Articles of 安全性

如何禁用破坏性的数据库命令?

大多数系统pipe理员都会理解黑客对其pipe理的SQL数据库执行DROP或DELETE等破坏性命令的风险。 有没有办法彻底禁用这样的命令执行,也许通过configurationMySQL / MS SQL / PostgreSQL,或修改源代码,如果他们是开源的,删除这些危险的function。 Once you have your webapp online, would someone with honorable intentions ever need to DROP a table?! 这可能是“主要”数据库安全性的圣杯解决scheme,而不是四处奔跑,试图阻止这些完全不必要的命令。 当然,在开发或可维护期间,可以重新启用,然后在不需要时closures。

第三方Ubuntu(APT)存储库镜像的安全性如何

我们使用本地的Ubuntu存储库镜像,因为我们的外部stream量不是免费的。 每当我apt-get install "program"它从该存储库中获取。 问题是,存储库的维护者可以用自己的包来replace存储库上的任何包吗? 我可以在任何apt-get upgrade或apt-get install或apt-get dist-upgrade轻松入侵吗? 我们从本地Ubuntu镜像中获得非常基本的软件包,比如“telnet”或其他。

什么是SSL证书的“请求”,我如何得到一个?

我需要托pipe一个通过https接受请求的Web服务。 所以我需要一些严肃的证书公司的SSL证书问题。 我问我们的pipe理员 – 他们说我必须提出一些要求 ,并在他们可以进行之前给他们。 如果有问题,我在Windows上。 他们在说什么? 我从哪说起呢?

客户端证书

我的公司从供应商处购买了通配符证书。 此证书已成功configuration为使用Apache 2.2来保护子域。 SSL端的一切工作。 现在我需要为这个子域生成x509客户端证书。 我沿着这个页面:( http://www.vanemery.com/Linux/Apache/apache-SSL.html ),从“创build用于身份validation的客户端证书”开始。 我已经生成了p12文件并成功导入到Firefox。 当我现在浏览到这个网站时,在FireFox中出现一个错误,提示“在加载页面的时候,服务器的连接被重置了。 我认为我的问题来自没有正确签署客户端。 当我签署客户端证书时,我正在使用RapidSSL(我们从中购买证书)的PEM文件(RapidSSL_CA_bundle.pem)作为-CA参数。 对于-CAkey参数,我正在使用服务器的私钥。 它是否正确?

有没有人知道更新在巴士底狱的Unix / Linux?

我只是想知道,巴士底狱项目是否仍然活跃? 哪个替代工具适合于Unix和Linux? 非常感谢你

Nginx,uWSGI,Python,用户,组和权限。 关于安全的问题

好的,昨天我终于得到了在我的电脑上运行的nginx和uWSGI服务器。 Nginx和uWSGIconfiguration文件,新用户,组和他们的权限,以及基于Web上可用知识configuration的SSH的chrootdir。 不幸的是,我不太相信它,所以我想问问系统pipe理员,如果我没有在某个地方犯过一个很大的错误,那么总有一天我会告别服务器。 对于HTTP服务器,我只使用/ srv目录,其结构和权限如下: drwxr-xr-x 2 root root 4096 2012-02-03 04:16 nginx -rw-r–r– 1 root root 411 2012-02-03 04:25 Site1.conf -rw-r–r– 1 root root 170 2012-02-02 23:59 Site2.conf drwxrwxr-x 2 root www 4096 2012-02-03 04:25 sockets srw-rw—- 1 Site1-www www 0 2012-02-03 04:25 Site1.socket drwxr-xr-x 2 root root 4096 2012-02-03 04:09 uwsgi -rw-r–r– 1 […]

我的事件日志损坏了4656个文件审计事件中的DACL“写入属性”

