Tag: 安全

限制用户对特定IP的SSH访问

我的/etc/ssh/sshd_config文件有一行如下: AllowUsers jim@11.22.33.456 如果我想允许jim使用其他IP地址,我该如何指定它? 它采用逗号分隔列表的forms吗? 或者,添加类似的行 AllowUsers jim@new-ip-address ?

如何从ssh中阻止特定的用户名?

我有testuser ,我希望该用户能够在本地登录,但不能通过ssh 。 我该如何实现呢?

服务器的最佳rootkit清除工具?

以及推荐的schedule / sysadmin例程?

Linux变得越来越安全了吗?

着名的所谓的无病毒和黑客的Mac已经成为过去:随着它变得越来越流行它会带来更多的漏洞。 Linux在某个时间点是否会相同? 它变得越来越安全吗? 我知道: “没有任何计算机或网络系统是100%安全的。每个系统都有一个漏洞。”

在ubuntu 12.04上修补OpenSSL CVE-2014-0160?

不,这不是如何在OpenSSL中修补Heartbleed错误(CVE-2014-0160)的副本? 。 所以,请继续阅读。 我看到有关Ubuntu 12.04的相互矛盾的信息: Heartbleed页面声称Ubuntu 12.04受到影响,需要修补1.0.1g Ubuntu安全通知USN-2165-1声称包libssl1.0.0版本libssl1.0.0应该解决Ubuntu 12.04上的问题。 现在我安装了这些软件包: # dpkg -l | grep ssl ii libssl1.0.0 1.0.1-4ubuntu5.10 SSL shared libraries ii openssl 1.0.1-4ubuntu5.10 Secure Socket Layer (SSL) binary and related cryptographic tools # lsb_release -a | grep -i description Description: Ubuntu 12.04.3 LTS 所以,如果我考虑以上两点,我不确定哪一个是真的。 此外, 这个Heartbleed测试页面说我的机器很脆弱。 有没有人能够在Ubuntu 12.04上成功解决这个问题? 如果是,那么你可以告诉我你采取的步骤吗?

如果有安全更新,如何让我的服务器给我发电子邮件?

显然有一种方法可以检查更新何时是安全更新。 我常常被一个说“有N个安全更新”的节目打招呼。 我想做的是让我的服务器通过电子邮件向我发送一份清单,列出了出于安全原因需要更新的软件包。 为了更进一步,该电子邮件将链接到Ubuntu的适用安全通知。 基本上,每个服务器都有点独特。 我在安全邮件列表上收到了几封我没有在任何/所有服务器上安装的软件包的电子邮件。 所以我希望每个服务器都能告诉我它需要什么。 这样我就可以及时应用更新,同时避免重启像Apache这样会导致用户停机的服务。 我怎么能这样做?

Apparmor Init失败,退出代码123

Apparmor启动和命令行启动失败,结果如下 x@x-NICEPUTER:~$ systemctl –failed UNIT LOAD ACTIVE SUB DESCRIPTION ● apparmor.service loaded failed failed LSB: AppArmor initialization LOAD = Reflects whether the unit definition was properly loaded. ACTIVE = The high-level unit activation state, ie generalization of SUB. SUB = The low-level unit activation state, values depend on unit type. 1 loaded units listed. Pass […]

如果用户被授予访问所有命令的权限,那么如何比直接使用su更安全?

所以我一直在阅读使用su和sudo之间的区别,并且每个人似乎都认为sudo方法比允许访问root帐户本身更安全。 他们说使用root帐户只需一个命令即可破坏整个系统。 我明白了。 但是,在系统上创建的初始用户也可以使用sudo访问所有命令。 我可以通过运行su -l找到它。 如果是这种情况,那么我可以简单地运行sudo 来破坏我的系统。 那么这种方法如何更好或更安全,然后允许我直接访问超级用户帐户? 我可以运行所有相同的命令…… 是因为在命令行上使用sudo我明确告诉计算机我想我知道我在做什么? 他们是否认为人们会忘记他们属于超级用户帐户,除非他们明确这样说? 人们还说,如果系统遭到入侵并由外国人进入,那么在root帐户下会让他们对我的系统做出可怕的事情。 但在我看来,如果他们已经可以访问我的帐户,并且知道我的密码,他们可以通过使用sudo并输入我的密码来做同样可怕的事情,因为他们甚至不需要知道超级用户的密码。 我没有到这里来的是什么?

此命令是否可以安全地删除旧内核?

在浏览Ubuntu文章的互联网时,我遇到了这个命令: sudo dpkg -l ‘linux-*’ | sed ‘/^ii/!d;/'”$(uname -r | sed “s/\(.*\)-\([^0-9]\+\)/\1/”)”‘/d;s/^[^ ]* [^ ]* \([^ ]*\).*/\1/;/[0-9]/!d’ | xargs sudo apt-get -y purge 作者说,这是一个单行命令,它将删除所有以前版本的Linux,只留下当前版本 ! 我其实是在寻找这样一个命令,但我不太确定这是多么安全。 我想知道: 执行此命令是否安全? 这个命令如何工作? 即对这样一个大命令的小部分的解释 如果此命令用于某些不同的目的,那么实现作者声称要执行的操作的正确命令是什么? 当我试图自己推断所有事情时,我变得非常困惑和沮丧。 该命令如何工作包含多个/ , | , \ , *和^字符很难谷歌。 我正在寻找这个命令的一步一步翻译和解释 ,我无法在互联网上找到它!

我认为我的电脑被黑了。 我该怎么办?

我担心我被黑了:我的Ubuntu正在接收入站流量而我的PC与以太网和WIFI断开连接,所以我的问题是,我如何接收入站流量? 我甚至打开了防火墙。 我正在学习成为一名开发人员,所以显然我不能完全脱离网络。 我该怎么办?