Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Outros usuários podem visualizar os argumentos passados para um comando?

Se eu invocar um comando com argumentos assim: bob@bob-pc:~$ command -arg1 -arg2 ... outros usuários podem ver os argumentos passados para o comando?     
25.02.2011 / 23:17
2
respostas

rkhunter me avisa para “/ usr / bin / lwp-request” - o que devo fazer? [Debian 9]

Então eu acabei de instalar e rodar rkhunter que me mostra verde OKs / Não é encontrado para tudo, exceto: / usr / bin / lwp-request , assim: /usr/bin/lwp-request [ Warning ] No log, diz: Warning:...
27.06.2017 / 17:18
3
respostas

Quais são os prós / contras dos vários métodos para bloquear ataques SSH de força bruta?

Existem vários pacotes diferentes para excluir IPs dos quais ataques SSH de força bruta são lançados em seu sistema. Por exemplo: DenyHosts Sshguard fail2ban Quais são os prós / contras destes ou de quaisquer outros? Minha so...
12.10.2010 / 17:38
4
respostas

Como posso limitar o encaminhamento de porta ssh * remote *?

Eu preciso limitar quais portas podem ser remotamente ' ssh -R ' encaminhadas por um usuário. Eu sei sobre a opção permitopen em authorized_keys, mas como diz na man page, ela limita apenas o encaminhamento de porta ' ssh -L ' local...
28.12.2012 / 13:42
2
respostas

Autenticação baseada em chave SSH: known_hosts vs authorized_keys

Eu li sobre a configuração de chaves ssh no Linux e tenho algumas perguntas. Me corrija se eu estiver errado ... Digamos que o host tr-lgto deseje se conectar ao host tr-mdm usando ssh. Se queremos ter certeza de que é o verdadeiro tr-mdm, ge...
09.07.2012 / 08:59
1
resposta

Por que eu posso listar outros processos de usuários sem permissão de root?

Usando ps -aux ou top , posso listar outros usuários executando processos, mas não estou executando como root nem fazendo uso de sudo , por quê?     
20.11.2015 / 13:13
2
respostas

Devo excluir as senhas dos usuários depois de configurar a autenticação de chave pública para SSH?

É melhor usar chaves públicas para SSH. Então meu sshd_config tem PasswordAuthentication no . Alguns usuários nunca fazem login, por exemplo um usuário sftp com shell /usr/sbin/nologin . Ou uma conta do sistema. Portanto, posso cria...
04.09.2018 / 12:15
3
respostas

Apagar com segurança arquivos no sistema de arquivos btrfs

Às vezes, é necessário excluir um arquivo em um sistema de arquivos e certificar-se de que o arquivo tenha realmente desaparecido. Um arquivo que contém senhas confidenciais, por exemplo, deve ser limpo do disco. Emitir um rm simples em um...
24.01.2013 / 00:44
2
respostas

Duas contas de raiz, o que fazer?

Eu estou no Ubuntu 15.04 e hoje eu tenho lido um artigo sobre a segurança do Linux a partir de este link . Tudo correu bem até a parte da conta do UID 0 Only root should have the UID 0. Another account with that UID is often synonymou...
17.08.2016 / 05:52
3
respostas

É seguro deixar um shell de root em execução na sessão de tela separada?

Estou curioso sobre a segurança de deixar um shell de root em execução dentro de uma sessão de tela desanexada. Eu normalmente nunca faço isso. Além do potencial da minha conta de usuário não-root ser comprometida (senha exposta, chave ssh co...
04.03.2011 / 14:45