Je suis dans /sbinet je vois qui shutdowna des autorisations rwxr-xr-x. Cela ne signifie-t-il pas que n'importe qui peut l'exécuter?
Je suis dans /sbinet je vois qui shutdowna des autorisations rwxr-xr-x. Cela ne signifie-t-il pas que n'importe qui peut l'exécuter?
Pourquoi les gens ont-ils peur d'écrire des mots de passe dans la ligne de commande? Le fichier d'historique est situé dans ~/.history, il n'est donc disponible que pour l'utilisateur qui a exécuté les commandes (et
J'écris un programme qui testera des programmes écrits par des étudiants. J'ai bien peur de ne pas pouvoir leur faire confiance et je dois m'assurer que cela ne finira pas mal avec l'ordinateur qui l'exécute. Je pensais créer un test utilisateur avec un accès limité aux ressources système et...
Je m'interroge sur la sécurité des signaux UNIX. SIGKILLva tuer le processus. Alors, que se passe-t-il lorsqu'un processus d'utilisateur non root envoie un signal au processus d'un utilisateur root? Le processus exécute-t-il toujours le gestionnaire de signaux? Je suis la réponse acceptée (gollum),...
Je suis assez nouveau dans le monde de l'administration système. Je travaille sur une application récemment et lorsque je vérifie les journaux de mon serveur d'applications, je reçois constamment diverses adresses IP essayant de ssh sur mon serveur par force. Voici un exemple de journal de mon...
Je lance un VPS que je voudrais sécuriser avec UFW, en autorisant les connexions uniquement avec le port 80. Cependant, pour pouvoir l’administrer à distance, je dois garder le port 22 ouvert et le rendre accessible de chez moi. Je sais que UFW peut être configuré pour autoriser les connexions à un...
Au cours des dernières semaines, il y a eu une activité étrange sur mon serveur de test Ubuntu. Veuillez vérifier la capture d'écran ci-dessous de htop. Chaque jour, ce service étrange (qui ressemble à un service d'extraction de crypto-monnaie) fonctionne et prend 100% du processeur. Mon serveur...
Après une récente intrusion sur une machine exécutant Linux, j'ai trouvé un fichier exécutable dans le dossier personnel d'un utilisateur avec un mot de passe faible. J'ai nettoyé ce qui semble être tous les dégâts, mais je prépare une lingette complète pour être sûr. Que peuvent faire les malwares...
Je suis conscient qu'il est préférable de créer des fichiers temporaires avec mktemp, mais qu'en est-il des canaux nommés? Je préfère que les choses soient aussi conformes que possible à POSIX, mais Linux seul est acceptable. Éviter les bashismes est mon seul critère difficile, au moment où j'écris...
Je voudrais créer un nouvel utilisateur et lui donner un accès sudo. Pour être précis, je veux qu'il utilise sudo vimet édite httpd.conf. J'ai écrit ceci dans sudoers: user ALL=(ALL) /usr/bin/vim /etc/httpd/confs/httpd.conf J'ai cependant entendu dire que cela pouvait être risqué. Pourquoi est-ce...
Je voudrais pouvoir extraire un fichier tar, de sorte que tous les fichiers extraits soient placés dans un certain répertoire de préfixes. Toute tentative des fichiers tar d'écrire dans des répertoires externes devrait entraîner l'échec de l'extraction. Comme vous pouvez l'imaginer, c'est pour que...
En lisant les détails de CVE-2009-4487 (qui concerne le danger des séquences d'échappement dans les fichiers journaux), je suis un peu surpris. Pour citer CVE-2009-4487 : nginx 0.7.64 écrit des données dans un fichier journal sans nettoyer les caractères non imprimables, ce qui pourrait permettre à...
J'ai un ordinateur portable avec Debian dessus, et je vais vendre cet ordinateur portable. Serait-il suffisant d'effacer l'installation de Debian avant de la vendre pour nettoyer complètement mon ordinateur portable de mes données personnelles, et si oui, comment puis-je désinstaller Debian (pour...
Je veux me connecter à mon serveur domestique à partir du travail en utilisant NFS. J'ai essayé sshfs mais certaines personnes disent que ce n'est pas aussi fiable que NFS. Je sais que le trafic sshfs est crypté. Mais qu'en est-il de NFS? Quelqu'un peut-il flairer mon trafic et afficher les...
Comment vérifier quels fichiers .rsa, .pem et autres sont «chargés» ou «actifs» ssh-add? Je viens d'avoir cette peur: $ scp -i /home/dotancohen/.ssh/dotancohen.pem [email protected]:~/files.tgz . Warning: Identity file /home/dotancohen/.ssh/dotancohen.pem not accessible: No such file or directory....
Je sais qu'une certaine plage d'adresses IP cause des problèmes avec mon serveur, 172.64.*.*quelle est la meilleure façon de bloquer l'accès à mon instance Amazon EC2? Existe-t-il un moyen de le faire en utilisant des groupes de sécurité ou est-il préférable de le faire avec le pare-feu sur le...
Comment bloquer la commande, disons mkdirpour un utilisateur spécifique? Ce que je viens de créer une fonction en lecture seule et de stocker dans le profil des utilisateurs ~/.bashrc /bin/mkdir() { echo "mkdir command not allow for you" } mkdir() { echo "mkdir command not allow for you" }...
Apparemment, en cours d'exécution: perl -n -e 'some perl code' * Ou find . ... -exec perl -n -e '...' {} + (idem avec -pau lieu de -n) Ou perl -e 'some code using <>' * souvent trouvé dans les lignes simples affichées sur ce site, a des implications en matière de sécurité. Quel est le...
Lors d'un audit /var/log/auth.logsur l'un de mes serveurs Web publics, j'ai trouvé ceci: Jan 10 03:38:11 Bucksnort sshd[3571]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.19.255.53 user=bin Jan 10 03:38:13 Bucksnort sshd[3571]: Failed password for bin...
Selon le post du centre de sécurité Intel daté du 1er mai 2017, il existe une vulnérabilité critique sur les processeurs Intel qui pourrait permettre à un attaquant d'obtenir des privilèges (escalade de privilèges) en utilisant AMT, ISM et SBT. Étant donné que l'AMT a un accès direct au matériel...