Articles of 安全性

能够使用SSH密钥/ PEM进行Web身份validation来代替密码保护?

我一直在想方设法locking我们的开发网站更多,这个想法来了,而不是使用IP中心+密码保护,使用更类似于PEM密钥的东西,就像我将用于SSH“进入服务器。 我很好奇,如果这是一个可行的事情,它将如何build立。 我查看了Apache AuthType文档,发现它支持多种基本function,例如摘要和表单,我很好奇如果我可以利用这些或其他可能的东西,以使我们的服务器端口80而443只在颁发证书时可见?

对AWS VPC安全组使用白名单太大

我有一大堆我需要白名单的VPC实例的IP列表。 我向安全组添加了尽可能多的范围,直到我用尽规则。 我为每个范围添加了HTTP和HTTPS规则,而且我还剩下大约100个需要白名单的IP地址。 AFAIU我无法增加安全组的规则限制,还有其他方法可以将剩余的IP列入白名单吗?

复制服务器的SSH主机密钥会造成任何问题

我试图调用负载平衡安装gitlab环境…问题我有如果用户ssh到LB使用腻子或混帐bash他们得到下面的错误。 服务器的主机密钥不匹配在registry中caching的PuTTY 我尝试添加follwingconfiguration,但没有帮助,腻子网站明确表示,腻子绝不会让你绕过,没有人工干预。 StrictHostKeyChecking no UserKnownHostsFile /dev/null 阅读相当多的论坛后,唯一的select是使所有的服务器上的ssh密钥相同。 这会造成其他问题吗? 在我看来的问题是,如果一台机器被攻破,攻击者可以进入其他服务器,因为这是在内联网将是一个问题?

如何从Windows中的pfx文件中删除CA根证书?

在Windows 2012 R2和Windows 10机器上,有一个包含服务器证书链的pfx文件。 我使用Windows MMC证书导出工具创build了这个文件。 select是在可能的情况下导出链中的所有证书,或者只导出一个证书。 链包含根,两个中介,然后我的服务器证书。 我想删除CA根证书,因为客户端应该已经拥有它,但是留下中间证书。 如何编辑一个pfx文件来删除一个根证书?

什么是符合PCI-DSS的最佳解决scheme?

我比较了不同的PCI-DSS合规解决scheme,阅读了大量有关RSA enVision,Splunk,LogRhythm,SenSage,ArcSight和OSSEC的白皮书和小册子。 不幸的是,比较是困难的,因为缺乏公司/组织提供的细节。 那么,您使用这些系统的经验是什么? 有什么build议? 批评? 一些细节: 我的PCI系统将是一个由5台主机组成的小型networking,受防火墙保护 所有的机器都将运行Linux 看完这个令人吃惊的评论家,我决定写这个问题。 你同意这些家伙吗?!

通过集中控制的ssh jumpbox限制对networking的访问

我需要限制对许多我无法控制的networking进行访问,并计划使用跳箱作为进入所有环境的单点。 用户将使用他们的ldap凭证以及他们的ssh密钥login,然后从这里跳转到允许他们访问的一组主机。 核心问题是允许用户访问的限制。 由于这是我们团队中许多成员可以访问的共享资源,因此如何限制此访问权限。 我以为可能有半径方式,但我没有看到。 我想尽可能简化,即 ssh -t user@jumpbox ssh user@remote_host 凡remote_host是一个系统,他们被允许访问。 我的想法如下: (大部分资源密集型)每个用户的跳箱,并通过木偶集中pipe理路线,以允许他们访问什么。 这可能是最简单的pipe理,因为它将是每个用户的虚拟机。 (对用户来说是最痛苦的)设置一个脚本,这是用户可以运行的唯一select。 这将是一个痛苦,因为用户将不得不从一个可能长的列表中select。 这也可以很容易解决。 其他人做了什么来解决这个问题?

服务器SSLconfiguration停止警告和错误

我刚刚在我的whm / cpanel安装程序的主域名上设置了SSL,域名拥有自己的IP,并且全部正常运行。 但是,当浏览Chrome中的网站时,我得到以下内容: 您与example.com的连接使用256位encryption进行encryption。 但是,此页面包含其他不安全的资源。 这些资源可以被他人在transite中查看,并且可以被攻击者修改以改变页面的行为。 连接使用SSL 3.0。 连接使用AES_256_CBCencryption,SHA1用于消息authentication,DHE_RSA用作密钥交换机制。 连接没有被压缩。 连接必须使用SSL 3.0重试。 这通常意味着服务器正在使用非常旧的软件,并可能有其他安全问题。 我检查了WHM>服务器configuration> Apacheconfiguration>全局configuration 并按照build议将SSL密码套件设置为以下内容: ALL:!ADH:RC4+RSA:+HIGH:+MEDIUM:-LOW:-SSLv2:-EXP:!kEDH PCI recommended 我也有以下SSL报告: http : //www.networking4all.com/en/support/tools/site+check/report/?fqdn= https%3A%2F%2Fmostplays.com%2F&protocol= https 当只显示标题的空白html文件时,我也会得到这个错误,所以它不是从外部源包含。 <!DOCTYPE HTML> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Test Secure</title> </head> <body> <h1>Test Secure</h1> </body> </html> 我检查了服务器软件,它使用的是openSSL 0.9.8e,这可能是一个因素吗? 我做错了什么? 有没有更多的设置可以帮助诊断问题?

防止Amazon S3带宽被窃取?

我有一个使用Amazon S3作为带宽和存储的主要来源的图像主机网站。 我在这里有几个select,以防止其他来源窃取我bandwith,但我希望有更多或其他的select。 查询stringauthentication url重写 是否有更好的方法来防止盗贼与我的Amazon S3文件热链接并在他们的网站上使用它?

反向代理和SSL,我应该使用相同的证书

目前我使用nginx作为通过https的反向代理,所有代理本身都是通过https。 SSL终止发生在Nginx上,而且由于stream量已经超过了https,所以在继续之前,它会再次被encryption。 我的第一个直觉是,我面向公众的服务器必须使用签名证书,并使用nginx的SSL直通。 原来nginx不允许你这样做。 所以我开始看haproxy,因为它可以做SSL直通。 经过大量的阅读,我开始想知道这是否真的很重要。 我可以在自己的networking中使用自签名authentication。 是否有理由在我的服务器上使用nginx / haproxy上的相同证书? 是否有任何理由不使用自签名证书进行内部通信?

捡起各种帐户的许多失败的身份validation

我的服务器正在为各种帐户获取各种失败的身份validation尝试。 最常见的一个(我见过)或者root帐户。 之后,我启用了Fail2Ban并运行了多个rootkit /恶意软件检查,以确保我没有受到威胁。 还有什么我该做的? 我只有三个帐户启用,SSH访问只有两个。 我有一个完整的48小时禁止任何人超过六次失败的SSHlogin尝试。 我没有启用FTP。