Tag: 安全

FDE(全盘加密)如何快速工作?

我很好奇Ubuntu的全盘加密是如何工作的。 这是一个例子: 考虑以下字符串作为所有磁盘的内容: hello world 应用某种加密方法后,它看起来像这样: (我在这个例子中使用了Caesar密码,移位为+1,例如A→B; B→C ……) ifmmp xpsme 据我了解,当计算机关闭时,驱动器的内容将是上面的字符串。 但是当它重新开启时,Ubuntu需要将其内容重新打回hello world才能成功启动。 我真正得到的是,在现实世界中 ,磁盘的内容更多,加密算法更复杂,我发现计算机很难在几秒钟内完全加密/解密所有磁盘(启动或关闭不需要更长时间)。 这怎么可能?

几次错误密码尝试后如何暂时禁用IP?

我的新服务器被黑了(叹气)。 我可以物理访问我的机器。 看起来唯一的变化是创建了一个新的用户帐户和一个损坏的/etc/sudoers文件。 似乎密码是由字典攻击发现的。 在我修复这些问题(或完全重新安装?)之后,我想添加一个机制来禁用IP(可能是24小时或一些时间限制),在密码错误x次之后,但我是不是unix系统管理员或任何东西,所以我不确定从哪里开始。 我应该使用什么软件以及如何配置它? 谢谢。

如何为访客登录设置密码?

我想为来宾帐户设置密码。 我怎样才能做到这一点? (这个问题在本论坛的类似问题中没有得到解答,见下文。) 最后一次在此论坛上询问时,建议没有理由在guest上设置密码,因为它相当于设置一个带密码的新常规帐户。 在我看来,这不是一回事。 默认情况下,来宾帐户是安全的,限制对文件系统的访问,并且是自我清理的,而常规帐户则不是。 通过自我清理,我的意思是它不会留下任何松散的文件,没有互联网历史,没有潜在的病毒(我知道,Linux没有),等等,因为它都发生在临时空间。 在某些情况下,也可以保护访客帐户。 例如,如果您住在一个团体住宅并拥有一台普通计算机,您可能希望与您认识的人自由分享,但限制昂贵的互联网访问。 不是每个人都有同样的情况。 上次提出的一个建议是“打开一个终端……然后键入passwd和用户名。所以它应该是passwd guest”这在我手中无效,即使是sudo也是如此。 Linux回复“用户’访客’不存在”我做错了什么? 如果Ubuntu不是设计为允许访客帐户上的密码那么,在Linux的精神,如果你认为这是一个合理的事情,让我们寻找一个解决方法。 任何人? (我是新手,所以让我知道我天真的地方。)

什么是默认密码?

默认和登录有什么区别? Default Keyring是什么意思? 当我运行一些应用程序(Emphaty等)时,首先启动Unlock Keyring窗口 ,然后它需要我密码。 为什么? 这是我运行Emphaty时的屏幕截图。 为什么要我输入密码? 这是一个公正的信使。 这让我很疯狂。 我找到了这个窗口。 我想这个Windows可以给我一个解决方案。 在尝试修复它之前,我想知道它们是什么。 请向我解释一下。 PS我的登录密码现在不等于默认密码。

如何调用对话框进行身份validation?

我在python中使用wx模块编写一个gui程序。 在程序中,每当我访问需要root权限的文件夹时,它会在终端询问密码,但我想向用户显示对话框以输入密码并对其进行身份validation。 如何调用该对话框并在ubuntu中validation用户?

是否有适用于Ubuntu的VPN Monitor / Kill Switch应用程序?

嗨,我正在寻找一个VPN监视器/杀戮开关应用程序,将确保我的VPN连接始终连接。 如果我的安全连接丢失,应用程序将丢弃它正在监视的应用程序以防止数据泄漏。 我知道Windows有这样的应用程序。 但是,我还没有为Linux找到合适的替代方案。

SSH期间的注意事项

可能重复: 如何审核用户并访问服务器上的SSH尝试? 我最近不得不将我的Ubuntu 12.10 root密码泄露给我的一个朋友,以便他可以通过SSH连接到我的系统并向我发送一些文件。 现在他是我的朋友,我相信他,所以我不愿意分享我的密码。 之后我确实改变了它。 但它让我感到震惊的是如何查看由其他用户远程登录到我的系统执行的所有命令(显然不是我的朋友。我的意思是一般)。他们在多大程度上可以访问我的数据(特别是我的密码,例如我使用Last Pass也可以访问我的帐户密码??)如果他们在登录我的系统后打开任何浏览器,他们可以访问我的所有密码,前提是我使用chrome给出的“记住密码”选项保存了它们 当我允许某人在我的系统中远程登录时,我应该采取什么预防措施,如何跟踪他们使用的各种命令或他们在我的系统中所做的更改。 除了检查/var/log/auth.log文件之外,还有一些简单的方法可以在有人登录我的系统时收到通知吗?

Packet Sniffer发现,下一步是什么?

昨天下载后,我的计算机崩溃了。 我今天更新并检查了rootkit。 我发现了一个数据包嗅探器 eth0: PACKET SNIFFER(/sbin/dhclient[3966]) 我该如何删除?

chkrootkit将“tcpd”显示为INFECTED。 这是假阳性吗?

通过chkrootkit扫描显示“tcpd”为INFECTED。 虽然rkhunter的扫描显示正常,(常规误报除外) 我要担心吗? (我在Ubuntu 16.10上使用4.8.0-37-generic)

EncFs不安全,现在使用什么

我喜欢encfs,因为它提供了基于文件的加密,这在云存储方面非常有用。 但看起来特别是对于这个用例, encfs被认为是不安全的 。 我知道encfs 2正在开发中,但在此期间如何处理它呢? 有没有可以在ubuntu中很好地集成的替代方案? 编辑:我主要提到的安全问题就是这个问题 。 它仍然存在于1.8版本中,如果有人获得加密文件的多个版本,则会使您的文件容易受到攻击。 如果有人担心像Dropbox这样的服务并不那么具有推重性并加密上传到云中的文件夹,那么攻击者(服务)获得多个密文副本的机会绝对是给定的。