NFsec Logo

Program [s]uper [u]ser tylko dla wybranych

01/01/2010 w Bezpieczeństwo Możliwość komentowania Program [s]uper [u]ser tylko dla wybranych została wyłączona

P

rogram su jest programem umożliwiającym zwykłemu użytkownikowi uzyskanie uprawnień administratora dzięki wpisaniu jego hasła. W celu ograniczenia tej możliwości z zachowaniem poprawnej pracy programu do pewnej, wybranej ilości czy grupy użytkowników powinniśmy stworzyć plik konfiguracyjny /etc/suauth, w którym umieścimy odpowiednie reguły dotyczące uprawnień korzystania z programu SU. Jeśli chcemy umożliwić korzystanie z programu tylko jednemu użytkownikowi np. o loginie agresor to wpis ten powinien wyglądać następująco:
[ czytaj całość… ]

Współczesne rozwiązania wielosilnikowe

31/12/2009 w Magazyny Możliwość komentowania Współczesne rozwiązania wielosilnikowe została wyłączona

Z

agadnienia związane z bezpieczeństwem systemów komputerowych w przedsiębiorstwach nabrały ogromnego znaczenia w ciągu ostatnich lat. Powodem zaistniałej sytuacji stał się wzrost ilości różnych typów złośliwego oprogramowania oraz metod rozpowszechniania go w sieci Internet.
[ czytaj całość… ]

Zły czas pracy na konsoli

30/12/2009 w Bezpieczeństwo Możliwość komentowania Zły czas pracy na konsoli została wyłączona

K

olejnym sposobem ograniczenia logowania się na lokalną konsolę serwera (jeśli w pliku /etc/login.defs opcja: PORTTIME_CHECKS_ENAB posiada ustawioną wartość “yes”) jest program porttime. Plik konfiguracyjny tego programu (/etc/porttime) zawiera listę terminali (tty), loginy użytkowników oraz czas pozwalający im na zalogowanie się na danym terminalu.
[ czytaj całość… ]

Okiem wielkiego brata – inwigilacja pracowników w firmie

29/12/2009 w Magazyny Możliwość komentowania Okiem wielkiego brata – inwigilacja pracowników w firmie została wyłączona

I

nwigilacja to dyskretne obserwowanie osób albo miejsc przez system monitoringu cyfrowego, system kontroli wejścia i wyjścia, a także przez prywatnych detektywów, policję. Pojęcie to rozszerza jeszcze informatyka o zdalną kontrolę systemów informatycznych.
[ czytaj całość… ]

Ograniczona konsola dla administratora

27/12/2009 w Bezpieczeństwo Możliwość komentowania Ograniczona konsola dla administratora została wyłączona

Z

azwyczaj nie ma potrzeby wchodzenia bezpośrednio z konsoli na konto root. Na naszej maszynie pracujemy korzystając z konta zwykłego użytkownika, i przełączamy się na konto administratora dopiero wtedy, gdy zaistnieje taka potrzeba – wtedy zazwyczaj korzystamy z polecenia “su” lub “sudo“.
[ czytaj całość… ]

Bezpieczne aplikacja internetowe

23/12/2009 w Magazyny Możliwość komentowania Bezpieczne aplikacja internetowe została wyłączona

D

la wielu mniej zaawansowanych twórców aplikacji webowych projekt kończy się wraz z wyklikaniem w swoim tworze podstawowych przypadków użycia. W efekcie sieć pełna jest witryn dziurawych jak ser szwajcarski. Znaczne zwiększenie bezpieczeństwa aplikacji webowych jest proste. Trzeba tylko wiedzieć, jak to zrobić.
[ czytaj całość… ]

Blokada [CTRL]+[ALT]+[DEL]

21/12/2009 w Bezpieczeństwo Możliwość komentowania Blokada [CTRL]+[ALT]+[DEL] została wyłączona

N

asze serwery znajdują się w bardzo dobrze strzeżonych miejscach, z brakiem możliwości dostania się do nich, co najmniej bez posiadania kluczyka do przysłowiowej “szafy”. – Niestety nie wszystkie maszyny mają to szczęście. Dlatego z wielu powodów nie powinniśmy udostępniać każdemu użytkownikowi i “przechodniowi” znajdującemu się przy klawiaturze naszego serwera możliwości przeładowania systemu za pomocą “trzech króli”, czyli kombinacji klawiszy Ctrl+Alt+Delete.
[ czytaj całość… ]

Oracle z punktu widzenia intruza

20/12/2009 w Magazyny Możliwość komentowania Oracle z punktu widzenia intruza została wyłączona

Z

awodowo nie zajmuję się administracją serwerów Oracle. Moja praca wiąże się raczej z analizowaniem bezpieczeństwa systemów IT (testy penetracyjne, przeglądy konfiguracji). Z tego względu prezentowany materiał przyjmuje raczej punkt widzenia atakującego system niż administratora. Artykuł jest podsumowaniem ponad dwuletnich doświadczeń w testowaniu bezpieczeństwa systemów Oracle. Większość informacji pochodzi ze źródeł powszechnie dostępnych w Internecie.
[ czytaj całość… ]

Quota – limity przestrzeni dyskowej

19/12/2009 w Administracja Możliwość komentowania Quota – limity przestrzeni dyskowej została wyłączona

Q

uota jest pakietem, który definiuje limity wykorzystania przestrzeni na dysku. Podstawową ideą quoty jest to, że użytkownicy naszego systemu zmuszeni są do ograniczenia swoich zasobów i, co za tym idzie odebranie im ich zdolności do zabierania nieskończonej ilości pamięci dyskowej. Według naszego uznania możemy nałożyć ograniczenia na poszczególnych użytkowników czy wybrane grupy systemowe. Ograniczenia możemy nakładać na dwa sposoby: ilość i-węzłów (czyli plików) jaką może zapisać użytkownik oraz ilość bloków (w kilobajtach) jaką może zapisać użytkownik. Narzucenie takich limitów daje nam komfort przed obawą, że jeden z użytkowników wykorzysta całe dostępne miejsce na partycji, gdzie znajdują się także konta innych użytkowników, co czasami może nawet doprowadzić do błędów podczas ich logowania.
[ czytaj całość… ]

Entropia – pomiar i zastosowanie

17/12/2009 w Magazyny Możliwość komentowania Entropia – pomiar i zastosowanie została wyłączona

E

ntropia, rozumiana jako wielkość losowości pewnych danych, może służyć wprawnemu badaczowi jako narzędzie pomocne w wyszukiwaniu ukrytych danych oraz interpretacji budowy nieznanych plików. Niniejszy artykuł ma na celu przedstawić Czytelnikowi zagadnienia związane z entropią.
[ czytaj całość… ]