Articles of security

Failles de security Linux?

Il y a quelques time, j'ai commencé un projet embedded en utilisant le kernel 3.2.10. Maintenant, le projet devrait entrer en production et le kernel stable est 3.2.16. Je préférerais ne pas mettre à jour quoi que ce soit pour éviter des incompatibilités, etc. mais si de sérieuses failles de security ont été branchées de […]

Comment s'assurer que le FTP anonyme a été désactivé sur un système Solaris 10?

Quelle ligne dans laquelle les files de configuration du directory /etc/ftpd dois-je vérifier pour m'assurer que le FTP anonyme a été désactivé? De ma compréhension maintenant, pour s'assurer que le FTP anonyme est désactivé, tous les users assignés au groupe anonusers dans /etc/ftpd/ftpaccess doivent être ajoutés à /etc/ftpd/ftpusers pour leur refuser l'access. Y a-t-il un […]

Détection d'escalade de privilèges?

Je ne suis pas un expert linux / unix, mais à chaque fois que je lis un exploit d'escalade de privilèges locaux (par exemple), je me request si un operating system peut détecter qu'il y a quelqu'un qui se connecte en tant que root. Imaginez une machine linux préparée avec une configuration qui, si la […]

Permettre aux users de créer des counts en toute security

1) J'ai du mal à find un moyen sûr de permettre aux nouveaux users de créer des counts sans leur accorder de droits d'administrateur. Si vous avez déjà un count sur mon système et que vous pouvez utiliser la command line UNIX, vous pouvez utiliser des programmes tels que puTTY pour y accéder. Je suis […]

Un pirate pourrait-il replace une application de portefeuille Bitcoin par une application malveillante dans un repository Linux?

Bitcoin QT est sans doute l'application de portefeuille Bitcoin la plus populaire. Si un pirate a access aux données et à la key privée d'une machine, il peut voler tous les Bitcoins de ce portefeuille. En tant qu'application Linux, Bitcoin QT est mis à jour régulièrement lorsque l'application dans le référentiel est mise à jour […]

Reconfigurez la connection via la racine ftp (access ssh perdu)

Ma question est double. J'ai besoin de ré-activer en quelque sorte telnet et / ou ssh dans un appareil où je n'ai actuellement que l'access root ftp. En outre, si je me trompe, s'il vous plaît faites le moi savoir. Détails à suivre… Context J'ai une carte de développement spéciale exécutant Arm Linux avec le […]

Est-il possible de supprimer le retard sur un mot de passe incorrect?

Donc, je tape mon mot de passe incorrectement de time en time. Parfois pour sudo parfois pour se connecter à ma machine (Ubuntu). Dans les deux cas, il y a un timeout de deux ou trois secondes avant de me donner une seconde chance. Je comprends qu'il s'agit d'une fonctionnalité de security, mais je suis […]

Comment gérer en toute security etckeeper de gitolite?

Je veux maintenir mes servers debian en poussant etc dans gitolite. Le problème est que gitolite ne doit pas être exécuté en tant que root ni en tant qu'user qui peut accéder au système depuis l'extérieur. Cependant, j'ai besoin de gitolite pour interagir avec etckeeper dans les hooks et les sortingggers (par exemple, assurez-vous que […]

Explication du time de construction de la version par opposition au numéro de version, par exemple OpenSSL 1.0.1e versus h

Récemment, pour gérer les bogues SSL récemment révélés, j'ai mis à niveau ma dissortingbution Debian pure. OpenSSL signale un numéro de version de 1.0.1e qui n'est pas le dernier, mais on me dit que c'est correct, car le time de compilation rapporté par: Version openssl -b est le 4 juin 2014. Donc, même si la […]

Ai-je des milliers de tentatives pour briser mon système dans ce journal à partir de logwatch?

Je mets mes systèmes en place pour m'envoyer des rapports par e-mail. Je publie un rapport de journal (voir ci-dessous). Ce journal montre qu'il y a des milliers de tentatives d'effraction. Des questions: J'ai denyhosts et fail2ban installés, pourquoi ne bloquent-ils pas les IP? Y at-il un moyen d'interdire / list noire IP qui apparaissent […]