Tag: security

Kann ich nach fünf Sekunden SSH-Verbindungen fallen lassen?

Ich muss den Leuten erlauben, sich an meine Box anzuschließen und dann nach wenigen Sekunden Verbindungen zu verschieben, unabhängig davon, ob der Client data übermittelt. Ist das möglich? Darüber hinaus kann ich einen komplett gefälschten server erstellen? (dh nur erlauben in-Memory-Änderungen von fileen, um Angreifer, die sich zu denken, dass der server real ist?

Wie kann ich proaktiv kompromittierte Exchange 2010-Konten erkennen?

Wir hatten Probleme mit kompromittierten Exchange-Konten, die scharfe E-Mails über SMTP und OWA aussenden. Es scheint, dass viele dieser Konten durch eingehende Phishing-Versuche kompromittiert wurden. Wir setzen derzeit etwas ein, um unseren Schutz gegen diese zu verschärfen. Wir wollen jetzt in mehr proaktive Möglichkeiten, um kompromittierte Konten zu erkennen. Einige ungehemmte Gedanken, die auftauchten: Überwachung […]

Wie kann ich RDP nur über VPN aktivieren?

Ich habe einen SBS 2003 server mit Terminal Services aktiviert. Derzeit bin ich in der Lage, RDP zu meinem server, indem ich auf www.mydomain.com. Ich möchte den RDP-Zugang auf mein Netzwerk beschränken, um nur über VPN zu sein. Allerdings bin ich besorgt, dass ich versehentlich RDP auf meinen server komplett deaktivieren werde. Wie kann ich […]

In Linux, führt die Route zu Blackhole ein IP-Ergebnis in besserer performance als fällt in iptables?

Während eines DDOS-Angriffs, wenn wir IPs finden, die wir blockieren wollen, sehen wir eine bessere Performance mit einer Null-Route im Gegensatz zu iptables? Null-Routing wir würden so etwas wie: ip route add blackhole <ip or range> In iptables: /sbin/iptables -A INPUT -s <ip or range> -j DR Gibt es keinen Unterschied? Ich würde vermuten, dass […]

logging der SSL-Ciphersuite, die in Windows server 2008 R2 verwendet wird

Gibt es eine Möglichkeit zu sehen / zu protokollieren, welche Chiffre-Suiten (aktiv) verwendet werden, um SSL-Verbindungen auf Windows server 2008 R2 zu etablieren? Idealerweise auf einer pro Anfrage Basis, wie eine zusätzliche Spalte in der IIS-Protokolle.

Zeigen Sie Remotedesktop-Zugriffsprotokolle auf Win 2003 an

Gibt es ein Protokoll für jeden deployment von Remotedesktop. Ich möchte IP-Adressen anzeigen und auditieren. Ich bin mit einem dedizierten server gehostet von einem Web-Hosting-Unternehmen. Hatte einige Probleme vor kurzem und versucht zu validieren, wenn jemand außer mir tatsächlich angemeldet (dh wenn Benutzer / Pass ist kompromittiert). Vielen Dank, Neal Walters

securitys-Login Event Viewer speichert keine IPs

Ich möchte einen Dienst schreiben, der die Ereignisanzeige-datasätze, insbesondere aus dem securitysprotokoll, zieht. Von besonderem Interesse für mich sind Dinge wie Event ID 4625 (Audit Fail) Nachrichten. Idealerweise würde ich gerne die IP-Adresse von Clients speichern, die dazu führen, dass Audit mehr als n mal in m Sekunden für eine gewisse time fällt. Klingt einfach […]

Wie deaktiviert man "Stealth-Modus" auf Windows server 2008?

Nach dem Lesen dieses Artikels und dieses habe ich beschlossen, alle unsere Firewalls zu ändern, anstelle von Blockpaketen in den meisten Fällen zu verweigern. Meine Erfahrung bestätigt die Argumente, die diese Artikel machen. Leider verwendet Windows 2008 R2 standardmäßig den so genannten "Stealth-Modus" und ich habe keine offensichtliche Möglichkeit gefunden, ihn richtig zu deaktivieren. In […]

Wie kann ich meine ssh-Schlüssel auf Power-Management-Aktivitäten spülen?

Verwenden Sie ssh-agent und private Schlüssel pro üblich. Alles funktioniert wie normal. Meine Frage bezieht sich auf Best Practices auf Spülung Schlüssel von ssh-add auf Aktivität wie Schlaf, suspend, hibernate, etc. Ich dachte über das Schreiben einer einfachen Wrapper um diese Befehle, aber dann gefragt, ob sie sogar genannt werden? Oder leitet der coreel diese […]

Sind OTP / OATH (RFC 4226) Hardware-Token wieder einsetzbar?

Wir richten ein Zwei-Faktor-authenticationssystem ein, das Google Authenticator verwendet , um OTP über Mobiltelefon-Apps zu verwenden. Einige unserer Benutzer haben jedoch keine Smartphones, damit wir Hardware–Token damit benutzen können. Wenn der geheime Schlüssel / Samen vom Hersteller eingestellt ist, dann kann jemand anderes offensichtlich Ihren geheimen Schlüssel kennen. Das scheint nicht sicher zu sein Also […]

Les astuces du serveur de linux et windows, tels que ubuntu, centos, apache, nginx, debian et des sujets de réseau.