Articles of security de

¿Cómo comprobar que Linux Distro es seguro y no tiene código malicioso?

Soy nuevo en Linux y me encanta. Sin embargo, mientras he estado jugando con varios sabores de Linux, una sola pregunta me viene a la mente como nuevo usuario de los sistemas Linux: cómo puedo asegurar que la distribución de Linux sea segura, segura y confiable sin backdoors o códigos de malware dentro el sistema […]

confirmación antes de sudo su

la mayoría de las personas de mi equipo tienen acceso sudo. Pero aún quiero que confirmen antes de sudo su. si el usuario presiona Y, entonces déjelo como root, de lo contrario regréselo a su propio directory de inicio. Probé el siguiente código, pero cuando el usuario presiona cualquier otra tecla, todavía puede iniciar session […]

Directorio / files propiedad de un usuario inexistente

Un usuario ha creado un directory con files, pero el usuario no existe en /etc/passwd o /etc/group . El sistema es un server Fedora con un server FTP y un proxy que networkingirige a un server CentOS con Apache donde se creó el directory. ¿De dónde podría haber venido el usuario? ¿Es esto un problema […]

Cómo defenderse de un truco de computadora Live USB

Una installation de Linux puede ser simplemente pirateada usando un USB / CD en vivo, obteniendo acceso de root en la distribución en vivo, enrutando al sistema de files de destino y ejecutando la passwd root . Uno puede usar grub también . Puede haber algunos otros methods también. ¿Cuál es la forma más eficaz […]

Eliminar frase de contraseña de la key privada y establecer el modo de file específico

Si configuro una frase de contraseña en mi key privada, así: openssl rsa -des -in insecure.key -out secure.key y elimino la frase de contraseña así: openssl rsa -in secure.key -out insecure.key entonces mi key privada (insecurity.key) termina con un modo de file de 644. ¿Cómo puedo decirle a openssl que cree insecurity.key con un modo […]

¿Por qué mknod requiere privilegios de root?

Noté que el command mknod requería privilegios de root cuando se creaba un nodo que no era un file normal, FIFO o un socket Unix. ¿Porqué es eso? ¿Cómo puede un usuario regular dañar un sistema o comprometer la privacidad de otros usuarios con el command mknod que no puede cuando crea files regulares?

¿Cómo evitar que los arguments confidenciales de CLI se registren en journalctl mientras se usa sudo?

En Ubuntu 16.04, el diario registra todos los commands de sudo y algunos incluyen arguments sensibles (por ejemplo, contraseña de text claro) que no quiero dejar en el logging. Tengo una idea de cómo prevenir eso, pero me gustaría saber si existe alguna forma formal de hacerlo, que idealmente debería ser lo suficientemente simple y […]

¿Cómo puedo configurar SELinux cuando no se encuentra el command de semanage?

Me está costando mucho configurar SELinux para permitir el envío de correo. Al examinar la documentation de selinux, descubrí que puedo administrar puertos mediante el command de semanage, pero no puedo encontrar el command. ¿Hay alguna otra manera de administrar puertos usando SELinux, o una forma de encontrar este command? Peor caso: ¿hay alguna manera […]

Riesgos de Chroot con / dev y / proc

Estoy planeando configurar algunas cárceles chroot para que algunos usuarios ejecuten / prueben aplicaciones Java (supongamos que cada aplicación no es de confianza). ¿Hay algún riesgo involucrado con el assembly de / dev y / proc en cada cárcel? Si es así, ¿qué pasos se pueden tomar para eliminar este riesgo?

Cómo determinar si la computadora tiene TPM (Trusted Platform Module) disponible

Queriendo jugar con cosas de Trusted Platform Module , instalé TrouSerS e intenté iniciar tcsd , pero obtuve este error: TCSD TDDL ERROR: Could not find a device to open! Sin embargo, mi núcleo tiene múltiples modules TPM cargados: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 0 tpm_tis_core 20480 1 tpm_tis tpm […]