标签: security

如何阻止传出的暴力攻击

我收到一封来自 ISP 的电子邮件,称我的服务器多次尝试通过 ssh 访问另一台服务器。我在孔机上进行了多次扫描,但没有发现任何结果。

知道如何删除恶意软件并确定如何解决安全问题吗?

ssh security malware

1
推荐指数
1
解决办法
1511
查看次数

最新的零日漏洞 (CVE-2021-41773) 是否已在完全修补的 Ubuntu 20.04.3 LTS 中修复?

我从来不明白 Ubuntu 如何管理 Apache 版本,所以问题是:Ubuntu 20.04.03 LTS 是否容易受到 CVE-2021-41773(一种将 URL 映射到预期文档根目录之外的文件的路径遍历攻击)的攻击? 有关该漏洞的更多信息:

server security apache2

1
推荐指数
1
解决办法
2639
查看次数

由于证书签名摘要较弱,eduroam 无法连接

最近升级到 Ubuntu 22.04,激活我的 eduroam WiFi 连接时遇到一些问题。具体来说,我在系统日志中收到以下消息:

Mai 04 11:42:11 sliver wpa_supplicant[687]: TLS: Certificate verification failed, error 68 (CA signature digest algorithm too weak) depth 0 for '/C=DK/ST=Denmark/O=Aalborg Universitet/OU=IT Services/CN=wifi.aau.dk'
Run Code Online (Sandbox Code Playgroud)

目前,我只能在不使用证书时激活 eduroam 连接。用 来看openssl x509 ...,证书似乎仍在使用 SHA-1。

这是由证书颁发者(即我大学的 IT ppl)解决的问题,还是更新到 22.04 时出现的问题?

security wireless networking ssl 22.04

1
推荐指数
1
解决办法
3146
查看次数

无法识别的访问路径 - 我的服务器是否受到攻击?

我的网站似乎有一些恶意访问者,并且经常使我的网站崩溃。我现在正在跟踪他们在我的网站上所做的事情。在我的日志中,我发现他们正在通过我的网站访问以下路径:

/cgi-bin/luci
/cgi-bin/luci/admin
/Display/chan/IB61I7MYA
/Visu/ens/events
/v2sA
/fw6I
/includ
/viwwwsogou
/is-bin
/AVuP
/PPsJ
/zMLUH93A
... and more
Run Code Online (Sandbox Code Playgroud)

我没有在我的网站上设置或创建这些路径和页面。他们为什么要通过我的网站访问这些路径?他们想做什么?我的服务器被攻击了吗?我怎样才能确定并阻止这种情况发生?

顺便说一句,我的网站是一个 Node.js 应用程序。我的实时服务器正在运行 Ubuntu:

No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 22.04.3 LTS
Release:        22.04
Codename:       jammy
Run Code Online (Sandbox Code Playgroud)

我的服务器上还运行着 Apache 和 Node.js。

有任何想法吗?

server security networking apache2 nodejs

1
推荐指数
1
解决办法
708
查看次数

有人帮我解决我的偏执狂

我倾向于偏执,并且有一段时间我的日志文件中的消息往往让我接近理智的边缘。有人可以在我的 auth.log 文件中解释以下内容,表明名为 dnsmasq 的用户在我的计算机中更改了他们的密码。我意识到这可能是一个愚蠢的问题,但这种事情已经持续了好几年,每次我看到类似的事情时,我都会变得焦虑和害怕有人在监视我。谁能放下我的恐惧?

