我最近阅读了一篇关于分析恶意SSHlogin尝试的文章 。 这让我想到,在我的Debian盒子上的SSH用户名,密码组合是不是很普遍? 如果我被powershell字典攻击的目标? 我们来看看/var/log/auth.log.0 : Sep 23 07:42:04 SLUG sshd[8303]: Invalid user tyjuan from 210.168.200.190 Sep 23 07:42:09 SLUG sshd[8305]: Invalid user tykeedra from 210.168.200.190 Sep 23 07:42:14 SLUG sshd[8307]: Invalid user tykeem from 210.168.200.190 Sep 23 07:42:19 SLUG sshd[8309]: Invalid user tykeshia from 210.168.200.190 Sep 23 07:42:25 SLUG sshd[8311]: Invalid user tyla from […]
当我input类似sudo apt-get install firefox东西时,一切工作,直到它问我: After this operation, 77 MB of additional disk space will be used. Do you want to continue [Y/n]? Y 然后显示错误消息: Failed to fetch: <URL> 我的iptables规则如下: -P INPUT DROP -P OUTPUT DROP -P FORWARD DROP -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A INPUT -p tcp –dport […]
我想知道是否有人build议如何保持服务器机房与员工的安全。 门上有一个锁,然而,任何有build筑大师(维修,业主,保pipe人等)的人都可以打开它。 这将是很好,如果它需要的钥匙,也有一个感应卡锁,以便我们可以login和进一步限制。 有没有人做过这个? 有什么其他的方法来确保它是安全的?
我已经将我的Django应用程序部署到了Elastic Beanstalk,目的是使用其环境variablesconfiguration接口来存储我的API密钥,而不是将它们存储在我的源代码中(如以下https://stackoverflow.com/a/17878600所述 )。 这样做后,我发现Beanstalk调用环境variables实际上并不是shell环境variables(如这里提到的https://stackoverflow.com/a/24564832/378638 ),并在实例中存储在一个configuration文件(如这里描述https://stackoverflow.com/a/24566283/378638 )。 这对我来说似乎是一个安全问题。 这难道不会破坏保密密钥的目的吗? 我知道他们不再在回购,但他们仍然可以访问的实例。 我误解了风险? 我是inheritance的系统pipe理员,请原谅我的无知。 我是否应该通过configuration文件加载Beanstalkvariables作为shell环境variables,并继续前进,因为文件只能通过root访问,或者我关心的是否有效? 谢谢。
应用程序 我们有一个小的Java应用程序,它使用一些骆驼路线从Web服务器上传文件,处理它们,并发送一些电子邮件的结果。 运行此应用程序的服务器已经中断。 现在我们必须在动力不足的硬件上运行它,因为我无法说服pipe理员在networking服务器(实际上是一个多用途服务器)上安装JRE。 害怕 我自己是一名Java应用工程师,我写JEE代码为生,每周处理价值数万欧元的B2B交易。 但我有问题find可靠的来源,反驳java本身是不安全的神话。 pipe理员反对安装JRE的两个主要观点: Java应用程序吃掉了我所有的RAM Java充满了漏洞 真相? 当谈到java应用程序吃ram。 那么…我会说我们必须为Xmx设置适当的值。 完成。 现在有很多关于Java的漏洞的资源。 这些资源主要针对的是运行美国雷德蒙德某公司某个操作系统的最终用户。 AFAIK这可能是未经修补的版本的Java浏览器插件,它被configuration为自动执行所有的小程序,有相当大的机会成为受感染驱动器的受害者。 就像在上class的时候在火车上与eveyone进行无保护的性行为时一样,可能会发生性病。 但是我找不到世界上任何人谈论服务器应用程序或JRE运行无头的人。 那是另一回事 或者我在这里错过了什么? 澄清:我只关心服务器上的Java。 我不关心在Java中开发的Java插件和/或特定软件的问题。
我知道WEPstream量可以被WIFI的任何用户“嗅探”。 我知道WPA / WPA2stream量是使用不同的链接密钥为每个用户encryption的,所以他们不能嗅探stream量……除非他们捕获了初始握手。 如果您正在使用PSK(预共享密钥)模式,则可以从初始握手中简单地恢复链接密钥。 如果您不知道PSK,则可以捕获握手并尝试通过离线powershell破解PSK。 我的理解到目前为止是正确的吗? 我知道WPA2具有AES模式,并且可以使用X.509证书等“安全”令牌,并且据说可以防止嗅探,因为捕获握手对您无能为力。 那么,WPA2 + AES是否安全(迄今为止)是针对嗅探的,以及它是如何工作的? 也就是说,(随机)链接密钥是如何相互关联的? 使用X.509证书或(私人和个人)密码时。 除了WPA2 + AES之外,WPA / WPA2还有其他的嗅探安全模式吗? 如果所有的WIFI用户都拥有不同的链接密钥,广播stream量如何被pipe理? 提前致谢! :)。
一直在研究RedHat框的一些安全强化程序,我想知道是否可以防止用户在密码过期后更改密码。 对于我们的客户之一,要求他们只能通过临时账户访问服务器,这意味着一旦创build了用户凭证,密码必须在4小时内过期,一旦密码过期,只有root可以更改。 对于第一个要求(密码在4小时后过期),我想可以通过设置passwordMaxAge = 144000来实现。 但是我仍然找不到防止更改过期密码的用户的方法,而不必closures密码过期。 谁能帮忙?
