Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

Firewalld - bloqueio de robôs e testes de penetração em aplicações web (80/443)

Parece que um teste de penetração está sendo executado em um aplicativo da web implementado no meu servidor centOS7. Como posso bloquear solicitações recebidas nas portas 80 e 443, vindas do endereço IP de origem 11.21.32.44 Eu bloquearia usa...
12.07.2017 / 07:18
1
resposta

Controle de segurança do flash USB

Acabei de instalar o Linux Mint e quero protegê-lo contra vírus baseados em USB. Como posso bloquear todos os dispositivos flash USB, exceto um que será identificado por um ID?     
06.07.2017 / 14:57
1
resposta

Preenchendo dinamicamente a lista de ipset para endereços IP da lista negra que correspondem a uma determinada regra do iptables

Eu escrevi as seguintes regras do iptables: iptables -N flood iptables -A INPUT -i eth0 -j flood iptables -A flood -m limit --limit 1/sec --limit-burst 30 -j RETURN iptables -A flood -j LOG --log-ip-options --log-uid --log-level 4 --log-pr...
18.07.2017 / 23:15
1
resposta

como usar o RSA SecurID com o Linux?

Acabei de encontrar um antigo token RSA SecurID , modelo SD600, no final de uma gaveta. Eu só tenho o token - nenhuma documentação ou números de pin (muito esquecidos) ou qualquer outra coisa. ÉpossívelfazerusodissocomoLinuxsemternadaanãose...
20.06.2017 / 16:29
1
resposta

Sandboxing Chrome (ou outro navegador)

Estou desejando executar o Chrome com um diretório inicial criptografado (Ubuntu), mas quero ter certeza de que nada está vazando fora do diretório criptografado, como / tmp. Como posso conseguir isso? Apparmour? Executando um aplicativo GUI no...
20.08.2017 / 18:07
1
resposta

Firefox + noscript v.s. systemd-nspawn - negação de ABE

[ABE] < LOCAL> Deny on {GET http://jessie/icons/openlogo-75.png <<< http://jessie/ - 1} SYSTEM rule: Site LOCAL Accept from LOCAL Deny i.e. páginas no link não podem carregar imagens ou qualquer outro sub...
11.06.2017 / 12:53
0
respostas

Kali pam.d - Hardening de autenticação de senha

Tentando executar um pouco de proteção de senha para contas de usuário em Kali e consegui a maioria do que eu queria fazer via cracklib. No entanto, ainda preciso ser capaz de definir uma janela baseada em tempo para falhas de autenticação. O ún...
12.05.2017 / 15:55
0
respostas

Protege / etc de mudanças?

Recentemente, precisei corrigir uma correção em duas máquinas linux TinyCore que não podiam mais gravar no diretório / etc. Quando tentei criar um novo arquivo (como o usuário padrão ou com o sudo [ambas as contas usadas para TODAS as operações...
16.05.2017 / 20:09
2
respostas

Não é possível contrabandear dados no nome de usuário usando o módulo pam personalizado - input_userauth_request: usuário inválido

Estou tentando obter dados em um processo chamado via ssh adicionando-o ao nome de usuário fornecido, por exemplo ssh user@smuggledata@host Eu escrevi um módulo PAM, no entanto O sshd já decidiu que o usuário é ruim antes de invocar o...
01.05.2017 / 22:24
1
resposta

Como converter regras iptables em regras ip6tables?

Estou executando um serviço de nuvem no meu Raspberry Pi 3 e quero acessá-lo também de fora. Infelizmente, meu ISP não me permite encaminhar portas (isso é outra história), portanto, às vezes, também preciso acessá-lo em IPv6 . Para limitar o...
07.05.2017 / 12:29