小编Way*_*rad的帖子

我们如何指导我们的员工保护自己免受 Heartbleed 的伤害?

欢迎来到心血来潮之后的世界。我们已经修补了我们的服务器并正在更换我们的 SSL 证书。但仅仅因为我们的服务器是固定的,并不意味着互联网的其余部分是固定的。我们有员工,他们使用互联网交换信用卡号和登录凭据等机密。他们正在向我们寻求建议。

我们可以建议我们的客户使用Heartbleed 测试页面来查看他们想要访问的站点是否存在漏洞。如果一个站点返回正面,则不要与其交换机密。但是,如果一个网站没有对Heartnet返回正数,然后根据情况可以是任意的:

  • 该站点从未有漏洞(好)
  • 该站点存在漏洞并已修复,但仍在使用可能已损坏的 SSL 证书(错误)
  • 该站点存在漏洞并已修复,并重新生成 SSL 证书但没有重新生成密钥(坏)
  • 该站点存在漏洞,修复了它,重新生成了密钥,并更换了 SSL 证书。(好的)

有没有什么办法,我们可以给我们的员工,他们输入他们的信用卡号码前到表单,告诉良好的从场景的呢?

我们如何指导我们的员工尽量减少他们接触受 Heartbleed 破坏的服务器的风险?

security heartbleed

9
推荐指数
1
解决办法
321
查看次数

查找已知位于 DNSBL 上的 IP

我正在配置Zabbix以根据多个DNSBL检查我的 IP 。我的 IP 目前没有列入黑名单。我的监控需要进行测试,以验证如果我的某个 IP 确实被列入黑名单,它是否会正确发出警报。我如何获取 DNSBL 上的已知不良 IP 来进行测试?

细节

我搜索过已发布的黑名单,但没有找到。我猜测发布这些列表会帮助垃圾邮件发送者,或者产生其他不良的副作用。

Zabbix 将调用 Ruby 脚本。该脚本可能只会使用rblcheck,因为它检查的列表似乎是一个好的开始:

$ rblcheck 8.8.8.8
8.8.8.8 not listed by sbl.spamhaus.org
8.8.8.8 not listed by xbl.spamhaus.org
8.8.8.8 not listed by pbl.spamhaus.org
8.8.8.8 not listed by bl.spamcop.net
8.8.8.8 not listed by psbl.surriel.com
8.8.8.8 not listed by dul.dnsbl.sorbs.net
Run Code Online (Sandbox Code Playgroud)

rblcheck 使用的 DNSBL 是可配置的。我可以根据需要添加或删除 DNSBL(永久添加或删除)或用于测试。

linux rbl zabbix

1
推荐指数
1
解决办法
488
查看次数

标签 统计

heartbleed ×1

linux ×1

rbl ×1

security ×1

zabbix ×1