«security» 태그된 질문

컴퓨터 보안과 관련된 콘텐츠, 즉 정책, 메커니즘 등에 대한 콘텐츠는 데이터가 유출되거나 손상되지 않고 모든 상황에서 서비스를 사용할 수 있도록합니다.

3
열린 포트를“닫는”방법?
며칠 전 나는 데이터 보안에 대해 많은 관심을 가지기 시작했다 nmap.nmap 127.0.0.1 놀랍게도 놀랍게도 많은 호스트 서비스가 localhost를 듣습니다. $ nmap 127.0.0.1 Starting Nmap 5.21 ( http://nmap.org ) at 2013-05-05 00:19 WEST Nmap scan report for localhost (127.0.0.1) Host is up (0.00025s latency). Not shown: 993 closed ports PORT STATE …
22 security  cups  smtp  nmap 

3
btrfs 파일 시스템에서 파일을 안전하게 삭제
때로는 파일 시스템에서 파일을 삭제하고 파일이 실제로 없어 졌는지 확인해야합니다. 예를 들어 민감한 암호가 포함 된 파일은 디스크에서 완전히 정리해야합니다. rm일반적인 파일 시스템 에서 단순 을 실행하면 파일에 대한 inode ( "포인터")가 삭제 되지만 물리 디스크의 파일 내용은 삭제되지 않습니다 . 파일 시스템에 여유 공간이 필요할 때 덮어 쓰기 전까지는 …

4
ssh * remote * 포트 전달을 어떻게 제한 할 수 있습니까?
ssh -R사용자 가 원격으로 ' '전달할 수있는 포트를 제한해야합니다 . permitopenauthorized_keys의 옵션에 대해 알고 있지만 매뉴얼 페이지에 표시된 것처럼 로컬 ' ssh -L'포트 전달 만 제한합니다. 여기 에서 논의 된 것처럼 사용자는 동일 netcat하거나 유사 할 것이지만이 경우 사용자는 쉘 액세스 권한이 없습니다 또한 selinux 또는 사용에 대해 이야기하는 이 …

1
systemd-nspawn이 여전히 "보안 컨테이너 설정에 적합하지 않은"이유는 무엇입니까?
이것은 systemd-nspawn 의 맨 페이지에 명시되어 있습니다 이러한 보안 예방 조치를 취하더라도 systemd-nspawn은 안전한 컨테이너 설정에 적합하지 않습니다. 많은 보안 기능이 우회 될 수 있으므로 컨테이너에서 호스트 시스템이 실수로 변경되는 것을 방지하는 데 주로 유용합니다. 이 프로그램의 목적은 부팅 및 시스템 관리와 ​​관련된 패키지, 배포판 및 소프트웨어의 구축은 물론 디버깅 …
21 security  systemd  lxc 

2
SSH 키 기반 인증 : known_hosts 및 Authorized_keys
Linux에서 ssh 키 설정에 대해 읽었으며 몇 가지 질문이 있습니다. 틀 렸으면 말해줘… 호스트 tr-lgto가 ssh를 사용하여 호스트 tr-mdm에 연결하려고한다고 가정합니다. 실제 known_hoststr-mdm인지 확인 하려면 tr-mdm 에 키 쌍을 생성하고 tr-lgto에 공개 키를 추가합니다 . tr-mdm이 실제 tr-lgto인지 확인하려면 tr-lgto가 키 쌍을 생성하고 공개 키를 tr-mdm에 추가해야합니다 authorized_keys. 질문 1 …


2
gpg 키를 생성 할 때“그러한 파일이나 디렉토리가 없습니다”
이 질문은 Unix & Linux Stack Exchange에서 응답 할 수 있기 때문에 서버 결함에서 마이그레이션 되었습니다. 3 년 전에 마이그레이션 되었습니다 . gpg 키를 생성하려고합니다. $ gpg --full-gen-key 그러나 결국에는 오류가 발생합니다. gpg: agent_genkey failed: No such file or directory Key generation failed: No such file or directory 아치 리눅스를 …

3
신화 또는 현실 : SELinux는 루트 사용자를 제한 할 수 있습니까?
루트 사용자의 암호도 제공되는 온라인 Linux 서버가 있는지 어딘가에서 읽거나 들었습니다 ( LinuxCBT의 SELinux 과정에 있지만 확실하지는 않습니다). Linux 서버는 SELinux 규칙을 사용하여 강화되어 모든 사용자가 루트 사용자로 로그인 할 수 있지만 OS에 아무런 해를 끼치 지 않습니다. 나에게는 신화처럼 보이지만 나는 확신하고 싶다 : 루트 사용자조차도 특정 악의적 인 …

