的: 我有一个开发机器,我想(需要)有根访问权限 我们的pipe理员使用他自己的凭据为root用户设置机器。 解释是如果出现问题或者他需要改变一些东西,他只需要记住一个密码 然后他继续给每个用户访问“sudo”而不询问密码 现在我真的不喜欢sudo不会提示我input密码的事实。 如何使用户configuration看起来像给了我和pipe理员完整的根权限(2login),与sudo提示我为我的密码(而不是根)看起来像?

可以想象的更安全的iptables脚本。 有一个存在吗?

我打算很快购买一台服务器。 我希望服务器尽可能安全,只有POP3,SMTP,SSH和HTTP打开。 我知道如何编写一个iptables脚本,只允许这些连接,并放弃一切,但我不知道如何防止攻击。 是否有任何示例脚本,尽可能地迎合尽可能多的不同的攻击(块和可选的日志)? 一个脚本,可以阻止DDoS攻击(SYN泛滥,ICMP泛滥等),端口扫描,蛮力攻击等。一切(或尽可能接近我们可以得到的)