Show newer

呃,所以RADUIS相关概念的Network Access Server (NAS)和平时经常听到的NAS(Network Attached Storage)不是一个东西(不学无术,,,,私密马赛,,,

好烦,半夜睡不着写会议纪要(他妈会议纪要滚啊?)
写了两个字就萎了因为这个会议的主题就是对我本人的指责,呵呵……

tm这是什么天书?

地址空间配置随机加载 (Address space layout randomization)
在计算机科学中,地址空间配置随机加载是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数。现代操作系统一般都加设这一机制,以防范恶意程序对已知地址进行Return-to-libc攻击。

linkedin上的私信要怎么回啊,啊啊啊啊拖延症犯了不想去查怎么回

NDP和RA攻击是什么

NDP相当于IPv6版本的ARP
ndpmon是用来管理NDP的ICMPv6的封包的诊断工具
RA攻击(抄的support.huawei.com/enterprise/ ):攻击者仿冒网关向其他用户发送路由器通告报文RA,会改写其他用户的ND表项或导致其它用户记录错误的IPv6配置参数,造成这些用户无法正常通信。

什么东西,看不懂,明天再看

ruijie.com.cn/jszl/83220/

学着学着思绪突然飘远想到我cp的1过生日那天一定会很幸福(请问

学习中的小并感

SELinux 中的域切换:在 SELinux(Security-Enhanced Linux)中,进程可以在不同的安全域之间切换。例如,一个 Web 服务器进程可能以一个低权限的域运行,只能访问 Web 内容,但当它需要执行特权操作时(如打开端口 80),它可能需要切换到一个具有更高权限的域。这个切换过程就是一个域切换。

为什么老举这种例子,我咋记得capability也说了如果要用更高权限打开某某端口的时候赋予root权限就会很危险,所以实际上到底会用什么方法解决上面这个问题啊……

我感觉自己已经学了200年,但其实菜两个小时不到

感觉这道题出得好烂?
问你setfacl -m g:groupb:rx sample的结果会把原本是rw-的mask值改成什么
然后答案是rwx,因为mask的默认值是除了所有者和group以外的权限的最大值(原本是rw,现在因为加了一个rx的新条目所以默认就变成rwx了)
那,那我怎么知道你本来那个rw-是默认而不是我手动设置的rw-?mask可以随便被更改的话不就失去了mask的意义吗?

说这个新增考点kismet,这日人说的就很像kiss me,我脑子里只有free里的kiss me(已经不记得他原名是什么为什么听着像kiss me了……

其实没太懂,但是网上查出来都是这段话 :aru_0190:

复制粘贴Linux的Capability概念相关解释 

Linux 是一种安全的操作系统,它把所有的系统权限都赋予了一个单一的 root 用户,只给普通用户保留有限的权限。root 用户拥有超级管理员权限,可以安装软件、允许某些服务、管理用户等。

作为普通用户,如果想执行某些只有管理员才有权限的操作,以前只有两种办法:一是通过 sudo 提升权限,如果用户很多,配置管理和权限控制会很麻烦;二是通过 SUID(Set User ID on execution)来实现,它可以让普通用户允许一个 owner 为 root 的可执行文件时具有 root 的权限。

SUID 的概念比较晦涩难懂,举个例子就明白了,以常用的 passwd 命令为例,修改用户密码是需要 root 权限的,但普通用户却可以通过这个命令来修改密码,这就是因为 /bin/passwd 被设置了 SUID 标识,所以普通用户执行 passwd 命令时,进程的 owner 就是 passwd 的所有者,也就是 root 用户。

SUID 虽然可以解决问题,但却带来了安全隐患。当运行设置了 SUID 的命令时,通常只是需要很小一部分的特权,但是 SUID 给了它 root 具有的全部权限。这些可执行文件是黑客的主要目标,如果他们发现了其中的漏洞,就很容易利用它来进行安全攻击。简而言之,SUID 机制增大了系统的安全攻击面。

为了对 root 权限进行更细粒度的控制,实现按需授权,Linux 引入了另一种机制叫 capabilities。

别他妈会议纪要了。。。。。。。。。日本人。。。。。。。。差不多得了吧。。。。。。。。。。。。

其实是rootkit hunter,用来对付rootkit的hunter,我的脑子把它曲解得好离谱

对不起,我看到rkhunter.conf
脑子里浮现出一只狩猎的小黑猫……对不起……………………………………

如果要系统性复习教科书上没有的内容,那苹果自带的备忘录就不太好用了,但我以前收藏的obsidian教程嘟文已经不知道消失在何方 :ablobcatknitsweats:

我问谷歌,virtualization和containerization在安全上的优势是什么?
谷歌回答我:
virtualization和containerization在安全上有什么劣势需要注意哪些地方

大川一彩气绝.jpg

我擦我擦,一看这个 Host Hardening也有一大堆书上没教的 

課題 332: ホストセキュリティ
332.1 ホストハーデニング (総重量: 5)
総重量 5
説明 一般的な脅威に対して、Linuxが稼働しているコンピュータをよりセキュアにする。
主な知識分野:

BIOSとboot loader(GRUB 2)セキュリティの設定。
利用していないソフトウエアとサービスを無効化する。
特定のsystemdユニットと全体システムに対して、不必要な機能を理解し削除する。
アドレス空間のランダム化(ASLR: Address Space Layout Randomization )、Data Execution Prevention (DEP) 、 Exec-Shieldを理解し設定する。
ブラックリスト・ホワイトリストに分けられたUSBデバイスを、USBGuardを利用して、コンピュータに接続する。
CAを利用してホストとユーザーキーのSSH CA、SSH証明書を作成し、OpenSSHがSSH証明書を利用するように設定する。
chroot環境での作業
システムコールとプロセスに対して有効な機能を制限するために、systemdユニットを利用する。
特定のファイルやデバイスに、アクセスを制限したりアクセスさせないようにして、プロセスを起動するようにsystemdユニットを利用する。
専用のテンポラリディレクトリや/devディレクトリがあり、ネットワークアクセスができない状態のプロセスを起動するように、systemdユニットを利用する。
プロセスが消費することができるシステムリソースを制限するように、systemdユニットを利用することができる。
Linux MeltdownとSpectreの回避策の影響の理解と、回避策の有効化・無効化。
polkitの知識
仮想化とコンテナ化のセキュリティの利点の知識
用語とユーティリティ:

grub.cfg
systemctl
getcap
setcap
capsh
sysctl
/etc/sysctl.conf
/etc/usbguard/usbguard-daemon.conf
/etc/usbguard/rules.conf
usbguard
ssh-keygen
/etc/ssh/
~/.ssh/
/etc/ssh/sshd_config
chroot

啊啊啊啊美美看完这一章习题也都做对了以为我已经完全掌握此知识点
……然后发现书上没写的cgroup也算这个考点

啊啊啊这个人问得好啊既然soft limit可以在0和hard limit之间随便改那只设置hard limit不就完了

unix.stackexchange.com/questio

Show older
Retire Now!

这里是retirenow.top!我们的心声是——不想上班!我们的目标是——早日退休!