Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

Como executar o script personalizado na falha de login local em um programa de bloqueio de tela usando o PAM

Estou tentando executar um script toda vez que uma falha de login ocorre por meio de um programa de bloqueio de tela (como SLiM, i3Lock, slock, etc.) Estou executando o Arch. Além disso, para ser claro, não estou falando sobre o login no meu...
07.06.2018 / 00:01
0
respostas

Como as tentativas de criar ou modificar o arquivo do sistema de arquivos local e obter um arquivo via web a partir de um endereço específico podem ser monitoradas em tempo real?

Meu servidor web foi invadido e, depois de não ser capaz de dizer qual executável estava em execução, perguntei como detectar o nome do arquivo, sobre o qual perguntei anteriormente em
03.06.2018 / 14:11
0
respostas

Enviar emails no download do arquivo do servidor

O servidor ERP da minha empresa armazena backups de código, banco de dados e arquivos (documentos de identificação) enviados ao servidor. Eu gostaria de fazer um script que detecta a transferência de arquivos sftp do servidor para o usuário e vi...
28.05.2018 / 05:57
0
respostas

Alterando a senha da máquina Ubuntu temporariamente

Ontem, fui notificado pelo gerente da empresa para alterar minha senha de máquina Ubuntu e mantê-la o mais strong possível. Então eu mudei para @@ Geo_016110240 (para mim isso é strong e fácil de lembrar). Agora, o problema é que na maioria das...
01.06.2018 / 01:52
1
resposta

Diferença entre autenticações com falha e logins com falha no aureport [closed]

Ultimamente tenho explorado a ferramenta aureport, mas notei o seguinte nos resultados e comportamento dela. Por exemplo, executando o seguinte comando: # aureport --failed Exibe o seguinte snippet: Failed Summary Report ===========...
19.05.2018 / 02:22
0
respostas

Comando do Hibernate problema de segurança muito importante

Eu uso o Debian 9 e uso muito o comando hibernate. Recentemente dou atenção a como funciona e entendo depois de ligar o PC e o hibernate estava restaurando as imagens e acordar isso não me pede senha e ir diretamente para a última tela e tty. (S...
18.05.2018 / 14:54
0
respostas

Por que o arquivo / etc / lvm / archive ou / etc / lvm / backup não é legível por todos?

Em uma instalação limpa do Ubuntu 16.04 $ ls -l /etc/lvm total 92 drwx------ 2 root root 4096 May 14 23:24 archive drwx------ 2 root root 4096 May 14 23:24 backup -rw-r--r-- 1 root root 82910 May 12 15:29 lvm.conf Por que os diretórios...
17.05.2018 / 19:37
1
resposta

A capacidade de sobrescrever um arquivo com XML pode ser explorada para executar código?

Temos um usuário do Ubuntu 18.04 que se conecta via SSH e tem um shell restrito. Mais precisamente, seu shell em / etc / passwd é / bin / bash, mas uma configuração command= em authorized_keys os restringe a executar um script Python. Esse...
21.05.2018 / 20:40
1
resposta

Qual regra impede a entrada de um namespace de usuário dentro de um chroot?

# rpm -q --whatprovides /usr/bin/unshare util-linux-2.32-2.fc28.x86_64 # unshare -r # i.e. o acima tem sucesso, onde o seguinte não. Qual regra faz isso? # rpm -q --whatprovides /usr/sbin/chroot coreutils-8.29-6.fc28.x86_64 # chroot fedor...
10.05.2018 / 12:04
0
respostas

Configure o fail2ban para detectar e bloquear ataques de uma classe de rede inteira

Estou tentando configurar o fail2ban para bloquear uma classe inteira / 24 ou até mesmo uma / 16, mas não apenas para ssh (o ssh não é nem mesmo uma prioridade para mim). Por exemplo: 5 hits from 11.22.33.10 5 hits from 11.22.33.15 5 hits...
15.05.2018 / 19:15