مثل اینکه دوستان توی این انجمن میگفتند با دستور chattr میشه کاری کرد که روت هم نتونه بخونه (یا من بد متوجه شدم)
ولی تا اونجا که من میدونم روت باید بتونه همه چیز روبخونه؛ و نمیشه کاریش کرد (مگر اینکه اون جملهی بالا صحت داشته باشه)
در مورد اینکه php فقط بتونه فایل رو بخونه ؛ خب باید صاحب اون فایل رو همون کاربری کنی که php تحت اون کاربر داره اجرا میشه!!
root یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
بهتر نیست بجای اینکه امنیت یک فایل را بالا ببرید امنیت کل را بالا ببرید و پسوردی برای روت انتخاب کنید که دیگران نتوانند متوجه بشوندمنظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
بهتر نیست بجای اینکه امنیت یک فایل را بالا ببرید امنیت کل را بالا ببرید و پسوردی برای روت انتخاب کنید که دیگران نتوانند متوجه بشوندمنظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
دوست عززيز دسترسى فيزيكى يعنى اين كه شما هيچ كارى نميتونيد بكنيد و راهى واسه امن كردنش نداريد نهايتش اينه كه رمزگذارى كنيد و گر نه طرف بخواد خيلى راحت پسوردتو به دست مياره .
http://www.openbsd.org/faq/faq8.html#LostPWنقلقول
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
دوست عززيز دسترسى فيزيكى يعنى اين كه شما هيچ كارى نميتونيد بكنيد و راهى واسه امن كردنش نداريد نهايتش اينه كه رمزگذارى كنيد و گر نه طرف بخواد خيلى راحت پسوردتو به دست مياره .
http://www.openbsd.org/faq/faq8.html#LostPWنقلقول
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون از رمز گذاری چه چیزی هست؟
این کار ها انجام شده:
http://forum.ubuntu.ir/index.php/topic,74577.msg622568.html#new
کافیه برای دسترسی فیزیکی؟
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
دوست عززيز دسترسى فيزيكى يعنى اين كه شما هيچ كارى نميتونيد بكنيد و راهى واسه امن كردنش نداريد نهايتش اينه كه رمزگذارى كنيد و گر نه طرف بخواد خيلى راحت پسوردتو به دست مياره .
http://www.openbsd.org/faq/faq8.html#LostPWنقلقول
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون از رمز گذاری چه چیزی هست؟
این کار ها انجام شده:
http://forum.ubuntu.ir/index.php/topic,74577.msg622568.html#new
کافیه برای دسترسی فیزیکی؟
خودم در اطلاعم چون اگه يادتون باشه قضيه سينگل مود رو هم خودم تغييرش دادم ولى اينا به هيچ عنوان كافى نيست .
حتى رمز گذارى اطلاعات هم كافى نيست بعضى وقتا . بر اساس حرف خودشون هيچ راهى نداريد تقريباً . اما من توصيه ميكنم رمز گذارى هم انجام بديد . و بعدش هم نگران نباشيد چون الآن سرساى چيز مثل مك هم هست تو نت .
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
دوست عززيز دسترسى فيزيكى يعنى اين كه شما هيچ كارى نميتونيد بكنيد و راهى واسه امن كردنش نداريد نهايتش اينه كه رمزگذارى كنيد و گر نه طرف بخواد خيلى راحت پسوردتو به دست مياره .
http://www.openbsd.org/faq/faq8.html#LostPWنقلقول
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون از رمز گذاری چه چیزی هست؟
این کار ها انجام شده:
http://forum.ubuntu.ir/index.php/topic,74577.msg622568.html#new
کافیه برای دسترسی فیزیکی؟
خودم در اطلاعم چون اگه يادتون باشه قضيه سينگل مود رو هم خودم تغييرش دادم ولى اينا به هيچ عنوان كافى نيست .