3
분리 된 화면 세션에서 루트 쉘을 실행하는 것이 안전합니까?
분리 된 스크린 세션 내에서 루트 쉘을 실행하는 보안에 대해 궁금합니다. 나는 일반적으로 이것을하지 않습니다. 루트가 아닌 사용자 계정이 손상 될 가능성 (비밀번호 노출, ssh 키 손상 등)을 제외하고, 분리해야하는 암호로 보호 된 화면 세션에 대한 다른 입력 벡터가 있습니까? 세션이 비활성으로 간주됩니까?

2
리눅스 박스를 강화하기 위해 무엇을 사용해야합니까? 의류, SELinux, grsecurity, SMACK, chroot?
데스크톱 시스템으로 Linux로 돌아갈 계획입니다. 더 안전하게 만들고 싶습니다. 특히 자체 서버를 확보 할 계획이므로 몇 가지 강화 기술을 시도하십시오. 제정신 강화 전략은 무엇입니까? Apparmor, SELinux, SMACK, chroot 중 어떤 도구를 사용해야합니까? 예를 들어 의류, 또는 위의 조합 중 하나의 도구 만 사용해야합니까? 이 도구에는 어떤 장단점이 있습니까? 다른 사람이 …

3
무차별 강제 SSH 공격을 차단하는 다양한 방법의 장단점은 무엇입니까?
시스템에서 무차별 SSH 공격이 시작되는 IP를 차단하기위한 다양한 패키지가 있습니다. 예를 들면 다음과 같습니다. 거부 호스트 쉬 가드 fail2ban 이것들 또는 다른 것들의 장단점은 무엇입니까? 내 현재 솔루션은 logwatch 가 매일 생성 하는 전자 메일을 가져 와서 엄청난 IP 주소를 텍스트 파일로 덤프하여 스크립트에 피드 한 다음 iptables를 다시 작성하는 …
20 ssh  security 

2
SSH의 공개 키 인증을 설정 한 후에 사용자의 비밀번호를 삭제해야합니까?
SSH에는 공개 키를 사용하는 것이 가장 좋습니다. 그래서 내 sshd_config있다 PasswordAuthentication no. 일부 사용자는 로그인하지 않습니다 (예 : shell sftp 사용자) /usr/sbin/nologin. 또는 시스템 계정. 암호를 사용하지 않고 같은 사용자를 만들 수 있습니다 adduser gary --shell /usr/sbin/nologin --disabled-password. 좋은 생각입니까? 내가 고려하지 않은 파급 효과가 있습니까?

1
BlueBorne 원격 공격으로부터 Linux 시스템을 어떻게 보호합니까?
Armis Lab은 Linux 및 IoT 시스템을 포함하여 Bluetooth가 활성화 된 모든 장치에 영향을 미치는 새로운 벡터 공격을 발견했습니다. 리눅스에 대한 BlueBorne 공격 Armis는 Linux 운영 체제에서 공격자가 감염된 장치를 완전히 제어 할 수있는 두 가지 취약점을 공개했습니다. 첫 번째는 정보 유출 취약점으로, 공격자가 대상 장치에서 사용하는 정확한 버전을 확인하고 그에 …

2
두 개의 루트 계정, 어떻게해야합니까?
나는 Ubuntu 15.04에 있으며 오늘 이 링크 에서 Linux 보안에 대한 기사를 읽었습니다 . UID 0 계정의 일부가 될 때까지 모든 것이 잘되었습니다. root 만 UID 0을 가져야합니다. 해당 UID를 가진 다른 계정은 종종 백도어와 동의어입니다. 그들이 나에게 준 명령을 실행할 때 다른 루트 계정이 있음을 알았습니다. 그 직후에 기사와 …
19 ubuntu  security  root 

8
코드가 서명되었는지 확인하는 쉘이 있습니까?
이번 주 PowerShell을 엉망으로 만들었고 스크립트를 실행할 수 있도록 스크립트에 서명해야한다는 것을 알았습니다. Linux에서 bash 스크립트 실행 방지와 관련된 유사한 보안 기능이 있습니까? 내가 아는 유일한 기능은 특정 키가 필요한 SSH의 기능입니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.