问题:
I have several missing directories on an offsite Linux/Apache server. I've tracked down about when they went missing from the httpd error logs, and I have a list of SSL logins to the machine (complete with network addresses.)
There are several individuals who have access to my account on the machine, so I am trying to confirm whether the files were removed accidentally or intentionally. If I can determine that the session came from an external network address, then …
如果这个问题以前被问过或偏离主题,请原谅我。
我过去安装的几个安全补丁是通过阅读新闻文章发现的,这些文章公开讨论了适用于我服务器上软件的安全漏洞。以下是我从一篇文章中读到的此类漏洞利用的两个示例。
毋庸置疑,我很不高兴我不得不发现所有地方的 Slashdot 上都存在这些漏洞。我已经修补了这些,但我想有一些简单的方法来获得通知,或者我可以很容易地在野外搜索与我有关的已知漏洞的位置。
我已经在主要的负面时间运行,因此在发布安全补丁时定期更新它们是完全且毫无疑问的。我需要忽略“理论漏洞”,直到它们变得实用。
你们中有没有人有关于在哪里可以找到这样的信息来源的好信息?
如果是这样,当补丁可用于您感兴趣的软件中的已知漏洞时,任何此类服务是否能够提醒您?
不知道downvotes是关于什么的,我不清楚吗?我的问题是 OT 吗?我只是想指出,我并没有以任何方式暗示修补理论漏洞是一个坏主意或浪费时间。
我只是在陈述我的处境令人沮丧的现实,在一个经济糟糕的小公司工作,我预计我要做 6 个人的工作。与我没有时间解决的理论上的安全漏洞相比,下个月没有发放工资单的现实更有可能是我公司的垮台。
我正在运行 CentOS 5 的最新版本的 OpenSSH (4.3p2)。当我尝试使用 启动服务器时/etc/init.d/sshd start,这是 bash 的输出:
Run Code Online (Sandbox Code Playgroud)Starting sshd: /etc/ssh/sshd_config: line 130: Bad configuration option: HashKnownHosts /etc/ssh/sshd_config: line 134: Bad configuration option: StrictHostKeyChecking /etc/ssh/sshd_config: terminating, 2 bad configuration options
我的 sshd 手册页表明它支持散列的 known_hosts 文件,但我的 sshd_config 手册页没有提到这些指令中的任何一个。
HashKnownHosts和StrictHostKeyChecking是否包含在 OpenSSH 的 RHEL / CentOS 维护版本中?
如果没有,我可以使用哪些解决方法?我可以安全地从源代码安装 OpenSSH 的最新稳定版本吗?我不愿意以纯文本形式留下 known_hosts。
apache-2.2 ×1
centos5 ×1
files ×1
filesystems ×1
known-hosts ×1
linux ×1
logging ×1
security ×1
ssh ×1