حتى رمز گذارى اطلاعات هم كافى نيست بعضى وقتا . بر اساس حرف خودشون هيچ راهى نداريد تقريباً . اما من توصيه ميكنم رمز گذارى هم انجام بديد . و بعدش هم نگران نباشيد چون الآن سرساى چيز مثل مك هم هست تو نت .
بله درسته شما برامون کانفیگ رو انجام دادید اما ظاهرا در این مورد ما به مشکل بر خوردیم
بخوام مثلا پوشهی www رو رمز بزارم در کار آپاچی و غیره اختلال نمیزاره؟
گفتید از چی استفاده می کنید؟
اوبونتو بصورت پیشفرض کاربر روت نداره پس می تونید برای دیگران کاربران دیگری بسازید و دسترسی sudo را ازشون بگیرید
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
دوست عززيز دسترسى فيزيكى يعنى اين كه شما هيچ كارى نميتونيد بكنيد و راهى واسه امن كردنش نداريد نهايتش اينه كه رمزگذارى كنيد و گر نه طرف بخواد خيلى راحت پسوردتو به دست مياره .
http://www.openbsd.org/faq/faq8.html#LostPWنقلقول
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون از رمز گذاری چه چیزی هست؟
این کار ها انجام شده:
http://forum.ubuntu.ir/index.php/topic,74577.msg622568.html#new
کافیه برای دسترسی فیزیکی؟
خودم در اطلاعم چون اگه يادتون باشه قضيه سينگل مود رو هم خودم تغييرش دادم ولى اينا به هيچ عنوان كافى نيست .
حتى رمز گذارى اطلاعات هم كافى نيست بعضى وقتا . بر اساس حرف خودشون هيچ راهى نداريد تقريباً . اما من توصيه ميكنم رمز گذارى هم انجام بديد . و بعدش هم نگران نباشيد چون الآن سرساى چيز مثل مك هم هست تو نت .
بله درسته شما برامون کانفیگ رو انجام دادید اما ظاهرا در این مورد ما به مشکل بر خوردیم
بخوام مثلا پوشهی www رو رمز بزارم در کار آپاچی و غیره اختلال نمیزاره؟
اگه يه فايل سيستم امن داشته باشيد واسه كل اطلاعات قطعاً مشكلى پيش نمياد . البته فكر كنم FFS خودش رمزگذارى ميكنه ميتونيد با يه سيستم لايو امتحان كنيد .
كارى كه من انجام دادم unSecure تأئين كردن همه ى كنسولا بود و تا اونجايى هم كه من ميدونم تنها راه صحيحش همينه . موقعه مشكل هم خودم بودم .
@ محمّد حسين : :|||||||||||||||
منظورتون چیه؟سورس شما در اختیار خودتون است و تا خودتون نخواهید کسی باش کاری ندارهroot یا ریشه یعنی همه چیز! در حالت عادی با دستور chattr نیز نمیتوانید کاملا جلوی ریشه رو بگیرید، چون کاربر ریشه میتونه مجددا با دستور chattr دسترسی فایل مورد نظر رو بهدست بیاره (یا بهتر بگیم با دستور chattr کنترل یک فایل از کاربر ریشه سلب نمیشه)!خوب پس من چجوری میتونم از سورسم محافظت کنم؟!! چون سورس مربوط به php میشه نه لینوکس که بخواد متن باز باشه
نه دسترسی فیزیکی دارند همه به سیستم و ممکنه یوزر روت هم در بیارند برای همین میخوام چنین دسترسی به سورسم بدم که با یوزر روت هم نتوان به آن دست یافت
دوست عززيز دسترسى فيزيكى يعنى اين كه شما هيچ كارى نميتونيد بكنيد و راهى واسه امن كردنش نداريد نهايتش اينه كه رمزگذارى كنيد و گر نه طرف بخواد خيلى راحت پسوردتو به دست مياره .
http://www.openbsd.org/faq/faq8.html#LostPWنقلقول
"Wait. That looked too easy! That isn't very secure!" If an attacker has physical access to your system, they win, regardless of the OS on the computer. There are ways to force the use of a password on single-user mode (see ttys(5)), or eliminate the pause on i386/amd64 (see boot.conf), but practically speaking, getting around those tricks is also pretty easy (One way: boot floppy or CDROM, edit or replace password file). You can try to prevent that, but then someone will pull the hard disk out of your computer. Making your computer difficult to manage properly isn't real security, and if you don't have the physical machine secured, you have no real security.
