标签: security

无法 SSH:debug1:期待 SSH2_MSG_KEX_DH_GEX_REPLY

我们在 Amazon EC2 上有一台服务器 XXX。

SSH 在标准 (22) 端口上运行。

我将我的公钥放在 /.ssh/authorized_keys 文件中

有趣的是,昨天它工作得很好!

但是今天,我不知道发生了什么!我就是无法登录。

ssh -vvvv 服务器名

被卡住

debug1:期待 SSH2_MSG_KEX_DH_GEX_REPLY

我检查了我的公钥,它就在那里!(我怎么查的??我让另一个人查的)

然后我使用了另一台计算机(Windows 7 + Putty)并放置了我的新公钥。还有什么?我能够登录!那是另一台装有 Win7 的计算机在同一局域网上,这意味着外部 IP 是相同的。

我的私钥适用于其他服务器,但不适用于此。

请帮忙!

security linux ssh amazon-ec2

40
推荐指数
5
解决办法
6万
查看次数

Nginx 中每个虚拟主机的用户

是否可以在 nginx 中为每个虚拟主机配置不同的用户?

就像是

 server {
     user myprojectuser myprojectgroup;
     ...
 }
Run Code Online (Sandbox Code Playgroud)

security nginx

40
推荐指数
3
解决办法
4万
查看次数

如何阻止将 Windows 恢复环境用作后门?

在 Windows 10 中,可以通过在启动过程中反复切断计算机电源来启动 Windows 恢复环境 (WinRE)。这允许具有桌面计算机物理访问权限的攻击者获得管理命令行访问权限,此时他们可以查看和修改文件,使用各种 技术重置管理密码,等等。

(请注意,如果直接启动WinRE中,你必须提供一个本地管理密码,然后它会给你的命令行访问,这并不会。如果你启动WinRE中通过反复中断引导序列应用微软已经证实,他们不认为这是一个安全漏洞。)

在大多数情况下,这并不重要,因为对机器具有不受限制的物理访问权限的攻击者通常可以通过从可移动媒体启动来重置 BIOS 密码并获得管理访问权限。然而,对于自助服务终端、教学实验室等,通常采取措施来限制物理访问,例如通过挂锁和/或警报机器。还必须尝试阻止用户访问电源按钮和墙壁插座,这将是非常不方便的。监督(亲自或通过监控摄像头)可能更有效,但使用这种技术的人仍然远不如试图打开计算机机箱的人那么明显。

系统管理员如何防止WinRE被用作后门?


附录:如果您使用的是 BitLocker,则您已经部分受到了这种技术的保护;攻击者将无法读取或修改加密驱动器上的文件。攻击者仍然有可能擦除磁盘并安装新的操作系统,或者使用更复杂的技术,例如固件攻击。(据我所知,固件攻击工具尚未广泛用于临时攻击者,因此这可能不是一个紧迫的问题。)

security windows desktop-management windows-10

40
推荐指数
2
解决办法
4963
查看次数

我如何知道我的 Linux 服务器是否被黑客入侵?

Linux 服务器被黑客入侵的迹象有哪些?是否有任何工具可以按计划生成审计报告并通过电子邮件发送?

security linux hacking audit

38
推荐指数
7
解决办法
5万
查看次数

避免将命令保留在历史中

我使用 bash,我想避免将某些命令保留在历史记录中。

  • 是否可以仅对下一个命令执行此操作?
  • 是否可以在整个会话中都这样做?

security bash command-line-interface history

38
推荐指数
3
解决办法
4894
查看次数

您如何处理员工和个人笔记本电脑?

今天,我们的一位开发人员的笔记本电脑从他家偷走了。显然,他拥有公司源代码的完整 svn checkout,以及 SQL 数据库的完整副本。

这是我个人反对允许公司使用个人笔记本电脑工作的一个重要原因。
但是,即使这是公司拥有的笔记本电脑,我们仍然会遇到同样的问题,尽管我们在整个磁盘上强制执行加密 (WDE) 方面会处于一个稍微强一点的位置。

问题是这些:

  1. 贵公司如何处理非公司拥有的硬件上的公司数据?
  2. WDE 是一个明智的解决方案吗?它是否会在读/写上产生大量开销?
  3. 除了更改从那里存储/访问的内容的密码之外,您还有什么建议吗?

security laptop disk-encryption

38
推荐指数
4
解决办法
8868
查看次数

保护新的 Ubuntu 服务器

假设我已经全新安装了 Ubuntu,我应该采取哪些步骤来保护它以用作 Rails 应用程序服务器?

security linux ubuntu application-server

37
推荐指数
4
解决办法
2万
查看次数

将 MySQL 的绑定地址设置为 0.0.0.0 有多糟糕?

我正在尝试允许远程服务器访问当前与 Web 应用程序共享 Linux 服务器的 MySQL 实例。根据文档,唯一可能的方法(除非我没有正确理解)是将bind-address指令设置为0.0.0.0,这会导致 MySQL 允许从任何可以生成有效用户的 IP 进行访问。

所以,两个问题:

  1. 这对安全有多大危害?
  2. 有没有更好的方法来允许本地和远程与 MySQL 交互?

mysql security linux

37
推荐指数
1
解决办法
6万
查看次数

允许linux root用户mysql root无需密码访问

在 cPanel 上,当我以 root 身份登录并键入“mysql”而没有主机名和密码时,它使我可以直接访问 mysql root 用户。

我想为我的一台非 cpanel 服务器执行此操作,其中 linux root 用户以与在 cPanel 上相同的方式获取密码较少的登录到 mysql root 用户。

这可能吗 ?

mysql security linux password root

37
推荐指数
3
解决办法
13万
查看次数

MITM 攻击 - 它们的可能性有多大?

互联网安全中“中间人”攻击的可能性有多大?

除了 ISP 服务器之外,还有哪些实际的机器将处于互联网通信的“中间”?

与理论风险相比,与 MITM 攻击相关的实际风险是什么?

编辑:我对这个问题中的无线接入点不感兴趣。他们当然需要得到保护,但这是显而易见的。无线接入点的独特之处在于,每个人都可以听到广播通信。正常的有线互联网通信被路由到他们的目的地——只有路由中的机器才能看到流量。

networking security man-in-the-middle

36
推荐指数
4
解决办法
8322
查看次数