Als «security» getaggte Fragen

15
rkhunter warnt mich vor root.rules

Ich renne : :~$ sudo rkhunter --checkall --report-warnings-only Eine der Warnungen, die ich habe: Warning: Suspicious file types found in /dev: /dev/.udev/rules.d/root.rules: ASCII text und die root.rulesenthält: SUBSYSTEM=="block", ENV{MAJOR}=="8", ENV{MINOR}=="1", SYMLINK+="root" Ich möchte die...

14
Sollten Sie automatische Updates ausführen

Ich verwende Produktions-Centos-Webserver. Ich möchte wissen, wie Aktualisierungen am besten ausgeführt werden. Soll ich das mit yum-cron oder yum-updatesd automatisieren? Oder besteht die Gefahr, dass Updates die Websites beschädigen, sodass es besser ist, auf einem Testserver zu aktualisieren und...

13
Wie genau "knacken" die Leute Unix / Linux-Systeme?

Nein, ich bin nicht auf der Suche, ein Cracker oder so etwas zu werden, aber ich versuche, den Prozess herauszufinden (mehr aus einer Programmierperspektive). Ich gehe also davon aus, dass das Hauptziel eines Crackers darin besteht, Root-Zugriff zu erhalten, um die Software (oder das Skript) zu...

13
Wie aktiviere ich zufällige PIDs unter Linux?

Momentan vergleiche ich die zufällige PID-Implementierung unter OpenBSD, FreeBSD und Linux aus der Sicherheitsperspektive. Solange es sich um OpenBSD und FreeBSD handelt, ist meine Arbeit erledigt. Obwohl die Antwort hier besagt, dass die zufällige PID unter Linux nur dank einer sysctlEinstellung...

13
Root-Programm mit gesetztem setuid-Bit

Ping ist ein Programm von root, dessen Benutzer-ID-Bit gesetzt ist. $ ls -l `which ping` -rwsr-xr-x 1 root root 35752 Nov 4 2011 /bin/ping Soweit ich weiß, ändert sich die effektive Benutzer-ID von der tatsächlichen Benutzer-ID (dh der Benutzer-ID der Person, die den Prozess gestartet hat) in die...