Articles of security de

¿Cómo bloquear las conexiones salientes del process / usuario en FreeBSD?

Mi server ejecuta un software de terceros que procesa los files enviados por el usuario. Quiero bloquear las conexiones salientes de mi process. ¿Cómo puedo hacerlo en FreeBSD?

volumen de assembly protegido contra el acceso del usuario

Necesito montar un directory de una manera que impida que el usuario acceda a él. Sin embargo, necesito tener acceso a todos los attributes (incluido el permiso) de root. ¿El método de seguimiento es seguro o hay una forma de evitarlo? mkdir /mnt/protect chmod 700 /mnt/protect mkdir /mnt/protect/some_dir mount /dev/sdXn /mnt/protect/some_dir

Mismo valor de sal / hash en / etc / shadow

Al search en / etc / shadow, puedo ver varios usuarios que tienen exactamente el mismo valor de sal y hash (y, por lo tanto, contraseña). ¿Cómo podría el sistema terminar así? ¿Significa esto que la contraseña no se generó a través de passwd (el pensamiento passwd aleatorizó la sal)? ¿Y esto es particularmente malo?

groupadd -p No recomendado?

Tengo una pregunta sobre groupadd, específicamente con la contraseña (-p). Dice que no se recomienda: "No se recomienda esta opción porque los usuarios que verifican los processs pueden ver la contraseña (o la contraseña encriptada)". ¿Puede alguien darme una explicación más amplia? ¿Cómo verá un usuario la contraseña al ver los processs? Si ese es […]

¿Qué significa A, D y Ms cuando se ejecuta Duplicity con una gran verbosidad?

Cuando ejecuto la duplicidad con el -v8 obtengo el siguiente resultado: M home/user/Documents/test.txt D home/user/VirtualBox VMs/win10/Logs/VBox.log.2 A home/user/.config/VirtualBox/example.log ¿Qué significan las mayúsculas delante de los paths?

¿Sigue sshd_config TPCKeepAlive usando canal no encriptado y por lo tanto vulnerable

Esta publicación de 2008 en ubuntuforums recomienda desactivar TCPKeepAlive Deshabilite los posts TCP KeepAlive. Estos posts son falsificables y se envían fuera del canal encriptado, y ClientAliveInterval es una alternativa encriptada e indestructible (que yo conozco), así que no veo razón para usar TCPKeepAlive. ¿Sigue siendo el caso? ¿Es seguro usar TCPKeepAlive o es mejor […]

¿Por qué se restablece la contraseña de root?

En Linux hay una manera de restablecer la contraseña de root; ¿por qué está permitido? Cualquiera que tenga acceso a la máquina física puede cambiar la contraseña de root, sin saberlo. ¿Hay alguna manera de protegerse de esto?

Convirtiendo una computadora vieja en un firewall de networking

Tengo una Dell Dimension vieja con dos tarjetas de ethernet, y necesito convertirla en un firewall. He probado FireStarter e IPCop, pero no creo que los haya configurado correctamente. Aquí está la configuration que estoy tratando de lograr: necesito tener una tarjeta de ethernet conectada directamente al módem, y la otra tarjeta de ethernet conectada […]

Aplicación Linux que supervisa el logging y agrega reglas a iptables

Solía ​​utilizar un software de Linux que supervisa loggings como http, ssh, etc. y si detecta que alguien está tratando de usar fuerza bruta, bloquea esa ip al agregar una regla a iptables. Olvidé cómo se llama ese software. Es de código abierto y gratuito.

Pregunta de installation de IPtables

Soy nuevo en la installation de iptables y tengo un excelente libro llamado "Linux Firewalls: Attack Detection and Response" de Michael Rash. Tengo algunas preguntas antes de comenzar. Quiero hacer un iptables Firewall de nivel empresarial y me preguntaba si tendré que hacer mi propia compilation de kernel como dice en el libro o si […]