Preguntas etiquetadas con security

9
¿Servidor web de seguridad excesivo?

He estado haciendo una investigación "extensa" sobre la seguridad de un servidor web Linux. Además de lo que se considera lo "básico" (eliminación de servicios no utilizados, fortalecimiento de ssh, iptables, etc.), ¿es aconsejable incluir anti-rootkits (Tripwire) y un antivirus (ClamAV)? ¿Son...

9
Equivalente de Linux 'runas'

mi empresa tiene varios dominios e inicio sesión en mi máquina local con un conjunto de credenciales, pero a menudo al acceder a ciertos recursos de red necesito usar un conjunto diferente de credenciales. En Windows, usaría RunAs donde tengo la opción de ejecutar todo el proceso como bajo un...

9
/ var / log / btmp es de 6 GB, ¿cómo recortarlo?

Sé que / var / log / btmp es para intentos fallidos de inicio de sesión. Por lo general, tener un archivo de este tamaño indica intentos de fuerza bruta. El 6GB es una acumulación en los últimos 3 años. He tomado medidas para ocultar sshd para que no sea accesible para nadie más que para mí. Estos...

9
"Plantilla" para repartir usuarios y contraseñas para empleados

Dentro de esta empresa relativamente pequeña para la que trabajo, he estado entregando nombres de usuario y contraseñas escritos de manera muy simple en un documento de Word. Deseo que este proceso sea más profesional ahora que nos estamos expandiendo y adquirimos regularmente nuevos empleados,...

9
Configuración de WPA2-Enterprise con Freeradius

Estoy tratando de configurar una red wifi autenticada con Freeradius. Me las arreglé para hacer que las cosas funcionen usando certificados autofirmados, etc. El problema es que los clientes de Windows deben desmarcar la opción " Usar automáticamente mi nombre de usuario y contraseña de Windows...

9
Cisco ASA y varias VLAN

Actualmente administro 6 dispositivos Cisco ASA (2 pares de 5510s y 1 par de 5550s). Todos funcionan bastante bien y son estables, por lo que se trata más de una pregunta de asesoramiento de mejores prácticas en lugar de "OMG está roto, ayúdame a solucionarlo". Mi red está dividida en múltiples...

9
¿Se puede suplantar localhost?

¿Es posible que una máquina remota acceda a los datos de host local de otra máquina falsificando la ip de loopback? Diga si quería una configuración en la que si me conecto desde algún lugar fuera de mi propia red, tendré que proporcionar las credenciales de inicio de sesión y se requerirá mi...