Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Executando comandos sudo restricted criando um link suave

Eu tenho sudo de acesso a uma das nossas máquinas de teste e os seguintes são os comandos restritos para mim: user_sree@sel8585:~> sudo -l user_sree's password: User user_sree may run the following commands on this host: (ALL) ALL,...
16.07.2015 / 10:34
3
respostas

Permitir acesso SSH, mas restringir o acesso do root a um determinado conjunto de IPs

Eu quero permitir SSH para todos os usuários como normal exceto que eu quero restringir o acesso do root com base em um conjunto de endereços IP. Portanto, os usuários peter , paul , lary podem efetuar login de qualquer lugar, mas root...
31.08.2015 / 13:41
2
respostas

Como se certificar de que o shell embutido echo é invocado para que não seja visível na lista de processos?

Isso será visível na listagem do processo se a linha abaixo for executada a partir de uma linha de comando ou de um script de shell bash -c "echo $password" ou eu só preciso fazer echo $password de dentro do bash em uma linha de com...
06.05.2013 / 06:39
1
resposta

Por que o Linux permite backspaces ao colar texto em um shell?

Em muitas distribuições do Linux, os caracteres backspace são incluídos ao colar texto em um shell. Por que a colagem desses caracteres não é evitada - ou esse recurso fornece alguma funcionalidade útil? Em outras palavras, o shell do Linux "...
13.03.2018 / 09:30
2
respostas

ICMP: erro de porta inacessível, mesmo se a porta estiver aberta

Estou testando meu servidor Debian com alguma varredura de porta Nmap. Meu Debian é uma máquina virtual rodando em uma conexão em ponte. A verificação de porta clássica usando a solicitação TCP SYN funciona bem e detecta a porta 80 como abert...
10.02.2016 / 20:43
2
respostas

Substitui fisicamente as credenciais do linux

Digamos que alguém tenha acesso físico ao meu computador e que queira fazer login na minha conta e ver tudo o que tenho. É possível que eles tirem o disco rígido do meu computador, modifiquem o arquivo /etc/shadow com uma nova senha e usem-no...
25.10.2015 / 19:51
2
respostas

Quais são os pontos strongs e fracos dos algoritmos ssh-keygen e um deles é o mais seguro?

Eu queria saber sobre os diferentes tipos de chaves que você pode criar com ssh-keygen -t (dsa | ecdsa | ed25519 | rsa | rsa1). Como diferentes tipos são oferecidos, presumo que cada um tenha uma vantagem específica sobre os outros. Isso é ve...
07.09.2015 / 16:31
2
respostas

Pode bash script reset e sanitize * whole * environment e como?

Você sabe disso sudo stuff: Defaults env_reset que torna a injeção de ambiente impossível. Eu estava vagando se essa funcionalidade pudesse ser obtida diretamente do script bash, "de dentro"? Pelo menos parte disso pode, com...
02.02.2017 / 12:27
1
resposta

É * realmente * possível roubar diretamente uma chave privada se ela não usar uma frase secreta?

Li em vários locais, como em essa questão de que usar um par de chaves ssh sem uma frase secreta permite que invasores roubem sua chave privada se tiverem acesso à sua conta. Presumi que "roubar" significava que eles poderiam facilmente fazer...
30.08.2012 / 15:29
1
resposta

Por que é uma má ideia rodar como root? [duplicado]

Muitas vezes ouço que é uma má ideia usar o root para uso geral. Por que isso é uma má ideia?     
18.10.2012 / 23:44