discover-healing-honey sudo: pam_unix(sudo:session): session closed for user root
May 15 16:51:20 discover-healing-honey polkitd(authority=local): Registered Authentication Agent for unix-session:/org/freedesktop/ConsoleKit/Session2 (system bus name :1.55 [/usr/lib/policykit-1-gnome/polkit-gnome-authentication-agent-1], object path /org/gnome/PolicyKit1/AuthenticationAgent, locale en_US.UTF-8)
May 15 16:55:39 discover-healing-honey useradd[16831]: new user: name=dnsmasq, UID=115, GID=65534, home=/var/lib/misc, shell=/bin/false
May 15 16:55:39 discover-healing-honey usermod[16836]: change user 'dnsmasq' password
May 15 16:55:39 discover-healing-honey chage[16841]: changed password expiry for dnsmasq
May 15 16:55:39 discover-healing-honey chfn[16844]: changed user 'dnsmasq' information
May 15 16:56:02 discover-healing-honey polkit-agent-helper-1[16995]: pam_ecryptfs: pam_sm_authenticate: …
Run Code Online (Sandbox Code Playgroud)

security log

0
推荐指数
1
解决办法
1373
查看次数

究竟发生了什么?这看起来像攻击

我正在看电影,突然我被注销了。当我重新登录时,Team Viewer 立即启动,尽管它不在启动程序中。

我迅速打开终端并发出命令sudo last,但没有显示任何可疑内容。最后但并非最不重要的一点是,没有进行任何更新??。

任何的想法?

security logout teamviewer

0
推荐指数
1
解决办法
171
查看次数

某些从网上下载的文件默认有执行权限吗?

我注意到一些从互联网下载的文件默认具有执行权限(例如 Tor、Bit-torrent、Sync 等)。
因此,权限信息存储在文件本身中,而不是存储在计算机上。

这是否意味着黑客有可能制造病毒并设置执行权限?
如果是这样,黑客就可以诱骗用户执行病毒。
从这个角度来看,Linux 上的安全性并不比 Windows 好。

有人可以向我清楚地解释这一点吗?

permissions security

0
推荐指数
1
解决办法
1191
查看次数

Ubuntu 何时将包含来自印度政府根 CA PKI CCA India 2007 的数字证书?

适用于所有平台(笔记本电脑 + 移动设备)的 Ubuntu 必须尊重并包含​​印度政府的根 CA 和 CA 证书,并通过默认包含以下内容来提高对印度 IT 法案 2000(交叉认证)和执法规则的遵守:


根证书 2011

根证书 2007

其他 CA(2011 和 2007):

从国家安全、安全架构......的角度来看,Ubuntu 是一个全球知名且公认的操作系统,有什么理由让它们错过?

手动添加这些证书对于像 Ubuntu 操作系统这样的全球产品没有意义

任何更新/升级/新版本的任何 ETA 来解决这个问题?

security ssl certificates 12.04 openssl

0
推荐指数
1
解决办法
387
查看次数

Ubuntu 12.04.4 x64 - 如何禁用 SSH 守护进程

我在此线程中读到,在默认情况下启用 root 权限的情况下运行 SSH 守护程序是恶意软件感染的潜在路径:

如何处理笔记本电脑上的恶意软件?

如何检查 SSH 守护进程是否已启用,如果是这种情况,我该如何永久禁用它?我想我根本不需要它,因为我运行 Ubuntu 的计算机没有用作服务器。

security

0
推荐指数
1
解决办法
703
查看次数

Ubuntu 14 - 无法使用 sudo echo 覆盖文件

对于 ubuntu 12.04 bash 脚本,我曾经能够运行如下示例的命令来覆盖文件:

sudo echo 'line1   
line2
line3' > /etc/some/config/file.conf
Run Code Online (Sandbox Code Playgroud)

从 Ubuntu 14.04 开始,我现在必须将其分解以获得与这样的相同行为:

sudo echo 'line1
line2
line3' | sudo tee /etc/some/config/file.conf
Run Code Online (Sandbox Code Playgroud)

我猜这是一个额外的安全措施?有没有办法回到旧的行为?


更新

正如一些人正确指出的那样,这种行为在 Ubuntu 12.04 和 Ubuntu 14.04 中是一致的。我相信我很困惑,但是因为如果在用 sudo 调用的 bash 脚本中运行命令,那么它执行得很好,但是,将命令粘贴到 CLI 中,会导致权限被拒绝。我在比较苹果和橙子。

security bash

0
推荐指数
1
解决办法
2326
查看次数