Category IK

Charakterystyka translacji adresów sieciowych w TLS i SSL

TLS i SSL będą działały bez problemów w systemie translacji adresów sieciowych. Jednakże szyfrowanie między węzłami końcowymi uniemożliwi systemowi translacji przechwycenie osadzonych adresów IP. Protokoły wyższego poziomu, które polegają na poprawności adresów lub nazw hostów zawartych w przesyłanych danych, nie będą działać, a system translacji nie zabezpieczy cię przed przypadkowym ujawnieniem informacji o wewnętrznej konfiguracji twojej sieci.

More

Odpowiedź, zewnętrzny serwer do wewnętrznego klienta

a) Standard nie wymaga, aby serwery L2TP zwracały pakiety z portu 171 muszą odbierać pakiety w tym porcie, ale mogą wysyłać je z dowolnego portu. Wiele serwerów wysyła pakiety z portu 171, aby uprościć interakcje z systemami translaq’i adresów sieciowych i dynamicznymi filtrami pakietów.

Charakterystyka pośredniczenia w L2TP. Można pośredniczyć w ruchu L2TP, jeśli tylko system pośredniczący obsługuje UDP. Pośredniczenie w protokole tunelującym nie ma jednak większego sensu. Jeśli L2TP jest niezaszyfrowany, pozostanie niezabezpieczony bez względu na to, co zrobi serwer proxy. Jeśli jest zaszyfrowany, serwer proxy nie będzie mógł przeanalizować ruchu, aby wymusić dodatkowe zabezpieczenia.

More

Zastąpienie krytycznych plików systemowych plikami tekstowymi

Przypuśćmy, że masz serwer, który pozwala użytkownikom na podanie imienia, którym chcieliby się posługiwać, aby mógł witać ich komunikatem „Cześć, Janek!”. Serwer pyta użytkownika o imię lub przydomek, a następnie zapisuje go w pliku. Użytkownik nie określa nazwy tego pliku jest ona zdefiniowana w pliku konfiguracyjnym, odczytywanym podczas uruchamiania serwera. Nazwa pliku z

More

Aby zminimalizować te zagrożenia:

Skonfiguruj uważnie zabezpieczenia i mechanizmy kontroli dostępu swojego serwera, aby ograniczyć jego możliwości i uniemożliwić użytkownikom dostęp do poufnych danych.

Uruchom serwer z przywilejami zwykłego użytkownika. Użyj praw dostępu do plików, aby uniemożliwić serwerowi odczytanie plików, których nie powinien udostępniać. W Uniksie użyj mechanizmu chroot, aby ograniczyć pole działania serwera do konkretnej części twojego systemu plików. Możesz użyć funkcji chroot albo w samym serwerze, albo w zewnętrznej nakładce.

More

Wielofunkcyjne „peryferia”

Komputery rzadko wykorzystywane są bez żadnych dodatków, a do efektywnej pracy potrzebują zestawu urządzeń peryferyjnych...

More

Czy powinniśmy ufać każdemu użytkownikowi sieci?

Wielu ludzi korzystających z sieci zapomina o tym, że jest ona tworzona przez jej użytkowników, którzy nie zawsze są szczerzy i mają wobec innych dobre zamiary. Zapominamy o tym, że tak samo jak w realnym życiu, tak samo w Internecie na swojej drodze możemy spotkać osoby uczciwe, ale również te nie mające z uczciwością nic wspólnego. Istnieje wiele przypadków, gdzie naiwni i niczego nieświadomi ludzie zostają oszukani przez wyłudzaczy pieniędzy lub

More