Articles of 安全性

Ubuntu上的fail2ban(默认好吗?)

我运行一个基于Ubuntu的Web服务器(LAMP)并安装了fail2ban。 它是否有合理的默认限制通过SSH和任何LAMP端口开箱即用的恶意活动? 或者,是否需要configuration? 注意:我也使用iptables防火墙。

在Windows服务器上审核文件夹权限

我在公司域中有许多服务器似乎随机丢失对TEMP文件夹(c:\ temp,c:\ windows \ temp和环境variables中定义的任何临时文件夹)的ACL权限。 而不是正常的权限(pipe理员完全控制,用户读/写,networking服务读取等) – 该文件夹被重置为Everyone – 读取。 有没有一个工具,可以让我监视有问题的文件夹,看看谁/什么时候进行更改? 我目前正在尝试使用Windows审计系统,但它不是完美的 – 在Windows 2003上,它没有特定的文件夹权限更改事件。 而且无论如何,安全事件日志会被正常login和我们的强化软件的例行扫描极快地填满。 任何想法,我可以看看?

离岸应用程序开发 – 访问开发networking(安全最佳实践)

首先让我告诉你,我不是技术性很强的人,但是需要提供一些指导,我希望你能提供帮助。 情况是: Dev和Prod子网(不知道它们是否在不同的VLAN中,但在diff子网上) 当前的内部开发人员显然需要访问prod和devnetworking,所以完全隔离它们可能不是一个select 他们现在还需要提供一个离岸开发公司访问开发networking,但保持安全 他们有一个固件和一个Citrix网关,并正在设置VPN访问他们的networking。 任何想法如何最好地处理这个?

有没有办法将现有CSR“国家代码”字段的string格式从UTF8更改为可打印的string?

CentOS 5.x 简短版本: 有没有办法将现有 CSR“国家代码”字段的编码格式从UTF8更改为可打印的string? 长版: 我有一个使用标准的Java安全提供程序(jsse / jce)从产品生成的CSR。 CSR中的一些信息使用UTF8string(据我所知是2003年12月31日 – RF 3280的首选编码要求)。 我明确提交CSR的证书颁发机构要求将国家代码指定为PrintableString。 我的CSR将其列为UTF8string。 我回到最新的RFC – http://www.ietf.org/rfc/rfc5280.txt 。 这似乎与countryName具体冲突。 这里有一点点混乱 countryName是相对DN的一部分。 相对DN被定义为DirectoryStringtypes,它被定义为teletexString,printableString,universalString,utf8String或bmpString的select。 它还更具体地将countryName定义为alpha(上限2个字节)或numeric(上限3个字节)。 此外,在附录中,它指的是X520countryName,它仅限于大小为2的PrintableString。 所以,很明显为什么它不起作用。 看来证书颁发机构和Sun / Java不同意他们对countryName要求的解释。 有什么我可以做的修改企业社会责任与CA兼容?

禁用SSL重新协商

由于PCI规定,我们需要停止使用(不安全的)SSL重新协商我们提供的一系列电子商务网站。 有没有人知道这样做的影响,假设我们不启用安全重新谈判? SSL会在需要时重新build立连接吗? 我认为这会增加CPU负载,但会有其他问题吗?

保护Python数据Apache2

我对Python代码的保护有疑问。 我不是意思只是“混淆”,所以,我已经阅读了很多关于这个主题的话题,我select把我的应用程序放在一个web界面。 所以,完成了。 我通过一个Web界面后面的CGI脚本执行我的代码,所以,我不需要再发送我的.py文件了。 但是,我仍然关心保护。 是否有一些众所周知的手册,我可以find有关Apache的信息,以及如何保护我的主目录“不受欢迎的下载”? 所以,我的.py文件(实际代码)不是直接处理的,而是在那里。 那么,考虑到我使用的是Apache2服务器,我该如何保护它呢?

selinux允许和types定位

我正在运行6.2 最近我注意到Apache启用了selinux # This file controls the state of SELinux on the system. # SELINUX= can take one of these three values: # enforcing – SELinux security policy is enforced. # permissive – SELinux prints warnings instead of enforcing. # disabled – No SELinux policy is loaded. SELINUX=Permissive # SELINUXTYPE= can take one of these […]

如何lockingUbuntu 12.04 Web服务器

我所有的服务器都被黑客入侵,现在我已经准备好开始locking我的networking服务器了。 他们目前正在运行Ubuntu 12.04 nginx 1.27 PHP5-FPM PHP的5.4.14 MySQL 5.5 postgresql 9.1 Redis的 proftpd的 BIND9 SSH 我不知道他们是如何被黑客入侵的。 有什么build议来减less再次丢失我的服务器的机会?

在多个系统上进行补丁pipe理

我负责审计Unix服务器重要农场的安全configuration。 到目前为止,我想出了一种方法来评估基本configuration,而不是安装的更新。 这里的问题是我不能相信这些机器上的包pipe理工具。 确实,其中一些很长一段时间没有与存储库同步(所以我不能在Redhat做一个“yum check-updates”)。 有些服务器甚至连接到互联网,并使用公司存储库。 另一个问题是,我有多个目标系统:AIX,Debian,Centos / Redhat等…因此,版本可能不同(AIX),可用的工具将有所不同。 最后但并非最不重要的是,我无法在目标系统上安装任何东西。 所以我需要使用脚本来获取信息,并且可以:直接处理它,或者保存信息以便稍后在服务器上处理它(这可能碰巧运行的是与检索信息的分布不同的分布)。 我能想到的最好的想法是: 要么检索机器上已安装的软件包列表(例如debian上的dpkg -l),并在专用服务器上处理它(直接parsingdebian软件库的“Packages”文件)。 不过,AIX和Redhat的问题仍然是一样的。 或使用Nessus的脚本来评估安装的软件包的漏洞,但我觉得这有点脏。 有没有人知道这样做的更好/有效的方式? PS:我已经花时间回顾了类似问题的一些答案。 不幸的是, 厨师,傀儡……不符合我必须满足的要求。 编辑:长话短说。 我需要在Windows系统上有像MBSA一样的Unix系统缺失更新列表。 我没有权限在这个系统上安装任何东西,因为它不是我的。 我所有的都是脚本语言。 谢谢。

Windows Server 2008和阻止黑客

我有一个Web服务器在连续的请求尝试login各种凭据组合的请求下提供公共页面。 我想阻止这些阻止IP地址和端口。 从安全日志中,我可以看到这些请求消息的IP地址和端口,并且我select性地阻止了各种IP地址。 但是,如果我能阻止一系列效率更高的港口。 所以这是我的问题 1)是阻止IP地址和端口的最佳策略? 还是有更好的策略? 2)有人可以提供一个标准的端口列表,必须保持开放的networking服务器才能正常工作? 即80端口显然必须保持开放。 我正在寻找用于web,ftp,邮件和其他服务的标准端口的综合列表。