Tag: 安全

如何构建没有sudo权限的应用程序?

我需要在Ubuntu 9.10服务器上设置什么,以便用户可以构建所选择的应用程序(即./configure,make&&make install),而不需要sudo / admin权限。 我只是觉得有一点安全风险,不得不让用户访问他们可能不需要的系统部分来构建应用程序。

如何在Ubuntu Server上保护postfix

我正在用LEMP建立一个新的VPS服务器。 现在唯一缺少的是邮件服务器。 我需要做一些特别的事情才能确保安全吗? 或者在安装完成后它已经安全了? 我认为正确的术语是强化后缀,它有意义吗?

Clamtk将这些LibreOffice文件报告为可能的威胁。 他们安全吗?

/usr/share/doc/libusb-1.0-doc/html/jquery.js PUA.Html.Exploit.CVE_2014_0322-1 /usr/lib/libreoffice/presets/basic/Standard/Module1.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/ImportWizard/Language.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/ImportWizard/Main.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/ImportWizard/FilesModul.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Template/Autotext.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Template/ModuleAgenda.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Template/Correspondence.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Template/Samples.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Gimmicks/GetTexts.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Gimmicks/ReadDir.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Gimmicks/ChangeAllChars.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Tutorials/TutorialCreator.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Gimmicks/AutoText.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Gimmicks/Userfields.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/FormWizard/Layouter.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/FormWizard/tools.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/FormWizard/DBMeta.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/FormWizard/FormWizard.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/FormWizard/develop.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/FormWizard/Language.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Depot/Lang_it.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Depot/Internet.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Tutorials/TutorialClose.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Depot/tools.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Depot/Depot.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Depot/Lang_de.xba PUA.Doc.Tool.LibreOfficeMacro-2 /usr/lib/libreoffice/share/basic/Depot/Lang_ja.xba […]

用于iptables的GUI?

我想保护我的服务器,似乎IPtables是最初的步骤之一。 不幸的是,在终端中编辑规则有点复杂和危险(曾经做过iptables -F会知道我的意思;))。 你能推荐一些好的图形界面来管理我的IPtables规则吗?

如何保护服务器?

谈到服务器版Ubuntu 10.04,您会建议使用哪些工具/做法来保护服务器?

通过LUKS进行Yubikey双因素认证全盘加密

我最近收购了一个Yubikey Neo – 一个漂亮的小硬件第二因素认证设备。 它主要用于一次性密码和新兴的U2F协议 – 但自Yubikey第2版以来,它还支持HMAC-SHA1质询 – 响应身份validation。 HMAC-SHA1组合了一个密钥(存储在Yubikey中)并将其与密码结合起来以生成响应。 如何将Yubikey与我的Ubuntu FDE设置结合使用2FA与我的加密硬盘?

其他用户可以访问的主文件夹,不应该,如何修复?

默认情况下,为什么同一系统上的其他用户可以访问我的主文件夹? 我知道我可以更改主文件夹的权限,但想知道为什么会这样? 我没有做任何事情来使文件夹“可共享”,但我可以使用Nemo 2.4.5轻松导航到任何用户主文件夹并查看其所有内容。 这是一个非常隐私和安全漏洞,我不确定为什么它在我的系统上违约。 在用户和组下(已检查项目=)(均为管理员帐户) 用户1 = adm,cdrom,dip,lpadmin,plugdev,sudo 用户2 =用户2,sudo 另外值得注意的是用户2点击用户2但用户1没有点击用户1的原因。 两个帐户似乎表现完全相同。 感谢您对此事的任何提示。

我对服务器端口进行了大量攻击

我有Ubuntu 15.4服务器我打开一个号码为20000的端口我在这个端口上输入了大量的ddos攻击我输入终端 netstat -ntu | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -n 为了抓住攻击者的ip并阻止它,我发现bazillion ip的打开连接55 我需要使用iptables创建自动脚本来保护该端口 所以如果ip连接超过5 iptable就会自动阻止它 iptables -A INPUT -s attacker ip address -j DROP 但我不知道如何做这个脚本将永远阻止ips一个接一个:)

我的电脑可能已被盗用,我该怎么办?

几个星期前,我的机器(让我们称之为“主”)从未经授权的主机无线登录,可能是使用ssh。 直到几天前我才发现入侵,我的机器完全关闭了。 我在last使用此行找到了登录信息: myusername pts/1 ipad Tue Oct 15 22:23 – 22:25 (00:02) 毋庸置疑,我家不仅没有人拥有iPad,而且我的朋友也几乎都没有。 这让我怀疑这背后的人改变了他们机器的主机名。 另外,我在我的另一台机器(“二级”)的last输出中发现了这一行: myusername pts/2 :0 Tue Oct 15 22:23 – 22:23 (00:00) 此行与main的时间戳重合,后者具有无密码ssh访问(通过键)到辅助。 是谁有可能闯入主要也是次要的? 我怎样才能防止这种情况再次发生? 是否有我可以查看的日志以确定主要访问权限(我是系统中唯一的用户并且密码非常强)? 难道这只是一个奇怪的错误吗? 我应该在哪里开始寻找rootkit和/或键盘记录器? 简而言之,我该怎么办?

如何防止标准用户看到隐藏文件?

我创建了两种类型的用户,一种是admin,另一种是标准用户。 ctrl + H是在大多数linux文件管理器中查看隐藏文件的快捷方式。 我想为标准用户禁用该选项。 当标准用户尝试取消隐藏文件时,系统将不会执行任何操作,只需禁用隐藏和取消隐藏选项即可。 我的主要目标是当任何标准用户按ctrl + H然后系统不向标准用户显示隐藏文件。 次要目标是没有任何其他选项可以查看标准用户的隐藏文件。 我只专注于仅撤消查看隐藏文件,因为与为每个文件夹单独授予权限相比,使隐藏文件更容易和节省时间。 管理每个文件夹的单独权限是一项耗时且复杂的任务。此外,我们还需要root权限来管理权限或编辑权限,我希望避免多次调用Root。 此外,当多次管理权限时,我们在系统文件/文件夹之间混淆,也有可能在管理特殊权限期间根据每个文件夹/文件犯下任何愚蠢的错误。 简单来说,我想要撤销名称开头的文件的访问权限. 点