Címkék : biztonság

A mysqli_real_escape_string() függvény használata

A mysqli_real_escape_string() függvény használata A php weboldalunk egyik sebezhetősége általában az SQL Injection, az adatbázis sérülékenységből adódó hozzáférés. Egy példa, hogy egy ilyen hiba kihasználásával adminisztrátori hozzáférést szereznek a weboldalhoz, majd ezen keresztül módosíthatják az oldalt. Az egyik tipikus hiba a belépéskor, és általában mindenféle adat megadáskor a bemenő adat ellenőrzésének a hibája. Mint már … Részletesen

Megjelent a Kali Linux 2.0 változat

Megjelent a Kali Linux 2.0 változat Mati Aharoni jelentette a Kali Linux új 2.0 változatának a megjelenését. A Kali Linux a korábbi Ubuntu alapú BackTrack Linux Debianos követője. A Debian alapú speciális operációs rendszer, a biztonsági linuxok közül is, az ún. támadó szemléletű biztonsági csomagokra helyezi a hangsúlyt. A célunk a Kali Linuxxal a biztonsági … Részletesen

Rkhunter “possible rootkit strings” megoldás

Rkhunter “possible rootkit strings” megoldás Ismert “hibája” a rkhunter szkriptnek, hogy a hdparm kifejezés is szerepel a rootkit stringek között. Ezzel együtt bizonyos linux szervereken, ez téves riasztás lehet, mert a rendszer részét képzik init szkriptek, amikre így téves riaszt. Például ilyen riasztást taláhatunk a rkhunter levelében: Warning: Checking for possible rootkit strings [ Warning … Részletesen

Megjelent az új OpenBSD 5.7 verzió

Megjelent az új OpenBSD 5.7 verzió Stefan Sperling jelentette be az új OpenBSD kiadását. A 37. OpenBSD az OpenBSD 5.7 verzió már a 37. CD-ROM és a 38. FTP/HTTP kiadás. A BSD fejlesztői továbbra is nagyon büszkék a BSD jelentette biztonságra, amit 10 éve tudnak garantálni. Ezzel a verzióval is szeretnék ezt növelni, mind az … Részletesen

WordPress biztonság: hogyan tegyük a WP-t biztonságosabbá

WordPress biztonság: hogyan tegyük a WP-t biztonságosabbá Folyamatosan növekszik azok száma, akik a WordPresst használják weboldal készítéséhez. Sajnos az ismertséggel együtt növekszik azok száma is, akik rosszindulatból esetleg csak butaságból, de megpróbálnak hibát, rést találni a WP-n, hogy átvegyék a wordpress felett az irányítást, kitegyék a saját reklámokat, vagy csak épp, hogy kárt okozzanak. Ez … Részletesen

Openssh felhasználó hozzáférés korlátozása

Openssh felhasználó hozzáférés korlátozása Amennyiben foglalkozunk linux rendszerünk biztonságával és így kellően kevés felhasználó férhet hozzá operációs rendszer szinten a linux szerverhez, akkor az openssh használata esetén további lehetőségünk van a rendszeren esetleg más célból létrehozott felhasználók távoli hozzáférésének a korlátozására. Ennek a megoldásnak az egyik lehetséges módja az Openssh AllowUsers , AllowGroups beállítás. Az … Részletesen

Megjelent a Kali Linux 1.1.0 változat

Megjelent a Kali Linux 1.1.0 változat Mati Aharoni jelentette a Kali Linux új 1.1.0 változatának a megjelenését. A Kali Linux a korábbi Ubuntu alapú BackTrack Linux Debianos követője. A Debian alapú speciális operációs rendszer, a biztonsági linuxok közül is, az ún. támadó szemléletű biztonsági csomagokra helyezi a hangsúlyt. A célunk a Kali Linuxxal a biztonsági … Részletesen

Openssh figyelés több porton

Openssh figyelés több porton Felmerülhet a szükség, hogy az sshd több porton is figyeljen. Ennek a beállítása az sshd_config fájlban található, ami linux rendszerenként eltérő helyen találunk meg, pl. Debian rendszereken a /etc/ssh/sshd_config ssh konfigurációs fájlban. Egy példa az sshd_config fájlban, hogyan tudjuk beállítani, hogy az sshd több tcp porton is figyelje a csatlakozást. # … Részletesen

Bash biztonsági hiba, Shellshock bug. Javítás: sürgős frissítéssel

Bash biztonsági hiba, Shellshock bug. Javítás: sürgős frissítéssel “A Red Hat biztonsági szakértői olyan sebezhetőséget találtak a Bashben, amelyet sokan máris a tavasszal publikált Heartbleedhez hasonlítanak, legalábbis a jelentőségét tekintve.” “A Bash (Bourne again shell) számos UNIX és Linux-disztribúció része (de megtalálható az OS X-ben is) és az egyik legtöbbször használt komponense az operációs rendszereknek, … Részletesen

Mit jelent a Man-in-the-Middle Attack?

Mit jelent a Man-in-the-Middle Attack? Man(Támadó) -in the- Middle(a te kapcsolatodon keresztül) to Other (mást)… tehát akkor használjuk ezt a kifejezést, mikor a támadó a mi internet kapcsolatunkon, szerverünkön, weboldalunkon, levelezésünkön keresztül támad másokat. Ebben az esetben mi tűnünk támadónak, csak a saját logjainkon keresztül bizonyíthatjuk, hogy nem mi vagyunk azok.