Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
1
resposta

Ubuntu 14.04 instala a pilha “old lamp” para testes de penetração

Estou preparando o vídeo WAF para minha equipe e quero testar um exemplo de servidor Ubuntu que será minha vítima. Gostaria de instalar a "versão antiga" dos pacotes e implantar o Wordpress e usar alguns CVE. No meu vídeo, quero mostrar o...
15.11.2018 / 15:51
0
respostas

OpenGPG para compartilhamento colaborativo de arquivos?

Estamos tentando criar um sistema em que nossos funcionários possam acessar o arquivo criptografado compartilhado por uma VPN e fazer edições nele. O conteúdo do arquivo é sensível, por isso queremos torná-lo o mais seguro possível com um orçame...
15.11.2018 / 16:58
0
respostas

Como configurar uma auditoria para uma pasta no Debian?

Estou interessado na segurança do sistema operacional que instalei e gostaria que você recomendasse comandos usados para a auditoria e, se possível, explicasse como você pode configurar a auditoria para uma determinada pasta . Isto é, caso a qua...
09.11.2018 / 15:40
1
resposta

Como adicionar um novo usuário e desabilitar seu login root? [fechadas]

Um sysadmin pode querer adicionar um novo usuário que não terá acesso root (nem sudo ). Eu não vendo serviços de hospedagem, mas posso trazer esse campo como exemplo; uma empresa de hospedagem oferece a seus clientes a capacidade de executa...
01.11.2018 / 17:07
0
respostas

sudoers line para usuário sudo com comando / bin / su ou runas ou / bin / bash

Qual é a diferença entre essas três linhas sudoers e qual delas é mais segura e auditável? O objetivo final é que qualquer pessoa do grupo 'sudogroup' seja capaz de usar o comando sudo 'user' ou executar comandos 'swuser' sem pedir uma senha....
07.11.2018 / 18:34
0
respostas

can iptables ou BPF podem ser usados para detectar e eliminar o tráfego de ataque de repetição?

Eu gostaria de abandonar o tráfego que é "antigo" e "visto antes", isto é, ataque de repetição. Por exemplo, se alguém usa tcpdump / wireshark para capturar um bloco de dados de 5min e reproduzi-lo em loop. O tráfego é válido na medida em que su...
13.10.2018 / 02:49
1
resposta

Como usar o sed para ofuscar um endereço IPv6

Eu tenho o seguinte comando sed sed -i 'test.log' -e 's/\([0-9a-fA-F]\{1,4\}\:\)\{7,7\}[0-9a-fA-F]\{1,6\}/\w/g' O objetivo é apagar os últimos dois blocos do endereço IPv6. No entanto, esse comando sed não funciona. Há algo errado com...
15.11.2018 / 13:20
0
respostas

Como instalar certificados SSL e DSC?

Gerei um keystore e, usando isso, obtive o SSL. Eu importei certificados de CA e certificados confiáveis para o keystore. Depois disso, preciso implementar o DSC para que eu tenha mantido um backup do keystore antes de importar o SSL no keystore...
09.10.2018 / 15:43
2
respostas

O firejail depende da falha do aplicativo e por que não podemos usar pipes nomeados para .Xauthority?

O objetivo de prender um aplicativo Xorg é impedir que ele acesse @ / tmp / X11 / X0 e / tmp / X11 / X0 e, em seguida, reutilize seu MIT-MAGIC-COOKIE para roubar de outros aplicativos que estão conectados ao servidor X. O cookie é usado...
28.10.2018 / 05:53
0
respostas

shell restrito para backup

Eu estava pensando em criar uma solução de backup para o meu NAS. Minha idéia é que eu poderia configurar um sistema remoto com acesso ssh e ferramenta de backup (o que eu escolher usar) iria carregar arquivos lá. Tudo bem, mas o que acontece se...
06.09.2018 / 12:20