我正在考虑使用git将我的整个Linux服务器置于版本控制之下。 其原因是,这可能是检测恶意修改/ rootkit的最简单方法。 所有我会天真地认为是必要的,以检查系统的完整性:每周安装Linux分区使用救援系统,检查是否git存储库尚未尝试,然后发出git状态来检测系统所做的任何更改。 除了磁盘空间明显的浪费之外,还有其他的负面影响吗? 这是一个完全疯狂的想法? 这是否是一个安全的方式来检查rootkit,因为我很可能至less要排除/ dev和/ proc?
我正在configuration云服务器来运行以下堆栈:Ruby,Passenger,Apache; 在Ubuntu 10.04(Lucid Lynx)下。 在想让服务器更容易pipe理的过程中,我在root上设置了RSA密钥,并在www-data上设置了ssh密钥,这样我就可以进入服务器了。 我不喜欢的是www-data的.ssh目录位于/var/www这是默认的apache目录设置。 我担心的是,如果Apacheconfiguration不正确,那么.ssh目录可能被暴露。 我遇到了解决scheme,通过更改/etc/ssh/sshd_config AuthorizedKeysFile将~/.ssh/authorized_keys文件移动到中央位置。 这有2个优点:一个键位置,而不必担心一个糟糕的Apacheconfiguration。 我能想到的单一的骗局是,现在每个用户都可以在服务器上login(显然是中央密钥文件的双刃剑)。 有没有什么我在这个configuration错过了? 我是否暴露自己,或者这是一个比个人authorized_keys文件更好的解决scheme? 在服务器pipe理方面,我是绿色的 ,但是完全可以被称为坏名字来做坏事。 :d
有人第二次在我帮助运行的网站上附加了一段javascript。 这个javascript劫持谷歌的AdSense,插入自己的帐号,并坚持广告。 代码总是附加在一个特定的目录(一个由第三方广告程序使用的目录),会影响这个广告目录(大约20个)内的多个目录中的文件数量,并且在大致相同的时间插入时间。 AdSense帐户属于中文网站(位于一个小镇,不到一个小时,我将在下个月到中国),也许我应该去破坏头…开玩笑,顺便说一下),顺便说一句…这是关于该网站: http : //serversiders.com/fhr.com.cn 那么,他们如何将文字追加到这些文件呢? 它与文件上设置的权限有关(从755到644)? 对于networking服务器用户(这是MediaTemple所以它应该是安全的,是吗?)? 我的意思是,如果你有一个权限设置为777的文件,我仍然不能随意添加代码…他们怎么可能这样做呢? 下面是一个实际的代码为你的观看乐趣的样本(正如你所看到的…没有太多的东西,真正的诀窍是他们如何得到它): <script type="text/javascript"><!– google_ad_client = "pub-5465156513898836"; /* 728x90_as */ google_ad_slot = "4840387765"; google_ad_width = 728; google_ad_height = 90; //–> </script> <script type="text/javascript" src="http://pagead2.googlesyndication.com/pagead/show_ads.js"> </script> 由于许多人已经提到它,这里是我已经检查(通过检查我的意思是我周围的时间文件修改任何古怪的时间,我grepped文件的POST语句和目录遍历: access_log(除了正常(即过度)的msn botstream量) error_log(没有什么,但通常的文件不存在无害的外观文件错误) ssl_log(只是平时的) messages_log(在这里除了我以外没有FTP访问) *更新:**好的,解决了。 来自中国的黑客已经在我们的网站上放置了一个文件,允许他们执行各种pipe理事务(数据库访问,删除和创build文件和目录,你可以命名它们可以访问)。 我们很幸运,他们没有做更具破坏性的事情。 在正常的apache日志文件中没有任何东西,但是我在Web服务器日志分析器中发现了一组不同的日志文件,证据就在那里。 他们用自己的pipe理员用户名和密码访问这个文件,然后在服务器上编辑他们需要的任何东西。 他们的文件有“apache”作为用户,而我们网站上的所有其他文件有不同的用户名。 现在我需要弄清楚他们是如何将这个文件物理地传到我们的系统上的。 我怀疑这个问题最终会归于我们的networking主机(Media Temple),除非他们真的有我们的FTPlogin…不知道我将如何确定,但是,因为这个文件可能已经有一段时间了。