Terrapin对 SSH 的攻击详细介绍了针对 SSH 协议的“前缀截断攻击”。更准确地说,Terrapin 破坏了 SSH 安全通道的完整性。通过在握手期间仔细调整序列号,攻击者可以删除由 SSH 协议发送的任意数量的消息。客户端或服务器位于安全通道的开头,而客户端或服务器没有注意到它。”
您将如何更改 SSH 配置来减轻这种攻击?
有没有办法/dev/ramX
在 Linux 中打开块设备的 IO 统计?我已经尝试过了echo 1 > /sys/block/ram1/queue/iostat
,但没有成功。
请注意,除了底部的 ram 设备之外,所有设备都有统计信息,因此像这样的性能测量工具dool
无法测量 IO 速度:
# cat /proc/diskstats
11 0 sr0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
11 1 sr1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
8 0 sda 723676 35000 88332842 15213728 1023996 4665548 516093800 245971648 0 17497453 262613130 0 0 0 0 45125 1427753
8 16 sdb 160138 25031 9086236 1901857 5894107 1629435 99783746 263249749 0 34043114 273161200 0 0 0 0 319611 8009594
8 17 sdb1 126 30 8994 751 9 0 24 117 0 862 869 0 0 0 0 0 0
8 18 sdb2 159872 25001 9072882 1900962 5894094 1629435 99783722 263249569 0 34042604 265150532 0 0 0 0 0 0
253 0 dm-0 2910 0 55490 64862 6575840 0 52901448 295198662 0 20973198 295263524 0 0 0 0 0 0
253 1 dm-1 112625 0 3832882 2024582 103580 0 1755640 12405574 0 1639466 14430156 0 0 0 0 0 0
253 2 dm-2 757922 0 88327794 16122171 5450438 0 516093800 1273579273 0 16577985 1289701444 0 0 0 0 0 0
253 3 dm-3 729 0 805332 9620 58317 0 13217898 6701775 0 868402 6711395 0 0 0 0 0 0
253 4 dm-4 68487 0 4373706 650891 766343 0 31908736 44931626 0 13503972 45582517 0 0 0 0 0 0
7 0 loop0 741 0 32160 69 159 0 912 4296 0 4336 8536 6 0 6 10 45 4160
1 0 ram0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 1 ram1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 2 ram2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 3 ram3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 4 ram4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 5 ram5 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 6 ram6 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 7 ram7 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 8 ram8 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 9 ram9 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 10 ram10 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 11 ram11 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 12 ram12 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 13 ram13 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 14 ram14 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
1 15 ram15 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
sendmail 是否支持TLS_Clt
基于 IP 块的访问匹配?到目前为止,我发现的官方 sendmail TLS 文档并未表明它确实(也不是)。
我想拒绝来自某些发件人(即发件人)的电子邮件,如果传输不是via MAIL FROM
,其域出现在type:table映射中。因此,如果发送一封电子邮件,那么我希望它拒绝,除非它我们在 内运行,但是如果他们愿意,互联网的其余部分仍然可以发送非 TLS 电子邮件。(对于出站 TLS 验证smtp_tls_policy_maps有效......我也想要入站。)STARTTLS
[email protected]
STARTTLS
看起来smtpd_sender_restrictions是检查入站电子邮件发件人详细信息的正确位置,但我没有看到任何特定于 TLS 的选项。(请注意,我不是在寻找客户端证书,只是MAIL FROM
命令声明的发件人验证。)
可以将 postfix 配置为根据发件人地址要求 TLS 吗?
如果没有,您能否设计一种按 FROM 地址过滤以确保它们通过 TLS 发送的方法?