Se eu chamar um comando com argumentos assim: bob@bob-pc:~$ command -arg1 -arg2 ... outros usuários podem visualizar os argumentos passados para o
Se eu chamar um comando com argumentos assim: bob@bob-pc:~$ command -arg1 -arg2 ... outros usuários podem visualizar os argumentos passados para o
Esta pergunta foi migrada da falha do servidor porque pode ser respondida no Unix e Linux Stack Exchange. Migrou há 3 anos . Estou tentando gerar uma chave gpg $ gpg --full-gen-key mas eventualmente recebo um erro gpg: agent_genkey failed: No such file or
Eu li sobre a configuração de chaves ssh no Linux e tenho algumas perguntas. Corrija-me se eu estiver errado… Digamos que o host tr-lgto queira se conectar ao host tr-mdm usando ssh. Se queremos ter certeza de que é o verdadeiro tr-mdm, geramos um par de chaves no tr-mdm e adicionamos a chave...
Existem vários pacotes diferentes para bloquear IPs dos quais ataques SSH de força bruta são lançados no seu sistema. Por exemplo: DenyHosts Sshguard fail2ban Quais são os prós / contras destes ou de outros? Minha solução atual é pegar o e-mail que o logwatch gera todos os dias e despejar os...
Estou planejando voltar ao Linux como uma máquina de desktop. Eu gostaria de torná-lo mais seguro. E tente algumas técnicas de proteção, principalmente porque pretendo obter meu próprio servidor. O que seria uma boa e sã estratégia de fortalecimento? Quais ferramentas devo usar - Apparmor,...
Estou curioso sobre a segurança de deixar um shell raiz em execução em uma sessão de tela desanexada. Eu normalmente nunca faço isso. Além do potencial de a minha conta de usuário não raiz ser comprometida (senha exposta, chave ssh comprometida etc.), existem outros vetores de entrada em uma...
Li ou ouvi em algum lugar (talvez no curso SELinux do LinuxCBT ; mas não tenho certeza) que existem servidores Linux online, para os quais também é fornecida a senha do usuário root. O servidor Linux é reforçado usando as regras do SELinux, de modo que todos possam fazer login com o usuário root,...
Estou executando o gentoo no meu laptop e atualmente estou usando o wpa_supplicant para lidar com o wifi. Minha configuração funciona e eu posso conectar, mas é necessário digitar a senha em texto sem formatação no arquivo de configuração. Isso não funciona se eu quiser me conectar ao wifi de um...
Há uma pergunta semelhante que lida com o cenário de 'quebra automática', em que você deseja substituir, por exemplo, cdum comando que chama o builtin cd. No entanto, à luz do shellshock et al e sabendo que o bash importa funções do ambiente, eu fiz alguns testes e não consigo encontrar uma...
Notei que muitos administradores alteram a porta ssh padrão. Existe alguma razão racional para fazer
Parece sudoque, ao usar sudo -u $userisso, o ambiente raiz ainda está sendo usado. Como posso sudousar o ambiente dos usuários? como uma nota especial, nem todos os usuários em que vou usar isso possuem shells de
Eu estava brincando com o PowerShell esta semana e descobri que você precisa assinar seus scripts para que eles possam ser executados. Existe alguma funcionalidade segura semelhante no Linux relacionada à prevenção de execução de scripts bash? A única funcionalidade semelhante a esta, que eu...
Existe um método preferido para configurar a criptografia de disco completo no OpenBSD, semelhante ao dm-cryptLinux? Estou procurando por criptografia de disco completo, como se alguém roubasse meu notebook, poderia acessar os dados armazenados nele. Outro motivo é que nem sempre estou ao lado do...
Estou aprendendo sobre segurança linux e tentando entender por que um dispositivo USB com um dispositivo de caractere é potencialmente perigoso. Se eu tiver um pendrive USB com um executável do bash com raiz definida, o perigo é óbvio: qualquer pessoa com esse pendrive pode obter privilégios de...
É melhor usar chaves públicas para SSH. Então o meu sshd_configtem PasswordAuthentication no. Alguns usuários nunca efetuam login, por exemplo, um usuário sftp com shell /usr/sbin/nologin. Ou uma conta do sistema. Para que eu possa criar esse usuário sem uma senha com adduser gary --shell...
Para um console remoto KVM, preciso ser capaz de executar um jnlparquivo. Quando o executo, recebo: net.sourceforge.jnlp.LaunchException: Fatal: Initialization Error: Could not initialize application. at net.sourceforge.jnlp.Launcher.createApplication(Launcher.java:797) at
Estou no Ubuntu 15.04 e hoje tenho lido um artigo sobre segurança Linux neste link. Tudo correu bem até a parte da conta UID 0 Somente a raiz deve ter o UID 0. Outra conta com esse UID geralmente é sinônimo de backdoor. Ao executar o comando que eles me deram, descobri que havia outra conta...
Por padrão no RHEL 5.5, tenho [deuberger@saleen trunk]$ sudo cat /etc/securetty console vc/1 vc/2 vc/3 vc/4 vc/5 vc/6 vc/7 vc/8 vc/9 vc/10 vc/11 tty1 tty2 tty3 tty4 tty5 tty6 tty7 tty8 tty9 tty10 tty11 Qual é a diferença entre cada um dos tipos de entrada (console, vc / e tty )....
O Armis Lab descobriu um novo ataque vetorial que afeta todos os dispositivos com Bluetooth ativado, incluindo sistemas Linux e IoT. Ataque BlueBorne no Linux Armis divulgou duas vulnerabilidades no sistema operacional Linux, que permitem que os invasores assumam o controle completo dos...
Fechado . Esta questão é baseada em opiniões . No momento, não está aceitando respostas. Deseja melhorar esta pergunta? Atualize a pergunta para que ela possa ser respondida com fatos e citações editando esta postagem . Fechado há 5 anos . Por favor,...