最近,我通过防火墙打开SSH端口(并redirect到我的服务器),以便我可以在路上检查(http)服务器。 头一两个星期没有什么不同。 但是现在,三四个星期之后,我看到很多这样的东西: Mar 20 08:38:28 localhost sshd[21895]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=mail.queued.net user=root Mar 20 08:38:31 localhost sshd[21895]: Failed password for root from 207.210.101.209 port 2854 ssh2 Mar 20 15:38:31 localhost sshd[21896]: Received disconnect from 207.210.101.209: 11: Bye Bye Mar 20 08:38:32 localhost unix_chkpwd[21900]: password check failed for user (root) […]
考虑到这种情况, 在咖啡吧,你点了饮料,拿到账单, 在账单上,Wi-Finetworking的关键是在接下来的X小时内有效。 我想尝试一下这样的事情。 从哪里开始寻找, PfSense是否有这个框? 我应该离开无线networking并在内部网站上进行授权,允许用户出门吗? 我很困惑我怎么可以通过C#(.NET)(这是我知道的语言)实际拉或生成KEY。
我们正在使用RHEL 6.3通道的RHN Satellite和RHEL 6.3服务器。 保持旧的RHEL 6.3服务器安全的最佳实践是什么? 重要的是: 我们没有得到可以破坏应用程序的新function 我们得到最新的安全更新 所以… 我们是否应该将所有来自官方Red Hat频道的RHN勘误推送到我们克隆的6.3频道? 这不会将软件更新到最新版本吗? 因为我们不希望软件更新可能会破坏应用程序,只是主要的安全更新。
我们刚买了一台机器作为我们的内部生产服务器。 出于安全原因,我们不希望这台机器连接到互联网。 但是,我们确实拥有一个拥有wiki的内联网,办公室中的所有工作站都需要能够访问我们的内联网上的页面。 我不明白这是怎么做的,因为如果服务器连接到路由器,它会自动在互联网上(据我所知),如果服务器没有连接到路由器,我不'不知道其他工作站如何能够看到它。 据我所知,也许让我们所有的工作站(连接到互联网)连接到服务器的想法,使服务器不在互联网上的目的。 我的问题是:把我们的服务器连接到连接到互联网的机器上是不是一样糟糕,因为它将服务器连接到互联网本身? 如果没有,是否有一种简单的方法可以让我们所有的办公室的工作站连接到服务器?
我试图编译一个程序,当有人怀疑,也许从netflow数据或类似的东西,服务器可能会受到威胁。 逻辑是,你应该冷静而冷静地思考这些事情,然后才能真正发生,压力和肾上腺素都在stream动。 任何人都可以推荐一些我应该熟悉的好资源来帮助我起草一个合理的程序吗? 我正在寻找有关如何确认可疑的信息,以及发现黑客时应该怎么做的信息。
由于最近的GHOST漏洞,我试图在我们的RHEL4上升级glibc版本。 我试过的命令是: rpm -Uvh glibc-2.3.4-2.57.x86_64.rpm 结果是: [root@rhel4-test ~]# rpm -Uvh glibc-2.3.4-2.57.i686.rpm warning: glibc-2.3.4-2.57.i686.rpm: V3 DSA signature: NOKEY, key ID db42a60e Preparing… ########################################### [100%] package glibc-2.3.4-2.57 is already installed 虽然版本匹配,但RedHat支持网站上的更新日志看起来很旧。 有没有人设法升级RHEL4的GHOST(CVE-2015-0235)漏洞?
我每天晚上3点04分运行chkrootkit。 一年多的时间里没有任何问题,但1个月前这个警告开始出现: ======================= Checking `lkm'… You have 1 process hidden for readdir command You have 1 process hidden for ps command chkproc: Warning: Possible LKM Trojan installed ======================= 现在我每小时都在运行chkrootkit 3:02 3:03 3:04 3:05 其他时间没有警告,但每周2-3次chkrootkit在3:02或3:04返回此警告。 1分钟后的下一次扫描不会返回此警告。 有任何想法吗? 为什么这个警告出现在凌晨3点? 有没有办法如何运行chkrootkit,以便它显示更多有关隐藏进程的信息? 是的,我知道有很多文章说这可能是误报,但是为什么这个警告开始频繁出现? Rkhunter,Clamav,LFD / CSF不会在服务器上报告任何问题。
我想积极监测,如果我的networkingIP是黑名单上。 在这里,我想收集指示的链接,如何同步黑名单,这允许。
系统帐户是指系统预装的系统帐户 ,例如nobody , daemon和bin 。 我知道这些往往会根据发行版和已安装的软件包而有所不同,但是: 有没有一套标准的系统帐户? 这些帐户背后的安全隐患是什么(即为什么nobody用户运行的东西)? 我在哪里读到它?
在哪里我可以findModSecurity规则的具体应用程序,特别是joomla,wordpress,mambo?