NFsec Logo

Odwzorowanie nazw – /etc/hosts.conf

04/01/2010 w Bezpieczeństwo Możliwość komentowania Odwzorowanie nazw – /etc/hosts.conf została wyłączona

P

lik /etc/host.conf zawiera podstawowe opcje resolvera nazw. W większości wypadków wystarczy domyślna konfiguracja zawarta w tym pliku. Jednak w celu usprawnienia jego działania oraz bezpieczeństwa należy ustawić kolejność odpytywania w odpowiedniej kolejności serwera DNS oraz włączenie mechanizmu zabezpieczającego przed podszywaniem się:
[ czytaj całość… ]

Nowa generacja wirusów: nikt nie jest bezpieczny?

02/01/2010 w Magazyny Możliwość komentowania Nowa generacja wirusów: nikt nie jest bezpieczny? została wyłączona

N

owa generacja wirusów: nikt nie jest bezpieczny? Wywiad z Mikko Hypponenem.
[ czytaj całość… ]

Program [s]uper [u]ser tylko dla wybranych

01/01/2010 w Bezpieczeństwo Możliwość komentowania Program [s]uper [u]ser tylko dla wybranych została wyłączona

P

rogram su jest programem umożliwiającym zwykłemu użytkownikowi uzyskanie uprawnień administratora dzięki wpisaniu jego hasła. W celu ograniczenia tej możliwości z zachowaniem poprawnej pracy programu do pewnej, wybranej ilości czy grupy użytkowników powinniśmy stworzyć plik konfiguracyjny /etc/suauth, w którym umieścimy odpowiednie reguły dotyczące uprawnień korzystania z programu SU. Jeśli chcemy umożliwić korzystanie z programu tylko jednemu użytkownikowi np. o loginie agresor to wpis ten powinien wyglądać następująco:
[ czytaj całość… ]

Współczesne rozwiązania wielosilnikowe

31/12/2009 w Magazyny Możliwość komentowania Współczesne rozwiązania wielosilnikowe została wyłączona

Z

agadnienia związane z bezpieczeństwem systemów komputerowych w przedsiębiorstwach nabrały ogromnego znaczenia w ciągu ostatnich lat. Powodem zaistniałej sytuacji stał się wzrost ilości różnych typów złośliwego oprogramowania oraz metod rozpowszechniania go w sieci Internet.
[ czytaj całość… ]

Zły czas pracy na konsoli

30/12/2009 w Bezpieczeństwo Możliwość komentowania Zły czas pracy na konsoli została wyłączona

K

olejnym sposobem ograniczenia logowania się na lokalną konsolę serwera (jeśli w pliku /etc/login.defs opcja: PORTTIME_CHECKS_ENAB posiada ustawioną wartość „yes”) jest program porttime. Plik konfiguracyjny tego programu (/etc/porttime) zawiera listę terminali (tty), loginy użytkowników oraz czas pozwalający im na zalogowanie się na danym terminalu.
[ czytaj całość… ]

Okiem wielkiego brata – inwigilacja pracowników w firmie

29/12/2009 w Magazyny Możliwość komentowania Okiem wielkiego brata – inwigilacja pracowników w firmie została wyłączona

I

nwigilacja to dyskretne obserwowanie osób albo miejsc przez system monitoringu cyfrowego, system kontroli wejścia i wyjścia, a także przez prywatnych detektywów, policję. Pojęcie to rozszerza jeszcze informatyka o zdalną kontrolę systemów informatycznych.
[ czytaj całość… ]

Ograniczona konsola dla administratora

27/12/2009 w Bezpieczeństwo Możliwość komentowania Ograniczona konsola dla administratora została wyłączona

Z

azwyczaj nie ma potrzeby wchodzenia bezpośrednio z konsoli na konto root. Na naszej maszynie pracujemy korzystając z konta zwykłego użytkownika, i przełączamy się na konto administratora dopiero wtedy, gdy zaistnieje taka potrzeba – wtedy zazwyczaj korzystamy z polecenia „su” lub „sudo„.
[ czytaj całość… ]

Bezpieczne aplikacja internetowe

23/12/2009 w Magazyny Możliwość komentowania Bezpieczne aplikacja internetowe została wyłączona

D

la wielu mniej zaawansowanych twórców aplikacji webowych projekt kończy się wraz z wyklikaniem w swoim tworze podstawowych przypadków użycia. W efekcie sieć pełna jest witryn dziurawych jak ser szwajcarski. Znaczne zwiększenie bezpieczeństwa aplikacji webowych jest proste. Trzeba tylko wiedzieć, jak to zrobić.
[ czytaj całość… ]

Blokada [CTRL]+[ALT]+[DEL]

21/12/2009 w Bezpieczeństwo Możliwość komentowania Blokada [CTRL]+[ALT]+[DEL] została wyłączona

N

asze serwery znajdują się w bardzo dobrze strzeżonych miejscach, z brakiem możliwości dostania się do nich, co najmniej bez posiadania kluczyka do przysłowiowej „szafy”. – Niestety nie wszystkie maszyny mają to szczęście. Dlatego z wielu powodów nie powinniśmy udostępniać każdemu użytkownikowi i „przechodniowi” znajdującemu się przy klawiaturze naszego serwera możliwości przeładowania systemu za pomocą „trzech króli”, czyli kombinacji klawiszy Ctrl+Alt+Delete.
[ czytaj całość… ]

Oracle z punktu widzenia intruza

20/12/2009 w Magazyny Możliwość komentowania Oracle z punktu widzenia intruza została wyłączona

Z

awodowo nie zajmuję się administracją serwerów Oracle. Moja praca wiąże się raczej z analizowaniem bezpieczeństwa systemów IT (testy penetracyjne, przeglądy konfiguracji). Z tego względu prezentowany materiał przyjmuje raczej punkt widzenia atakującego system niż administratora. Artykuł jest podsumowaniem ponad dwuletnich doświadczeń w testowaniu bezpieczeństwa systemów Oracle. Większość informacji pochodzi ze źródeł powszechnie dostępnych w Internecie.
[ czytaj całość… ]