我想通知每个SSH连接到Linux(Debian)服务器。 已经看到了一些方法,build议将邮件命令添加到自己的.bashrc中,但是这种方法似乎不能涵盖所有可能的情况。 有关SSH连接的这种横向通知的最佳做法是什么?
文件系统入侵可以使用Snort等工具进行检测,但检测入侵数据库比较困难,比如删除行,修改表等。监视这个以检测数据库中不需要的更改的最佳方法是什么? 我正在使用MySQL,所以任何不是与数据库无关的东西都应该是针对MySQL的。
我的RHEL 5&6服务器设置为在更新后保留1个旧的内核,我这样做是为了因为任何原因需要恢复系统。 我的问题是与最新的内核运行时系统的安全性有关,但仍然安装了旧内核的副本。 当我用Retina对它们进行扫描时,我总是得到旧内核的命中,但系统运行的是最新的。 我猜Retina只是在系统上检查内核的存在,而不是确定它是否是当前正在运行的内核。 我的问题是系统中旧内核的存在是否构成安全问题? 有什么想法吗?
我想知道从远程生产服务器上删除编译器工具( gcc , make ,…),主要是为了安全目的。 背景: 服务器在Linux上运行Web应用程序。 考虑Apache被监禁。 否则,只有OpenSSHd面向公共networking。 当然,jail中没有编译器的东西,所以这是关于任何监狱之外的实际操作系统。 以下是我个人的PRO / CON清单(关于清除): PRO: 我一直在阅读一些build议,删除编译器工具,以便禁止在主机内部自定义构build特洛伊木马等,如果攻击者获得无与伦比的用户权限。 CON: 我不能没有Perl / Python和木马/任何可以用这样的脚本语言编写的东西,无论如何,为什么要去除gcc等等。 在所有。 有必要直接在服务器上构build新的Linux内核以及一些源码安全工具,因为服务器是以64位模式运行的,并且(就我的理解),我不能(跨)在本地/在别处编译缺less另一个64位硬件系统。 好的,所以这里是我的问题给你: (a)我的PRO / CON评估是否正确? (b)您是否知道其他PRO / CON删除所有编译器工具? 他们更重吗? (c)如果给定的PRO声明成立,哪些二进制文件应该被认为是危险的? 只有gcc ,还make ,还是还有什么? 我应该删除它们附带的enitre软件包吗? (d)只要将这些二进制文件移动到不需要的根目录就可以了吗? 或者,如果我每次都“嘲笑”他们是否有安全感? 谢谢!
据我所知,我在Apache生产服务器上禁用了所有mod_proxy的东西。 什么是testing或确认的合理方法? 看看我的httpd.conf,我可以告诉你,任何具有“代理”的行都会被评论,这是值得的。 我想问的是我今天早上在我的logging报告中看到了这个东西: Connection attempts using mod_proxy: 81.88.124.30 -> 64.12.202.116:443: 1 Time(s) 81.88.124.30 -> 64.12.202.15:443: 1 Time(s) 81.88.124.30 -> 64.12.202.1:443: 1 Time(s) 81.88.124.30 -> 64.12.202.22:443: 1 Time(s) 81.88.124.30 -> 64.12.202.29:443: 1 Time(s) 81.88.124.30 -> 64.12.202.36:443: 1 Time(s) 81.88.124.30 -> 64.12.202.43:443: 1 Time(s) 81.88.124.30 -> 64.12.202.50:443: 1 Time(s) 81.88.124.30 -> 64.12.202.8:443: 1 Time(s) Requests with […]
许多开发人员更喜欢GMail界面,因此将其所有电子邮件转发(实际上)到GMail。 假设我们信任谷歌,是否有任何理由为什么不应该这样做? 编辑:今天有趣的文章从布鲁斯·施奈尔关于云服务和安全。
我有一个用户在他们的Windows 7 64位盒上拥有本地pipe理权限。 他们从一个zip文件中提取一个文件,这个文件是用Zipshell扩展下载到一个非encryption或压缩的NTFS卷的桌面上的。 不幸的是,他们无法打开它。 我试图获得它的所有权,它只是报告“访问被拒绝”,并为当前所有者报告“无法显示当前所有者”。 此时文件不能被删除,执行或修改。 我已经看到了这个完全相同的事情发生在Vista之前,但我不能为了我的生活记住如何解决它。 任何想法如何发生或如何解决? 我很高兴在这一点上删除它没有格式。
几年前,OpenSSH有几次远程攻击,导致包括我在内的许多pipe理员开始过滤networking边界的端口22,只允许员工的IP地址使用SSH。 这是一个普遍的做法。 这是有道理的,但现在有道理吗? 我正在谈论ssh守护进程本身的安全性和可利用性,我并不担心机器人试图暴力破解密码login。 在我的店里,ssh已经被locking了; 根login被禁用,只使用公共密钥authentication。 基本上我问是否有那些已经坐在OpenSSH零时差9年的小子? 我一起工作的一个人是这么认为的,他的逻辑是“因为它是一个服务器”。 我觉得他的信念值得怀疑。
(我的问题不是关于Django,而是关于替代的http端口,我只是碰巧知道Django是一个比较着名的应用程序,默认使用8000,所以它是说明性的。 我有一个野外的开发服务器,我们偶尔需要在不同的端口上运行多个httpd服务。 当我需要维护第三项服务,并且已经使用端口80和8080时,我发现我们的安全团队已经locking了来自Internet的端口8000访问。 我认识到端口80是标准的http端口,而8080通常是http_alt,但是我想向我们的安全团队提出打开8000的情况。 为了解决这个问题,我希望这个问题的答案可以为我提供一个在某些情况下使用8080以上端口的合理理由。 还是只是一个随意的select,没有意义?
我有数据库服务器,networking服务器,SVN服务器等。通常我在他们之间ssh …或者他们自动ssh。 我如何pipe理哪些服务器可以login到哪些其他的?