Tag: sicurezza

come proteggere un host esxi vmware su un server root?

per me, una macchina vmware normalmente dispone di 2 interfacce lan, una connessa con il lan o il computer di gestione e il secondo collegato all'interface wan per l'accesso pubblico. in modo da garantire la sicurezza di avere un firewall davanti alla "scheda di networking pubblica" di vmware e solo rendere ansible l'accesso all'interface di […]

Nascondi / sostituisce l'intestazione di posizione di Nginx?

Sto cercando di passare un test di conformità PCI e ho una singola "vulnerabilità ad alto rischio". Il problema è descritto come: Le informazioni sulla macchina che si trova di un server web sono talvolta incluse nell'intestazione di una pagina web. In determinate circostanze le informazioni possono includere informazioni locali da dietro un firewall o […]

Dare ad altri utenti l'accesso all'accesso ai log apache può provocare exploit di root – come funziona?

In http://httpd.apache.org/docs/2.2/logs.html Chiunque sia in grado di scrivere nella directory in cui Apache scrive un file di registro, può quasi certamente accedere all'uid che il server viene avviato come normalmente radice. NON permettere alle persone di scrivere l'accesso alla directory che i log vengono memorizzati senza essere consapevoli delle conseguenze; vedere il documento di suggerimenti […]

Memorizzazione di informazioni sensibili sul wiki

Per i miei peccati, sono ora responsabile di una serie di informazioni sensibili: le politiche di archiviazione delle chiavi di crittografia, gli schemi di architettura di networking, ecc. Presto saremo coperti da HIPPA, quindi il dolore aumenta. Non "password amministratore" sensibile, ma cose che devo essere 1) limitate a un sottoinsieme di persone 2) auditable […]

Ottenere rapporti di iniezione false di SQL

Abbiamo installato un nuovo firewall Juniper SRX con IDP, quindi il firewall sta controllando il traffico per attività sospette. Ho riscontrato 3 rapporti "falsi positivi" per gli attacchi SQL iniezione che sono solo uso genuino: Utilizzando la webmail di mDaemon, il tentativo di inoltrare un messaggio è stato considerato un tentativo di iniezione SQL In […]

Dove posso trovare le regole di ModSecurity per applicazioni specifiche

Dove posso trovare le regole di ModSecurity per applicazioni specifiche appositamente joomla, wordpress, mambo?

L'aggiunta di un utente al gruppo apache crea un foro di sicurezza?

Domanda iniziale. Ho visto questo menzionato in un sito web, considerato una ctriggers pratica, ma non riesco a ricordare where e perché. Quindi, se ho un utente che ha accesso a file che Apache non avrebbe avuto accesso e aggiungo questo utente al gruppo Apache, farò un foro di sicurezza. Se sì, perché (Apache non […]

Limitare la protezione del database

Alcuni testi significano che gli aspetti più importnti offerti da un DBMS sono la disponibilità, l'integrità e il segreto. Come parte di un'assegnazione a casa ho avuto l'incarico di citare attacchi che avrebbero influenzato each aspetto. Questo è quello che ho trovato – sono loro un bene? Availability – DDOS attack Integrity Secrecy – SQL […]

Problema di protezione con ssh sul server Debian

Ho installato Debian Squeeze su un vecchio computer porttile per servire come testbed. Ho installato OpenSSH e ho modificato /etc/ssh/sshd_config per utilizzare le chiavi ssh e per impedire l'authentication della password. Sono tuttavia in grado di effettuare il login con una password tramite serFISH.com. Inserendo la password che ottengo: Connecting as lemmy@*myipaddress* on port 5001… […]

Come posso dire se un host è ponte e che agisce come router?

Vorrei eseguire la scansione del mio DMZ per gli host che sono stati connessi tra le sottoreti e hanno abilitato il routing. Dal momento che ho tutto da server VMWare, per caricare i bilanciatori sul DMZ non sono sicuro se each host è configurato correttamente. Quali sono i trucchi IP, ICMP o SNMP (ecc.) Che […]

Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.