Articles of security

Lorsqu'une vulnérabilité affectant Linux Kernel a été détectée, que dois-je faire avec Docker?

Disons que j'ai une machine hôte Ubuntu exécutant Docker. Cet hôte contient de nombreux conteneurs en cours d'exécution qui utilisent de nombreuses images de base ( FROM ), comme ubuntu, alpine, java: 8 … Cet hôte contient également des images construites à la main. Aujourd'hui, je peux arrêter et retirer tous mes conteneurs, puis les […]

Est-il sûr de se connecter à un server avec des keys ssh incorrectes (confidentielles)?

Je n'ai pas de file de configuration, et chaque hôte auquel je me connecte, il semble que le ssh passe par toutes les keys jusqu'à ce qu'il trouve le correct. Est-il sûr d'envoyer la key à l'hôte potentiellement malveillant? Comme il pourrait être prétendre que la key ssh offre est correcte, et comme intercepter le […]

Pourquoi la réinitialisation du mot de passe root est-elle autorisée?

Sous Linux, il existe un moyen de réinitialiser le mot de passe root; pourquoi est-ce permis? Toute personne ayant access à la machine physique peut changer le mot de passe root sans le savoir. Y a-t-il un moyen de se protéger contre cela?

Changer le text en astérisques en input

J'ai déjà posé une question à ce sujet, et maintenant j'en ai un autre. Voici mon code: #! /bin/bash read -p 'Username:' name read -p 'Password:' pass echo echo Confirm Username: $name? echo "Confirm Password: ${pass//?/*}" echo Let us start the quiz 😛 echo echo Q1 – Full form of MCQ echo a – Maximum […]

Quels directorys / permissions de files dois-je m'assurer?

J'ai une question similaire sur la configuration du logiciel par défaut . Pour cette question, je voudrais requestr Quels directorys / permissions de files dois-je m'assurer? Aprentement Est-il normal d'avoir des centaines de tentatives de rodage par jour ? J'ai donc vérifié quels files et dossiers sont inscriptibles sur un user non root . Tout […]

Application Linux qui surveille le journal et ajoute des règles à iptables

J'avais l'habitude d'utiliser un logiciel Linux qui surveille les journaux comme http, ssh, etc et s'il détecte que quelqu'un essaie d'utiliser la force brute, il bloque cette adresse IP en ajoutant une règle à iptables. J'ai oublié ce que ce logiciel est appelé. C'est open source et gratuit.

la règle iptables pour autoriser l'access à Internet

J'ai fait la politique par défaut de ma machine- iptables -A INPUT -j REJECT #DROP ALL PACKETS TO INPUT CHANNEL Le canal INPUT a été bloqué. Maintenant, je veux autoriser seulement certains services spécifiques comme je devrais être en mesure d'accéder à Internet. Alors quelle règle devrais-je append? Le port 80 est pour HTTP donc […]

Protéger le suffixe des attaques brutales

Il y a quelques jours, j'ai mis en place un VPS, y compris un service SMTP personnel utilisant postfix + procmail sous Debian / Wheezy. Je vois déjà BEAUCOUP de martelage sur le SMTP et d'autres ports. Voici un extrait: 31 juillet 09:06:25 [myserver] postfix / smtpd [15372]: avertissement: mail.thethirdroom.org [81.137.228.117]: Échec de l'authentification SASL […]

Bot demandant une ressource impaire dans les journaux apache

Tout en étudiant pour l'examen RHSCA, j'ai mis en place mon premier server à la maison et rapidement constaté que les robots avaient déjà commencé à requestr des files généralement vulnérables. C'était alarmant d'abord, puis purement amusant une fois que j'ai découvert à quel point ces tentatives particulières étaient inoffensives et inefficaces. Maintenant, je vois […]

Utilisez EncFS pour crypter les files afin qu'un user ou un process particulier puisse y accéder, mais que root ne peut pas

J'ai un process que j'aimerais avoir access à un système de files crypté. Ceci est très facile à faire avec EncFS, mais cela nécessite un user qui monte le système de files crypté, donnant ainsi à tout user ayant access à l'user qui monte l'access aux données, par exemple root. Est-il possible d'avoir le process […]