Articles of security de

Cómo defenderse de un truco de computadora Live USB

Una installation de Linux puede ser simplemente pirateada usando un USB / CD en vivo, obteniendo acceso de root en la distribución en vivo, enrutando al sistema de files de destino y ejecutando la passwd root . Uno puede usar grub también . Puede haber algunos otros methods también. ¿Cuál es la forma más eficaz […]

Eliminar frase de contraseña de la key privada y establecer el modo de file específico

Si configuro una frase de contraseña en mi key privada, así: openssl rsa -des -in insecure.key -out secure.key y elimino la frase de contraseña así: openssl rsa -in secure.key -out insecure.key entonces mi key privada (insecurity.key) termina con un modo de file de 644. ¿Cómo puedo decirle a openssl que cree insecurity.key con un modo […]

¿Por qué mknod requiere privilegios de root?

Noté que el command mknod requería privilegios de root cuando se creaba un nodo que no era un file normal, FIFO o un socket Unix. ¿Porqué es eso? ¿Cómo puede un usuario regular dañar un sistema o comprometer la privacidad de otros usuarios con el command mknod que no puede cuando crea files regulares?

¿Cómo evitar que los arguments confidenciales de CLI se registren en journalctl mientras se usa sudo?

En Ubuntu 16.04, el diario registra todos los commands de sudo y algunos incluyen arguments sensibles (por ejemplo, contraseña de text claro) que no quiero dejar en el logging. Tengo una idea de cómo prevenir eso, pero me gustaría saber si existe alguna forma formal de hacerlo, que idealmente debería ser lo suficientemente simple y […]

¿Cómo puedo configurar SELinux cuando no se encuentra el command de semanage?

Me está costando mucho configurar SELinux para permitir el envío de correo. Al examinar la documentation de selinux, descubrí que puedo administrar puertos mediante el command de semanage, pero no puedo encontrar el command. ¿Hay alguna otra manera de administrar puertos usando SELinux, o una forma de encontrar este command? Peor caso: ¿hay alguna manera […]

Riesgos de Chroot con / dev y / proc

Estoy planeando configurar algunas cárceles chroot para que algunos usuarios ejecuten / prueben aplicaciones Java (supongamos que cada aplicación no es de confianza). ¿Hay algún riesgo involucrado con el assembly de / dev y / proc en cada cárcel? Si es así, ¿qué pasos se pueden tomar para eliminar este riesgo?

Cómo determinar si la computadora tiene TPM (Trusted Platform Module) disponible

Queriendo jugar con cosas de Trusted Platform Module , instalé TrouSerS e intenté iniciar tcsd , pero obtuve este error: TCSD TDDL ERROR: Could not find a device to open! Sin embargo, mi núcleo tiene múltiples modules TPM cargados: # lsmod | grep tpm tpm_crb 16384 0 tpm_tis 16384 0 tpm_tis_core 20480 1 tpm_tis tpm […]

¿Hay otras forms de proteger las conexiones SSH además del cortafuegos y las keys RSA?

A veces no tengo una IP estática y necesito administrar mi server web de forma remota. Estoy buscando capas adicionales de protección que pueda agregar para hacer que el puerto de apertura 22 sea más seguro. Actualmente he desactivado el inicio de session con contraseña de root a través de SSH. Requiere key RSA para […]

Monitoree todos los bashs de inicio

Hace algunas semanas, pensé que sería una buena idea escribir un guión para enviarme un correo electrónico cada vez que un usuario inicia session en mi server. Así que llegué con un script que funciona perfectamente notifyLogin.sh , luego decidí llamarlo desde el script .bash_login de cada usuario. Pero descubrí que alguien podía iniciar session […]

¿Cómo se protegen los files de la aplicación mutuamente no confiable en Linux?

Estoy ejecutando una máquina Ubuntu Linux. Cuando ejecuto aplicaciones escritas por diferentes proveedores como Chrome y Firefox, noto que todos se están ejecutando con mi uid. Pero si ese es el caso, cualquier file que creen en el sistema de files también estará con el mismo uid. Entonces, ¿cómo en Linux pueden dos aplicaciones que […]