Articles of 安全性

Windows安全日志 – 失败的原因startswith %%

请帮助 – 你有名单与失败的原因说明例如。 %% 2313,%% 2307 …我研究过净和没有.. 🙁 主要是我在Windows安全日志ID 4625中看到它。 在http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4625我们只有代码开始与0xC …不%%…. 下面我们有日志的例子: http : //forum.ultimatewindowssecurity.com/Topic87-168-1.aspx#bm450 失败的原因是价值像%% …. – 这是什么意思和其他这样的? 预先感谢您的帮助! 达米亚诺

将LDAP通信从应用程序服务器路由到代理到Internet

我已经包含了一个绘图,所以你知道它是如何工作的。 (红色= LDAP连接,蓝色= HTTP / AJP在后端) 问题:我们希望将客户应用程序服务器连接到客户的LDAP(或者让他们这样做)。 现在,如果我们用应用程序服务器的公共接口来做到这一点,那么我们希望随着时间的推移禁用这个接口。 我们希望将所有需要的stream量路由到代理,并将数据包传送到目的地。 现在这也将用于其他服务,但主要的是LDAP(如果我们有LDAP的话,configuration额外的服务并不那么困难)。 我们不想redirect所有的stream量,因为我们仍然需要stream量来到我们的后端服务(数据库等)。 解决scheme将是: 从应用程序服务器启动LDAP请求。 将所有LDAP请求+stream量从应用程序服务器发送到eth1到代理eth1 将所有来自eth1的LDAP通信redirect到eth0(代理),以便能够访问Internet。 我想知道如何用IPTABLES以最安全和可扩展的方式来解决这个问题(使之自动化)。 所以我正在寻找最好的IPTABLES解决scheme来实现我们的应用服务器和代理 编辑: 使用2个stream浪箱进行testing: 主机0 =应用程序服务器主机1 =代理 仍然与此结合。 但是我越来越近了。 我的所有LDAPstream量正在发送到代理服务器,但我只是得到[S]和[S.]回来,没有连接。 这是我做的。 应用服务器: iptables -t mangle -A OUTPUT -p tcp –dport 389 -j MARK –set-mark 0x1 iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE $echo 1 LDAP >> /etc/iproute2/rt_tables $ip […]

curl来源的DDoS:如何检测和如何停止?

好的,我pipe理的Ubuntu服务器今天成为DDoS攻击的受害者。 通常这是不愉快的,但没有那么大的交易。 几个高服务器负载时刻,然后通过。 今天显然不同。 为了logging,我有多年的服务器攻击疤痕。 但今天感觉不一样。 阅读。 该解决scheme通过重新启用ModSecurity规则来解决,该规则防止通过调用纯IP地址进行curl访问。 这意味着如果主机名是mygreatsite.com ,IP地址是123.456.78.90并且我为mygreatsite.com启用了虚拟主机。 而且ModSecurity是通过调用纯IP地址阻止curl访问的规则来激活的,那么当访问者访问mygreatsite.com ,访问者将获得正确的内容,但是如果他们尝试访问,则被ModSecurity阻止403: Forbidden该网站通过123.456.78.90 。 大问题解决了! 但是在袭击发生的时候,有三件事情是清楚的: Apache通过屋顶进行处理: Munin反映的Apache处理负载高于平常水平,持续高出3倍。 没有logging相应的networkingstream量:通过Apachelogging没有相应的stream量,反映在AWStats中。 这是几个小时的情况。 这是跨服务器上所有虚拟主机上的所有日志,包括将连接到裸IP地址的默认虚拟主机。 服务器负载适度高,但不是典型的攻击级别:虽然总体服务器负载很高,但只有单个数字 – 4,5,6,7等等 – 而不是一个典型的DDoS,负载可能会增加一倍三位数像20,30甚至120(!!!)。 对我而言,第3项是这次攻击中最不寻常的部分。 我还没有经历过一个DDoS的服务器负载基本相当于一个繁忙的交通日,而不是一个疯狂的服务器负载连接到攻击。 另外,运行elinks获取Apache server-status显示连接池在重新启动的几分钟内就像疯了一样充满: elinks http://localhost/server-status?refresh=1 而过去的任何一件事 ,我只是注意到一个Ubuntu安全补丁今天专门为curl问题。 这个具体的问题引起了我的兴趣: libcurl不正确地validation包含文字IP地址的通配符SSL证书。 所以这里是一个问题:发生了什么? 我知道重新启用一个ModSecurity规则阻止了攻击,但它可以以任何方式连接到libcurl问题 ? 如果是这样,我该如何检测或certificate? 而过去,如果问题出在libcurl – 我假设这个问题是来自使用这个缺陷的武器化客户端 – 那么这是否意味着有人可以简单地把一个黑客老旧的版本curl到DDoS中去呢? 而且写下来,任何黑客都可以下载源代码并修补它,以便今天为什么洪灾呢? 我的猜测是, curl的补丁让更多人意识到全球脚本小子的缺陷和“热情”,在发现漏洞的几个小时内就带来了大量的扫描。 但是,这又让我困惑,因为它在客户端curl安装,正确? 我无法想象curl在服务器端将是这个受害者。

使用证书审计连接

我们希望客户端使用来自可信(内部)发行者的客户端证书连接到我们的MariaDB服务器,然后logging连接的用户。 不幸的是,以下限制阻止了成功: 可以信任来自同一发行者的每个人,但是他们都必须映射到相同的MariaDB用户。 可以审计日志用户连接,但日志只显示实际的MariaDB用户,而不是客户端正在使用的证书的主题。 根据客户端证书dynamic创build实际的MariaDB用户是不可能的。 除了预先为每个可能的客户端证书填充MariaDB用户之外,有没有解决我们的困境的方法?

