Ich bin dabei /sbinund sehe, dass shutdownes Berechtigungen gibt rwxr-xr-x. Bedeutet das nicht, dass jeder es ausführen kann?
Ich bin dabei /sbinund sehe, dass shutdownes Berechtigungen gibt rwxr-xr-x. Bedeutet das nicht, dass jeder es ausführen kann?
Ich schreibe ein Programm, mit dem ich Programme testen kann, die von Schülern geschrieben wurden. Ich habe Angst, dass ich ihnen nicht vertrauen kann und ich muss sicherstellen, dass es für den Computer, auf dem es läuft, nicht schlecht wird. Ich dachte darüber nach, einen Crashtest-Benutzer mit...
Warum haben die Leute Angst, Passwörter in die Kommandozeile zu schreiben? Die Verlaufsdatei befindet sich in ~/.history, sodass sie nur dem Benutzer zur Verfügung steht, der die Befehle ausgeführt hat (und
Ich frage mich über die Sicherheit von UNIX-Signalen. SIGKILLbricht den Prozess ab. Was passiert also, wenn ein Nicht-Root-Benutzer ein Signal an den Prozess eines Root-Benutzers sendet? Führt der Prozess den Signalhandler noch aus? Ich folge der akzeptierten Antwort (gollum's), tippe man...
Ich verwende einen VPS, den ich mit UFW sichern möchte und der nur Verbindungen zu Port 80 zulässt. Um ihn jedoch remote verwalten zu können, muss Port 22 geöffnet bleiben und von zu Hause aus erreichbar sein. Ich weiß, dass UFW so konfiguriert werden kann, dass nur Verbindungen von einer...
Ich bin ziemlich neu in der Welt der Systemadministration. Ich habe in letzter Zeit an einer Anwendung gearbeitet und wenn ich meine Anwendungsserver-Protokolle überprüfe, erhalte ich ständig verschiedene IP-Adressen, die versuchen, mit brachialer Gewalt auf meinen Server zu sshen. Hier ist ein...
In den letzten Wochen gab es auf meinem Ubuntu-Testserver seltsame Aktivitäten. Bitte überprüfen Sie den folgenden Screenshot von htop. Täglich wird dieser seltsame Dienst (der wie ein Cryptocurrency-Mining-Dienst scheint) ausgeführt und beansprucht 100% der CPU. Auf meinen Server kann nur über den...
Ich möchte in der Lage sein, eine TAR-Datei zu extrahieren, so dass alle extrahierten Dateien unter einem bestimmten Präfixverzeichnis abgelegt werden. Jeder Versuch der tar-Dateien, in externe Verzeichnisse zu schreiben, sollte dazu führen, dass die Extraktion fehlschlägt. Wie Sie sich vielleicht...
Nach einem kürzlichen Einbruch auf einem Linux-Computer habe ich eine ausführbare Datei im Home-Ordner eines Benutzers mit einem schwachen Passwort gefunden. Ich habe alles aufgeräumt, was den Schaden zu bedeuten scheint, bereite aber zur Sicherheit ein vollständiges Abwischen vor. Was kann...
Ich bin mir bewusst, dass es am besten ist, temporäre Dateien mit zu erstellen mktemp, aber was ist mit Named Pipes? Ich bevorzuge Dinge, die so POSIX-konform wie möglich sind, aber nur Linux ist akzeptabel. Das Vermeiden von Bashisms ist mein einziges hartes Kriterium, während ich schreibe...
Ich möchte einen neuen Benutzer erstellen und ihm sudo-Zugriff gewähren. Um genau zu sein, möchte ich, dass er sudo vimhttpd.conf verwendet und bearbeitet. Ich habe das in sudoers geschrieben: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf Ich habe jedoch gehört, dass dies riskant sein...
Das Lesen der Details von CVE-2009-4487 (was die Gefahr von Escape-Sequenzen in Protokolldateien betrifft) überrascht mich ein bisschen. CVE-2009-4487 zitieren : nginx 0.7.64 schreibt Daten in eine Protokolldatei, ohne nicht druckbare Zeichen zu bereinigen. Dadurch können Angreifer über eine...
Ich habe einen Laptop mit Debian drauf und werde diesen Laptop verkaufen. Würde es ausreichen, die Debian-Installation vor dem Verkauf zu löschen, um meinen Laptop vollständig von meinen persönlichen Daten zu säubern, und wenn ja, wie kann ich Debian deinstallieren (damit kein Betriebssystem auf...
Wie kann man überprüfen, welche .rsa, .pem und andere Dateien von "geladen" oder "aktiv" sind ssh-add? Ich hatte gerade diese Angst: $ scp -i /home/dotancohen/.ssh/dotancohen.pem [email protected]:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file...
Ich weiß, dass ein bestimmter Bereich von IP-Adressen Probleme mit meinem Server verursacht. 172.64.*.*Wie kann ich den Zugriff auf meine Amazon EC2-Instanz am besten blockieren? Gibt es eine Möglichkeit, dies mithilfe von Sicherheitsgruppen zu tun, oder ist es besser, dies mit der Firewall auf dem...
Während eines Audits /var/log/auth.logauf einem meiner öffentlichen Webserver fand ich Folgendes: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password...
Anscheinend läuft: perl -n -e 'some perl code' * Oder find . ... -exec perl -n -e '...' {} + (gleich mit -pstatt -n) Oder perl -e 'some code using <>' * Wird häufig in Einzeilern verwendet, die auf dieser Website veröffentlicht werden, hat dies Auswirkungen auf die Sicherheit. Was ist das...
Ich möchte von der Arbeit mit NFS eine Verbindung zu meinem Heimserver herstellen. Ich habe sshfs ausprobiert, aber einige Leute sagen, es sei nicht so zuverlässig wie NFS. Ich weiß, dass der sshfs-Verkehr verschlüsselt ist. Aber was ist mit NFS? Kann jemand meinen Datenverkehr abhören und die...
Wie blockiere ich einen Befehl, zum Beispiel mkdirfür einen bestimmten Benutzer? Was ich gerade erstellt habe, ist eine Nur-Lese-Funktion, die im Benutzerprofil gespeichert wird ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" }...
Ich verwalte eine Gentoo Hardened-Box, die /bin/pingDateifunktionen verwendet, um die Notwendigkeit von setuid-root-Binärdateien (z. B. CAP_NET_RAW usw.) zum größten Teil zu beseitigen . Tatsächlich ist die einzige Binärdatei, die ich noch habe, die folgende: abraxas ~ # find / -xdev -type f -perm...