Note: many "remote management" systems give most of the functionality of physical access to the computer, and that needs to be considered. Don't tell yourself the system is secure if there is a way for an attacker to grab console, insert a virtual floppy and force a reboot of the machine. They might as well have physical access to the system. The console management system is likely not as secure as OpenBSD...
منظورتون از رمز گذاری چه چیزی هست؟
این کار ها انجام شده:
http://forum.ubuntu.ir/index.php/topic,74577.msg622568.html#new
کافیه برای دسترسی فیزیکی؟
خودم در اطلاعم چون اگه يادتون باشه قضيه سينگل مود رو هم خودم تغييرش دادم ولى اينا به هيچ عنوان كافى نيست .
حتى رمز گذارى اطلاعات هم كافى نيست بعضى وقتا . بر اساس حرف خودشون هيچ راهى نداريد تقريباً . اما من توصيه ميكنم رمز گذارى هم انجام بديد . و بعدش هم نگران نباشيد چون الآن سرساى چيز مثل مك هم هست تو نت .
بله درسته شما برامون کانفیگ رو انجام دادید اما ظاهرا در این مورد ما به مشکل بر خوردیم
بخوام مثلا پوشهی www رو رمز بزارم در کار آپاچی و غیره اختلال نمیزاره؟
اگه يه فايل سيستم امن داشته باشيد واسه كل اطلاعات قطعاً مشكلى پيش نمياد . البته فكر كنم FFS خودش رمزگذارى ميكنه ميتونيد با يه سيستم لايو امتحان كنيد .
كارى كه من انجام دادم unSecure تأئين كردن همه ى كنسولا بود و تا اونجايى هم كه من ميدونم تنها راه صحيحش همينه . موقعه مشكل هم خودم بودم .
@ محمّد حسين : :|||||||||||||||
مطالعه که من امروز داشتم این بود که میتونه با کندن باتری برای 3 دقیقه پسورد singel mod رو حذف کنه متسفانه!
لایو رو یه بار آلان تست میکنم میگم خدمتتون
واسه اطمينان بيشتر بهتره با يه سيستم خام مثل آرچ يا فرى بى اس دى و با دسترسى ريشه امتحان كنيد .
ظاهرا درایو ها منت نشده
واسه اطمينان بيشتر بهتره با يه سيستم خام مثل آرچ يا فرى بى اس دى و با دسترسى ريشه امتحان كنيد .
ظاهرا درایو ها منت نشده
خوب خودت دستى اينكارو بكن !
دوستان لطفا یکم از نقل قول هاتون کم کنید تا جا بشه.
برای مونت کردن دستی باید از دستور mount استفاده کنی و اگه از FreeBSD استفاده می کنی باید نوع پارتیشن را هم مشخص کنی
آخه بهشون گفته بودید که از لایو لینوکس یا FreeBSD استفاده کنند گفتم شاید از FreeBSD استفاده کرده باشنددوستان لطفا یکم از نقل قول هاتون کم کنید تا جا بشه.
برای مونت کردن دستی باید از دستور mount استفاده کنی و اگه از FreeBSD استفاده می کنی باید نوع پارتیشن را هم مشخص کنی
ايشون از اپن بى اس دى استفاده ميكنه لايوشم احتمالاً لينوكسه و اپن بى اس دى رو راحت ميشه تو لينوكس mount كرد .