我一直在脚本中的PowerShell的程序来从我的Windows 2012r2服务器拉取安全事件日志。 调查我的过程中的一个错误,以parsing事件到XML我发现了4656事件的“访问原因”属性中的一个非常奇怪的问题: %%4423: %%1801 D:(A;ID;FA;;;S-1-5-21-527573203-644103923-227697207-2229) %%4424: %%1801 D:(A;ID;FA;;;S-1-5-21-527573203-644103923-22769蹂ᢻ翼 事件日志剪辑 请注意,在DACL的最终ACE的事件分析结束时,由于某种原因,将最后的10个字符转换为中文unicode字符。 在eventvwr甚至改变了事件的其余部分的字体。 这发生在服务器上的随机文件和随机受托人SID的 我将在今天下午识别这些文件,而不用分析XML来尝试检测任何模式,任何人都会对这个奇怪的模式提出build议? 我假设它与Microsoft安全事件日志logging的错误,但事情是相同的Unicodestringreplace不同的ANSIstring值,并在ACE的不同位置。 连接因素是它始终是最后一个ACE,但这就是我所得到的。

Ubuntu可伸缩nginx mongodb mongdb memcached服务器configuration

在过去的2个月中,我一直在使用以下技术构buildPHP Web应用程序: PHP 5.3.4 MongoDB的 MySQL的 我刚刚得到了我的专用服务器运行Ubuntu 10.4 LTS x64与以下硬件: 100Mbit的networking速度 120GB SSD 16GB RAM @ 1600 MHZ AMD FX 6100 6核CPU @ 1400 MHZ每个内核(总共3600 MHz) Linux Kernel 2.6.33(支持SSD修剪) Ubuntu 10.4 LTS x64 Web应用程序的静态内容是(未压缩的,未压缩的)总共200kb。 PHP Web应用程序需要可扩展性,它可以在开始时获得大量的stream量。 现在我有几个问题: 我应该configuration什么DDOS保护,我没有竞争对手,这个项目是地下和未知的,所以我应该考虑什么? 有什么可以帮助我,因为有很多东西像使用Nginx模块或使用iptables? 我怎样才能configuration这些? 如何计算带宽,以及服务器可以处理多lessstream量?

将相同的密码套件从Linux上的Apache2克隆到Windows Server 2012r2中的IIS 8.5

预期的结果:在IIS 8.5(新服务器)中具有相同的密码支持,正如我在Apache 2.4(我想从中复制受支持的密码的服务器)中所支持的那样。 ssllabs.com信息:Apache 2.4提供了强大的FS支持和支持Android 2.x的A +评级。 IIS 8.5,玩耍时,我可以得到一个“现代浏览器”FS的评级,或者没有Android 2.x支持的A +评级。 与密码相关的Apache 2.4 conf params: SSLProtocol -all -SSLv3 +TLSv1 +TLSv1.1 +TLSv1.2 SSLCipherSuite -LOW:AESGCM:AES:!kRSA:!kPSK:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!ADH SSLStrictSNIVHostCheck Off SSLCompression off SSLOptions +FakeBasicAuth +ExportCertData +StrictRequire SSLHonorCipherOrder on 什么是Windows Server 2012r2上的IIS 8.5的等效密码列表,以下是Apache2.4(linux)套件。 Windows中的可用密码名称位于Apache2下面的密码列表之后。 Apache2密码列表(按实力顺序排列) ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD ECDHE-ECDSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=ECDSA Enc=AESGCM(256) Mac=AEAD DHE-DSS-AES256-GCM-SHA384 TLSv1.2 Kx=DH Au=DSS […]

在/etc/hosts.allow中拒绝的IP地址出现在/etc/csf/csf.deny中?

我修改我的/etc/hosts.allow文件 sshd : 192.168.0.0/255.255.255.0 : allow sshd : xxx.xxx.xxx.* : allow sshd : ALL : deny (其中xxx表示我的实际IP地址号,通配符*表示全量程0-255),然后重新启动sshd和Apache Web服务器。 在接下来的一周里,我会留意来自外国的IP地址会继续出现在/etc/csf/csf.deny 。 116.31.116.15 # lfd: (sshd) Failed SSH login from 116.31.116.15 (CN/China/-): 5 in the last 300 secs … 我的期望是正确的,否认hosts.allow文件中的IP地址,甚至不应该显示login屏幕来尝试login,因此在csf.deny日志中的条目certificate我的hosts.allow文件没有做我想? 或者,我被一般错误消息( 5 in the last 300 secs误导了,因为实际上这些IP地址实际上并没有试图input用户名和密码5次? 我的目标是防止未经批准的IP地址能够input用户名和密码。 我怎么知道我是否达到这个目标? 我应该期望什么时候csf.deny文件显示其IP被拒绝?