validationSSL / TLS重新协商缺陷

我们的漏洞扫描器(基于Saint)声称大量设备和服务器容易受到SSL / TLS重新协商缺陷(CVE-2009-3555)的影响。 这些服务器和设备中的大多数在补丁/固件上是相当新的。 由于这个问题已经有5年多了,我怀疑这个问题主要是误报。 为了validation,我跑了这个: openssl s_client -connect xxxx:443 <snip> GET / HTTP/1.1 R RENEGOTIATING depth=0 CN = XXXX, L = Utopia, ST = UU, C = US, O = Acme, OU = IT verify error:num=18:self signed certificate verify return:1 depth=0 CN = XXXX, L = Utopia, ST = UU, C = US, O […]

如何实现没有SUPER权限的表安全?

一个主要的基于云的MySQL提供者不会授予主用户的SUPER权限。 提供商是Amazon RDS,但是我的问题不是专门针对Amazon RDS,而是数据库所有者/pipe理员不具备SUPER权限的一般情况。 缺lessSUPER特权意味着在创build存储过程时不能使用DEFINER子句。 这反过来又意味着,您无法将表locking为给定用户无法访问,同时通过存储过程授予相同的用户间接访问权限。 如果没有SUPER,是否有另外一种方法来实现同样的“不直接访问”安全策略?

MS SQL 2008 R2中的单行用户安全性

我有一个SQL Server 2008R2的问题,以奇怪的方式做单行。 情况:我有一个学生logging数据库,在这个数据库中有大约100名学生可能在某一天处理中。 他们input了大量的PII。 不幸的是,他们经常需要保存数据,稍后再回来更新或完成注册,因为他们需要一个或另一个信息。 此时,他们需要能够回到原来不完整的条目,并添加他们需要添加的任何信息。 这可能会在课程的第一个星期的任何时候发生,具体取决于他们的日程安排,以及他们在检索完成数据库所需的任何信息方面的困难。 问题:我有一些需要能够阅读和修改学生信息的人群。 不同的工作人员需要能够获取这些信息,课程pipe理人员通常需要能够阅读这些信息以编制统计报告,教员需要随时访问它以添加成绩等。学生可能需要访问它后来在更新信息的过程中,但这不是典型的。 我的主要问题是,我只需要学生读写他们的行,而导师等。 需要能够读取和写入所有的行。 通过AD集成,除了一个学生可能打开另一个学生的“文件”(行)并查看他们的个人信息之外,所有东西都可以工作。 我怎样才能locking一行到一个学生,同时仍然允许行政人员和导师阅读并可能写入访问? 我是一个男人秀,所以我需要尽可能地自动化,而SQL不是我的强项。 我考虑使用证书(我们有我们自己的内部CA)和/或AD用户ID,但我不知道如何实现它,或者如果这真的是最好的select。

如何消除EC2实例向导上的安全警告消息

我已经设置了AWS Free Tier,并configuration了一个Windows Server。 我几乎采取了默认值。 有一个安全组创build了它默认提供的3个安全规则,我没有任何改变。 它看起来像添加了SQL Server的默认TCP端口1433和IIS默认的网站端口80,以及远程桌面的Windows RDP端口。 我不知道IP地址是什么,因为我读了EC2自动为每个实例分配一个公共和私有IP地址。 为什么当规则甚至没有特定的IP地址时,它会抱怨安全? 我怎样才能解决这个问题? 改善您的实例的安全性。 您的安全组,启动向导-1向全世界开放。 您的实例可以从任何IP地址访问。 我们build议您更新安全组规则,只允许从已知IP地址访问。 您还可以在安全组中打开其他端口,以方便访问正在运行的应用程序或服务,例如,用于Web服务器的HTTP(80)。

适用于S3的AWS安全组出口规则

我使用AWS CLI手动创build了一个新的安全组。 我创build了入口规则,允许使用SSH(22)和MySQL(3306)的已知端口,仅通过公司的公共IP地址build立传入连接。 我还删除了允许所有出站连接的默认出口规则,而是创build了一个只允许传出连接到我公司的公共IP地址(但是所有端口)的出口规则。 这些规则最初运行良好,但现在我希望我的EC2虚拟机能够读取和写入S3。 不幸的是,S3命令目前失败。 (控制台输出:“错误:[Errno 110]连接超时”)我相信,原因是我最初的过度限制出口规则。 那么,我应该使用什么出口规则来允许我的AWS EC2实例读取和写入S3? networkingsearch在AWS论坛上发现了这个旧的讨论 。 如果我理解正确,看起来AWS拒绝发布S3 IP地址,因为他们希望能够灵活地更改内容。 如果这是真的,那么这是否不可能为S3指定出口规则? 这个AWS文档指出:“通常的做法是使用默认设置,允许任何出站stream量。” 人们使用默认的出站stream量,部分是为了启用与S3的连接? 注意:我只使用EC2-Classic,从不使用EC2-VPC。

运行recursionDNS转发器时防止滥用

我在服务器上运行一个Unbound实例,将某些个人非ICANN域转发给同一台计算机上的权威DNS服务器,并将其他所有内容(com,net等)转发给另一个recursionDNS服务器。 但是,我被告知,通过Internet访问recursionDNS服务器可能会使其用于DNS放大等攻击。 这是否适用于未绑定,如果有的话,有什么可以做的,以防止这种攻击? 在这种情况下,只允许来自某些主机的请求是不切实际的。