Pertanyaan yang diberi tag «security»

Konten yang terkait dengan keamanan komputer., Yaitu konten tentang kebijakan, mekanisme, dll. Yang diperlukan memastikan data tidak bocor atau rusak dan layanan tersedia dalam semua keadaan.


1
Otentikasi dan otorisasi D-Bus
Saya mencoba mengatur akses jarak jauh ke D-Bus, dan saya tidak mengerti bagaimana otentikasi dan otorisasi (tidak) berfungsi. Saya memiliki server D-Bus yang mendengarkan pada soket abstrak. $ echo $DBUS_SESSION_BUS_ADDRESS unix:abstract=/tmp/dbus-g5sxxvDlmz,guid=49bd93b893fe40d83604952155190c31 Saya berlari dbus-monitoruntuk menonton apa yang terjadi. Kasing uji saya adalah notify-send hello, yang berfungsi saat dijalankan dari mesin …

1
Kerentanan Hantu - CVE-2015-0235
Apakah Kerentanan Hantu memerlukan akses (seperti menjadi pengguna yang masuk) ke OS yang bersangkutan? Dapatkah seseorang mengklarifikasi 'penyerang jarak jauh yang dapat melakukan panggilan aplikasi'? Saya hanya menemukan tes untuk dijalankan pada sistem lokal secara langsung tetapi tidak dari host jarak jauh. Semua informasi yang saya kumpulkan sejauh ini tentang …


3
Bagaimana mencegah injeksi perintah melalui opsi perintah?
Saya memiliki aplikasi pembungkus di mana saya harus membiarkan pengguna menentukan opsi khusus untuk diteruskan ke simulator. Namun, saya ingin memastikan pengguna tidak menyuntikkan perintah lain melalui opsi pengguna. Apa cara terbaik untuk mencapai ini? Sebagai contoh. Pengguna menyediakan: -a -b Aplikasi dijalankan: mysim --preset_opt -a -b Namun, saya tidak …

1
Dapatkah konsumsi entropi pada awal program dicegah?
Saya menggunakan Knoppix (atau Live CD / DVD lainnya) sebagai lingkungan yang aman untuk membuat kunci kripto yang berharga. Sayangnya entropi adalah sumber daya terbatas di lingkungan seperti itu. Saya hanya memperhatikan bahwa setiap program mulai mengkonsumsi beberapa entropi. Hal ini tampaknya disebabkan oleh beberapa fitur perlindungan tumpukan yang perlu …
13 linux  kernel  security 

1
program yang dimiliki root dengan setuid bit on
Ping adalah program yang dimiliki oleh root dengan set bit id pengguna. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Seperti yang saya pahami, jika pengguna menjalankan proses ping, maka id pengguna yang efektif akan berubah dari id pengguna sebenarnya (yaitu id pengguna dari …

8
Bagaimana kita bisa membatasi dampak penyelidikan ssh?
Server web saya terus-menerus diserang oleh berbagai alamat IP. Mereka mencoba lima kata sandi dan kemudian mengubah alamat IP. Saya telah melakukan berbagai penguncian seperti menggunakan ssh-keys dan tidak mengizinkan kata sandi, dan tidak mengizinkan login root jarak jauh. Apakah ada sesuatu yang bisa saya lakukan untuk menghilangkan upaya serangan …
13 ssh  security 


4
Buku / Panduan untuk Mengamankan Server [ditutup]
Ditutup . Pertanyaan ini didasarkan pada pendapat . Saat ini tidak menerima jawaban. Ingin meningkatkan pertanyaan ini? Perbarui pertanyaan sehingga dapat dijawab dengan fakta dan kutipan dengan mengedit posting ini . Ditutup 5 tahun yang lalu . Saya punya ide situs web yang ingin saya bangun dan luncurkan, dan saya …
13 security 


1
Bagaimana cara mengaktifkan PID acak di Linux?
Saya saat ini membandingkan implementasi PID acak pada OpenBSD, FreeBSD dan Linux dari perspektif keamanan. Selama OpenBSD dan FreeBSD prihatin, pekerjaan saya selesai. Namun, sementara jawabannya di sini menyatakan bahwa PID acak dapat diaktifkan di Linux hanya berkat suatu sysctlpengaturan, saya tidak dapat menentukan pengaturan itu. Penelitian di Internet hanya …

7
vsftpd gagal otentikasi pam
Memindahkan konfigurasi vsftpd yang dicoba-dan-benar ke server baru dengan Fedora 16, saya mengalami masalah. Semua tampaknya berjalan sebagaimana mestinya, tetapi otentikasi pengguna gagal. Saya tidak dapat menemukan entri dalam log apa pun yang menunjukkan apa yang terjadi. Ini file konfigurasi lengkap: anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_file=/var/log/vsftpd.log xferlog_std_format=YES …

4
Bagaimana tepatnya orang “memecahkan” Sistem Unix / Linux?
Tidak, saya tidak ingin menjadi seorang cracker atau sesuatu seperti itu, tetapi saya mencoba mencari tahu prosesnya (lebih dari perspektif pemrograman). Jadi saya berasumsi (menebak) tujuan utama cracker adalah mendapatkan akses root untuk menginstal perangkat lunak (atau skrip) apa pun yang ditulisnya, bukan? atau mungkin memasang modul kernal mereka sendiri …
13 linux  security 

8
Bagaimana mencegah proses menulis file
Saya ingin menjalankan perintah di Linux dengan cara yang tidak dapat membuat atau membuka file apa pun untuk ditulis. Seharusnya masih dapat membaca file seperti biasa (jadi chroot kosong bukan pilihan), dan masih dapat menulis ke file yang sudah terbuka (terutama stdout). Poin bonus jika menulis file ke direktori tertentu …

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.