|
|
|
Съвети>Сигурност
Конфигуриране на Tor като междинна точка Инсталиране и конфигуриране на Tor клиент под Linux/BSD/Unix Запознаване с Tor Съхранение на поверителна информация в БД Проста защита за SSH атаки (bruteforce, dictionary) Блокиране на автоматизирани атаки под Линукс и *BSD OpenPGP интеграция в RPM Зареждане на удостоверителски X.509 сертификати в Psi Създаване на chroot среди във Fedora Core и RHEL Забрана за SSH логин от случайни/атакуващи потр Нелегитимен достъп до ресурси (уеб-базирани пощенски услуги) Въведение в SNORT Въведение в RSBAC, част IV Въведение в RSBAC, част III Въведение в RSBAC, част II Въведение в RSBAC, част I Възможности за сертификатната измама в X.509 АРХИВИРАНЕ И ВЪЗСТАНОВЯВАНЕ НА ЛИНУКС СИСТЕМА (превод) Опазвайте ОС от инсталацията Пример за употреба на Access Control Lists с Линукс Проблеми и недооглеждане при PHP/SQL програмиране Повече сигурност с pam_limits Да направим повече с SSH: X и пренасочването на портове (por Девет препоръки за писане на сигурен php код Конфигурация на Bastille-firewall при Mandrake Как да защитите вашият Linux (част 2) Как да защитите вашият Linux (част 1) IPCHAINS-HOWTO BG 1.01 (част 1) IPCHAINS-HOWTO BG 1.01 (част 2)
Общо: статии - 29, категории - 0
|
Конфигуриране на Tor като междинна точка |
|
|
|
|
|
от Пейо Попов (16-06-2009)
Конфигуриране на Tor като междинна точка
Стъпки:
- Сваляне & инсталиране
- Конфигуриране
- Проверка & потвърждаване
- Финални стъпки
Мрежата на Tor разчита на доброволци, които даряват честотна лента. Колкото повече хора участват с междинни точки, толкова по-бързо ще работи мрежата на Tor. Ако имате поне 20 килобайта в двете посоки, моля, помогнете на Tor, като конфигурирате своя Tor и като междинна точка. Имаме много функции, които правят междинните точки на Tor лесни и удобни, включително лимит на скоростта на връзката, правила за изход, които позволяват да ограничите възможността да бъдете обвинени в злоупотреба, както и поддръжка на динамични IP адреси.
(...още)>> |
|
|
|
|
|
Съхранение на поверителна информация в БД |
|
|
|
|
|
от Веселин Марков (31-08-2006)
Записване,
съхранение и прочит на поверителна информация от БД
Веселин Марков 08.2006
Тази статия има за цел да
представи сравнително сигурен подход при боравене с конфиденциална
информация, в т.ч. персонални данни, банкова информация, осигурителни
номера и т.н.
(...още)>> |
|
|
|
|
|
Проста защита за SSH атаки (bruteforce, dictionary) |
|
|
|
|
|
от Vladsun (12-09-2006)
Повечето администратори виждат огромни логове за неуспешни (дай боже;) ) опити за SSH логин чрез използване на слаби пароли и често срещани потребителски имена. С увеличаването на броя на потребителите, които се нуждаят от SSH достъп до конзолата се увеличава и вероятността от пробив.
Съществуват много начини за защита от подобен вид атаки (bruteforce или dictionary). Нека споменем някой от тях:
- смяна на порта на SSH услугата;
Често срещана практика, но при нарочна атака срещу самия сървер лесно ще се открие на кой порт слуша sshd deamon-a. Веднага ще се появят предложения за ползване на PSD (port scan detection), но по същество PSD техниката "опазва" всички портове, а не само определен. С използването на подходящи опции на nmap, тази защита би могла да се прекочи. Следващ проблем е man-in-the-middle атаките, при които лесно се открива кой порт е за sshd. След откриването на SSH порта започва втора атака насочена срещу самите пароли;
(...още)>> |
|
|
|
|
|
|
|
|
|
|
|
|