Show newer

说这个新增考点kismet,这日人说的就很像kiss me,我脑子里只有free里的kiss me(已经不记得他原名是什么为什么听着像kiss me了……

其实没太懂,但是网上查出来都是这段话 :aru_0190:

复制粘贴Linux的Capability概念相关解释 

Linux 是一种安全的操作系统,它把所有的系统权限都赋予了一个单一的 root 用户,只给普通用户保留有限的权限。root 用户拥有超级管理员权限,可以安装软件、允许某些服务、管理用户等。

作为普通用户,如果想执行某些只有管理员才有权限的操作,以前只有两种办法:一是通过 sudo 提升权限,如果用户很多,配置管理和权限控制会很麻烦;二是通过 SUID(Set User ID on execution)来实现,它可以让普通用户允许一个 owner 为 root 的可执行文件时具有 root 的权限。

SUID 的概念比较晦涩难懂,举个例子就明白了,以常用的 passwd 命令为例,修改用户密码是需要 root 权限的,但普通用户却可以通过这个命令来修改密码,这就是因为 /bin/passwd 被设置了 SUID 标识,所以普通用户执行 passwd 命令时,进程的 owner 就是 passwd 的所有者,也就是 root 用户。

SUID 虽然可以解决问题,但却带来了安全隐患。当运行设置了 SUID 的命令时,通常只是需要很小一部分的特权,但是 SUID 给了它 root 具有的全部权限。这些可执行文件是黑客的主要目标,如果他们发现了其中的漏洞,就很容易利用它来进行安全攻击。简而言之,SUID 机制增大了系统的安全攻击面。

为了对 root 权限进行更细粒度的控制,实现按需授权,Linux 引入了另一种机制叫 capabilities。

别他妈会议纪要了。。。。。。。。。日本人。。。。。。。。差不多得了吧。。。。。。。。。。。。

其实是rootkit hunter,用来对付rootkit的hunter,我的脑子把它曲解得好离谱

对不起,我看到rkhunter.conf
脑子里浮现出一只狩猎的小黑猫……对不起……………………………………

如果要系统性复习教科书上没有的内容,那苹果自带的备忘录就不太好用了,但我以前收藏的obsidian教程嘟文已经不知道消失在何方 :ablobcatknitsweats:

我问谷歌,virtualization和containerization在安全上的优势是什么?
谷歌回答我:
virtualization和containerization在安全上有什么劣势需要注意哪些地方

大川一彩气绝.jpg

我擦我擦,一看这个 Host Hardening也有一大堆书上没教的 

課題 332: ホストセキュリティ
332.1 ホストハーデニング (総重量: 5)
総重量 5
説明 一般的な脅威に対して、Linuxが稼働しているコンピュータをよりセキュアにする。
主な知識分野:

BIOSとboot loader(GRUB 2)セキュリティの設定。
利用していないソフトウエアとサービスを無効化する。
特定のsystemdユニットと全体システムに対して、不必要な機能を理解し削除する。
アドレス空間のランダム化(ASLR: Address Space Layout Randomization )、Data Execution Prevention (DEP) 、 Exec-Shieldを理解し設定する。
ブラックリスト・ホワイトリストに分けられたUSBデバイスを、USBGuardを利用して、コンピュータに接続する。
CAを利用してホストとユーザーキーのSSH CA、SSH証明書を作成し、OpenSSHがSSH証明書を利用するように設定する。
chroot環境での作業
システムコールとプロセスに対して有効な機能を制限するために、systemdユニットを利用する。
特定のファイルやデバイスに、アクセスを制限したりアクセスさせないようにして、プロセスを起動するようにsystemdユニットを利用する。
専用のテンポラリディレクトリや/devディレクトリがあり、ネットワークアクセスができない状態のプロセスを起動するように、systemdユニットを利用する。
プロセスが消費することができるシステムリソースを制限するように、systemdユニットを利用することができる。
Linux MeltdownとSpectreの回避策の影響の理解と、回避策の有効化・無効化。
polkitの知識
仮想化とコンテナ化のセキュリティの利点の知識
用語とユーティリティ:

grub.cfg
systemctl
getcap
setcap
capsh
sysctl
/etc/sysctl.conf
/etc/usbguard/usbguard-daemon.conf
/etc/usbguard/rules.conf
usbguard
ssh-keygen
/etc/ssh/
~/.ssh/
/etc/ssh/sshd_config
chroot

啊啊啊啊美美看完这一章习题也都做对了以为我已经完全掌握此知识点
……然后发现书上没写的cgroup也算这个考点

啊啊啊这个人问得好啊既然soft limit可以在0和hard limit之间随便改那只设置hard limit不就完了

unix.stackexchange.com/questio

:aru_0190: 看到三天前绝望的我自己狂发的嘟嘟,谁知道最后还是用了红帽的订阅呢
还好装了就装了,也没人说你一定要学会怎么离线安装

:blobcatcomfsob: 哇,这也太难了吧,首先我要绕开红帽的订阅用一个差不多的CentOS联网安装好我想要的东西,然后再把那些rpm包都拷贝到我的rhel上,而且这过程中还不可以搞错安装的顺序……?

让大家看到不会用搜索引擎的傻逼真的很抱歉……

我也不知道怎么挂载安装的时候用的iso media到vm上,现在只能一个一个把rpm包拷贝到vm上 :blobcatcomfsob:
想用yum看看还差些什么一次性下好?可是因为操作系统是红帽,我还没注册他不给我看到底差哪些,好绝望啊 :blobcatcomfsob:

问问万能的社畜站,有人知道要怎么在没联网的情况下解决rpm包之间的依赖关系吗?
看了网上说的先安装yum-utils,但是这个东西也有好多好多的依赖关系啊!

好郁闷,感觉真的被这个b公司边缘化了,到底要不要跑路啊好烦

关于kernel的capability
先查了点资料
docker-practice.readthedocs.io

感觉搜出来都和docker有关系,可是我一点没接触过docker :blobcatcomfsob: 总之学到那里了再研究吧

这次要考的半年前更新了考纲,新的教科书和真题集还没出,不能那么无脑刷题了,感到了头痛。
看别人总结的,至少以下内容要自己查资料总结:
capability(甚至不知道这个语境下是什么意思。。。)
USBGuard
cgroup
WireGuard
网络安全相关的各种零碎概念(特洛伊的木马、DDos攻击之类的)
Penetration Testing(中文好像叫渗透测试)

开始了新一轮的学习,登陆社畜站,发现两个星期前上个考试的内容已经看不懂了。。。。。。黛珂面霜.conf是什么东西来着。。。。。。。。。。

Show older
Retire Now!

这里是retirenow.top!我们的心声是——不想上班!我们的目标是——早日退休!