Articles of 安全性

在Ubuntu上SVN + SSH:locking安全性 – 密码

美好的一天, 我已经安装了运行Ubuntu 12.04 LTS的服务器。 我现在已经离开了默认的SSH端口,并build立了一个DynDNS.org帐户。 从运行linux的机器上,在一个单独的networking上,我可以通过SVN + SSH查询我的服务器: svn –username myName ls svn+ssh://[email protected]/usr/local/svn/repos/private 目前为止这么好:我查询了用户的密码,并且似乎生成了一个SSH私钥/公钥对。 不过,我很担心。 我认为私钥/公钥是我必须事先向客户提供适当的密钥。 我想locking这台服务器,以便连接到我的SVN服务器的人有一个我提前给他们的密钥文件和用户“myName”的密码。 有什么我失踪? 在这一点上,所有似乎需要的人是我的SVN服务器的URL和用户“myName”的密码,他们在。 我怎样才能更紧密地locking这个? 谢谢!

在Ubuntu 12.04 LTS上保护PHP?

我最近build立了一个Ubuntu 12.04服务器(Apache 2.2和PHP 5.3.10)。 当我testing它的时候,我注意到在Apache访问日志中,一个未知的IP地址正在尝试执行PHP CGI注入攻击,利用这里描述的已知缺陷: http://www.osvdb.org/81633 幸运的是,我碰巧注意到这一点,我阻止了入侵者进入服务器,但注入攻击成功地改变了我的一些php.ini设置。 根据漏洞描述,唯一免疫注入的PHP版本是5.3.13和5.4.3+。 我试图通过使用这个(显然是stream行的)非官方的仓库升级到5.5: add-apt-repository ppa:ondrej/php5 它升级了我的PHP,但它也摧毁了我的Apache设置,并将Apache升级到了2.4,这是我无法使用的。 所以我不得不回滚系统。 然后,我尝试使用apt-get升级到PHP 5.3.13,但显然5.3.10是官方Ubuntu 12.04回购版中的最高版本。 有点令人沮丧,至less可以说。 所以我的问题是:我怎样才能保护PHP 3.5.10或在Ubuntu 12.04上安装PHP的“安全”版本,这样我就可以防止这种攻击再次发生? 我绝对不想要Apache 2.4,我需要一个LTS服务器。

AWS上的SSL? 证书安装,但仍然有问题

我们购买了一个SSL证书(来自Comodo),当我访问Chrome页面时,我看到绿色的挂锁,它有以下信息: Your connection to …… is encrypted with 128-bit encryption. The connection uses TLS 1.2. The connection is encrypted and authenticated using AES_128_GCM and uses RSA as the key exchange mechanism. 上面有以下信息: The identity of this website has been verified by EssentialSSL CA but does not have public audit records. 问题是来自Android设备,PHP(cURL),PLC等的请求都会得到证书警告,而请求也不会处理。 在某些情况下,您可以忽略警告,但这是不好的做法,在所有情况下也是不可能的。 我不知道什么是错的,但我很想知道究竟是什么问题,以及如何解决问题。 我的理解是Comodo是一个根CA,所以我不确定问题是什么。 任何帮助将非常感激。

打开SSL – 在远程升级后,我的ubuntu是否真正安全?

我正在运行一个Ubuntu 12.04服务器,我刚更新了服务器(之后重新启动) sudo apt-get dist-upgrade 现在开放的SSL版本,它是build立在2014年4月7日什么是好的,但版本似乎是1.0.1e,这是脆弱的。 那么什么是正确的,date或版本信息?

获取Xserve磁盘的脱机映像

我们有一个Mac OS X 10.4英特尔Xserve。 它似乎已经被病毒感染了。 我们想要在没有启动到OS的情况下获得磁盘镜像。 最好,我们希望通过USB磁盘或软件狗启动。 有什么build议么?

什么是(如果有的话)可能的情况,黑客可以find多个站点托pipe在一个VPS?

让我澄清:说我有一个VPS主机托pipe10个站点。 出于某种原因,其中一个网站变得有名,黑客想知道它在哪里被托pipe,还有多less其他网站在这个网站上。 我认为第一个就像findIP一样简单,但是实际上并没有黑客攻击这个站点,有人知道在这个IP中托pipe了多less个域名? 如果你想知道为什么我问,我主要在7个商业网站和1个个人网站提供一些编程技巧,我主要收集/find在互联网上。 虽然这个网站是最安全的(没有用户input,最新的软件…),我不禁想象这些脚本小子是否会试图find方法来获取我的其他域名可能会把我的客户的网站置于危险之中。

如何确保'公共'sftp?

我有一个服务器,使我的服务的一些用户使用SFTP上传文件。 当我谈论用户时,我不能确定他们是谁,也不知道有多less人可以访问。 我设置了访问权限如下: 使用用户名和密码进行SFTP(SSH)访问: PasswordAuthentication yes 。 用户属于强制使用internal-sftp的组internal-sftp 。 login被沙盒ChrootDirectory %h ,即/srv/sftp/incoming 。 loginShell是/bin/false 。 还有什么我可以做的,以确保一个这样的用户范围的SFTP访问? 机器运行ArchLinux。 networking服务器是nginx但/srv/sftp/incoming中的文件不是由networking服务器提供的。 这只是供内部使用。

哪个umask在Linux(022或027)中更安全?

如果umask设置为027(根本上我想知道027是否比022安全性更好),是否有任何安全问题? 根据我的理解,从安全的angular度来看,027是一个更好的select。 但我想确认这一点。

做fail2ban和apf + bfd是否相辅相成?

研究高级防火墙策略(APF)与暴力检测系统(BFD)和Fail2Ban的区别我找不到。 他们使用不同的方法,同时这两个解决scheme基本上做同样的事情 – 他们分析日志文件,并基于预定模式通过iptables阻止侵害IP。 不过,有很多教程解释了如何在同一个系统上设置APF和Fail2Ban,所以它们不会在iptables中覆盖彼此的条目。 在那里,我感到困惑:为什么要安装两个防火墙,它们做同样的事情? 或者我错过了什么? 他们互补吗? 他们有没有做其他解决scheme不能做的事情?

移动到新服务器后传输文件所有权?

我们刚刚升级到一个新的服务器,从Server 2003到Server 2008.我有几个SQL Server数据库文件(MDF和LDF),我转移。 当我尝试附加数据库时,我不断收到每个文件上的文件所有权错误。 我必须单独打开每个文件的“属性”窗口,select“继续传输所有权”,closures“属性”窗口,重新打开它,使用完全控制将pipe理员分配给文件,然后select附加。 有一个更好的方法吗?