Articles of 安全性

testing服务器安全性的最佳方法是什么?

你用什么工具或技术来检查你的服务器是否真的安全? 作为一名pipe理员,你花了相当长的时间来保护你的服务器,但你怎么知道它是真的? 假设你有一个networking服务器,因此80端口是开放的。 也是一个VPN服务,所以你可以安全地连接到服务器。 所以除了一个简单的端口扫描,你如何testing你的服务器的安全?

SQL Server 2005的Windows组权限覆盖单个服务器login

嗨, 我想知道是否有人知道这个方法。 我有一个数据库,需要由具有只读权限的Windows组访问。 此组中的某些人需要写入权限。 我已经添加了组,然后单独login,并相应地设置权限,但Windows组似乎优先于个人login。 有谁知道如何解决这个问题? 谢谢 安迪

如何用mod_wsgi手动启动并重新启动Apache,为受密码保护的Python WSGI应用程序提供动力?

我正在开发一个项目,我必须满足一些法规要求,要求至less有三分之五的授权用户开始使用预先分配的密码来处理非常敏感的信息的后端Web服务。 现在,原型已经被批准并正在运行使用Python的wsgiref.simple_server() ,我已经编程手动提示input密码。 现在原型已经被批准,我必须将Web应用程序迁移到生产环境中,我需要在Apache和mod_wsgi之后运行它。 我有两个问题: 现在,我使用一个很小的Python包装程序,以编程方式允许远程input密码。 在开始之前,如何让Apache提示我input密码? 这是否必须在由mod_wsgi执行的app.wsgi脚本中? 从Apache守护进程开始,这样做是如何工作的,因此没有stdin! 我将不得不担心某种types的代码重新加载? 在杀死并重新启动另一个工作进程之前,Apache可能有最大数量的请求,但是,这是否也需要密码提示? 任何帮助在这里将不胜感激。

新的服务器设置步骤

当你需要build立一个新的Linux(最好是CentOS)服务器时,我对你所做的步骤很感兴趣,强调安全性,比如改变SSH端口,限制根SSH访问等。

具有SSL / TLS协议v1.2的Node.js

我想在我的node.js服务器上使用TLS 1.2。 我目前正在使用openssl 1.0.0e。 如果我升级到openssl 1.0.1,我是否需要重buildnode.js升级到TLS 1.2? 是否有configuration或生成设置来指定我想要使用的密码? 此外,升级到TLS 1.2后,我需要生成新的SSL证书?

SSH密钥停止工作,其他古怪 – 我被黑了吗?

我已经在当地一家托pipe公司运行了一个CentOS6服务器了好几个月。 我有OpenSSL的设置,只允许login时我的密钥,直到最近我没有问题。 我也有这个系统上运行的webmin和Apache。 昨天晚上,所有的服务closures,现在我的SSH密钥被拒绝。 但是,与服务器的通信仍然存在 – 所以我知道networking没有断开连接等。 我是唯一允许login的用户,而且是通过私钥。 我不是专家,但我有服务器locking相当好,但是当我尝试login我看到: Permission denied (publickey,gssapi-keyex,gssapi-with-mic). 我坚持要做什么。 我无法访问webmin(它没有运行),所以我不能重新启动服务器。 作为一个周末,一个晚上/清晨,在这个托pipe中心find一个人为我重新启动它是不可能的。 我有别的select,等到我能让某人重新启动,或者星期一,我可以在那里开车,在本地访问它吗? 可能某种软件崩溃/错误导致此私钥错误,或者我应该担心有人获得访问服务器,并删除我的密钥? PS昨天closures我最后一次连接之前,我看到的最后一件事是当我试图恢复屏幕时,它说: screen: error while loading shared libraries: libutempter.so.0: cannot open shared object file: No such file or directory 我以前从来没有见过。 之后,我断开连接,并尝试重新连接,并从那以后一直获得许可。

是否有可能在OSX中更改用户的家庭目录权限?

大部分员工使用OSX作为主要操作系统。 问题是,最近我们遭到了一些奇怪的恶意软件的攻击:用户通过邮件获得zip文件,当他们打开这个zip文件时,他们执行一个二进制键盘logging恶意软件,这是在这个压缩文件。 (一次点击就够了)。 我们有一些非技术性的限制,由于这个限制,我们不能configuration用户的邮件服务器。 但实际上,我们有物理访问他们的笔记本电脑。 据我所知,有可能在Linux和* BSD中没有“x”(执行)权限的情况下挂载用户的主目录。 所以用户不能在主目录下运行一些二进制文件。 是否可以configurationOS X,以便用户不能执行/ Users /内的文件?

是否可以通过z / OS上的DB2为存储过程启用WLM?

如果核心WLM不适用于DB2 z / OS上的所有内置存储过程,那么具有所有权限的DB2用户是否可以通过CLPPlus(或类似的)连接来设置核心WLM环境D B? 我试图确定一个黑客如果能够获得对DB2服务器的完全pipe理权限,是否有可能危害我们的z / OS。 这可能可以使用像ADMIN_COMMAND_UNIX存储过程的东西来完成。

在DNS服务器上停止无谓的批量查询

我有一个令人不安的问题,现在几个星期…我的三个DNS服务器之一(运行bind9作为Plesk DNS主服务器的从服务器)正在发送无谓的DNS请求垃圾邮件。 这些请求的来源IP来自世界各地,所以我不能仅仅通过iptables来丢弃IP范围或整个国家。 这里有几条日志,所以你可以看到这些“攻击”的scheme: 10-May-2015 11:15:54.714 client 120.87.202.161#47441: query: sjgzincrmxobabst.www.luzhiye.com IN A + (my-ip) 10-May-2015 11:15:56.252 client 111.187.196.51#41387: query: mrcf.www.330dp.com IN A + (my-ip) 10-May-2015 11:15:56.806 client 89.90.44.173#56673: query: qzwp.www.330dp.com IN A + (my-ip) 10-May-2015 11:15:57.891 client 116.93.242.237#55721: query: srapafupglkxaver.www.330dp.com IN A + (my-ip) 10-May-2015 11:15:59.611 client 123.153.92.59#20847: query: yj.www.330dp.com IN A + (my-ip) 这些请求并不是真正的攻击,因为主机服务器非常轻松。 […]

PCI合规性Apache版本

我们正在使用当前版本的Apache 2.4。 6在Centos 7回购中可用。 装有yum。 我们正在处理PCI合规性,报告说: IP Address: x Host: x Path: THREAT REFERENCE Summary: vulnerable Apache version: 2.4.6 Risk: High (3) Port: 443/tcp Protocol: tcp Threat ID: web_server_apache_version Details: Apache HTTP Server mod_proxy_fcgi Response Handling Vulnerability 11/21/14 CVE 2014-3583 Apache HTTP Server before 2.4.11 is prone to a vulnerability, which can be exploited to […]