- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Да всё фигня, Вы скажите через что он Вас сломал, просто интересно как владельцу 2-х серверов :)
Да всё фигня, Вы скажите через что он Вас сломал, просто интересно как владельцу 2-х серверов :)
Как сломали, это самое интересное. На пока я так понял это не известно.
2. Это точно не известно, он каким-то образом узнал root-пароль. Видимо потом сделал ключ, чтобы смена пароля ему не повредила.
Вариантов кражи пароля может быть много. Например.
1) брут форс SSH
2) кража пароля с рабочего компа трояном. Я так понял пароль рут был у нескольких человек.
Alighieri, а где ваш админ? почему он не произвел "аудит" сразу?
1) брут форс SSH
2) кража пароля с рабочего компа трояном. Я так понял пароль рут был у нескольких человек.
1) Вряд ли.
2) Вполне возможно. Может кто-то и "слил" пароль.
Ну и ещё вариант - взлом биллинга и т.п. Он же подключается рутом к серверу.
Ну и ещё вариант - взлом биллинга и т.п. Он же подключается рутом к серверу.
Не безопасно, что бы билинг подключался по паролю root.
Не ужели, сложно было для этого использовать не привилегированного пользователя?
Я так понял, что сервер админило несколько человек. И безопасность была не на высототе.
Alighieri, а где ваш админ? почему он не произвел "аудит" сразу?
После ухода химико, они постоянного хорошего админа не нашли. Хостинг без постоянного админа - это жесть.
После ухода химико, они постоянного хорошего админа не нашли. Хостинг без постоянного админа - это жесть.
Да himiko не так давно и ушёл то. Хотя условия администрирования у него самые лучшие из всех что я изучал на серче.
Но так сложились обстоятельства что нам пришлось расторгнуть сотрудничество в плане администрирования на постоянной основе, но я до сих пор к нему обращаюсь по некоторым вопросам, и он всегда поможет.
Админ был один Himiko.
100% клон, имхо😂
ArtemZ оффлайн, тут же ник с сегодняшней регистрацией онлайн.
Для непонятливых повторюсь, аудит проводил я. Могу сказать, что сам Alighieri свои сервера не администрирует и знаний вряд ли хватит для фальсификаций. Даже ключ ssh без меня никто глянуть не догадался.
Я не клон, я знакомый одного уже бывшего клиента, не знаю под каким ником вы его знаете, которого тоже обвиняли во взломе.
Так он мне вчера и показывал вашу переписку - типа приколись.
также mc несколько раз запускался, у него своя история команд.
Я говорю о том, что логи, на которые вы ссылаетесь - правились неоднократно,
и какова вероятность того, что публичный ключ под которым вошли не был заменен перед уходом, чтоб навести на ложный след.
Вообще я ни на чьей стороне, я просто оцениваю вашу доказательную базу, которая извините меня - фуфло.
Сервер с открытым рутом да еще и под простым паролем сродни проходному двору.
Непонятно почему Himiko, раз он раньше был админом, не настроил нормальную систему авторизации.
Ведь это же элементарно:
также mc несколько раз запускался, у него своя история команд.
Я говорю о том, что логи, на которые вы ссылаетесь - правились неоднократно,
и какова вероятность того, что публичный ключ под которым вошли не был заменен перед уходом, чтоб навести на ложный след.
Вообще я ни на чьей стороне, я просто оцениваю вашу доказательную базу, которая извините меня - фуфло.
Фуфло в том, что очень уж много "совпадений" и много нужно знать о ArtemZ, чтобы вот так его подставить.
1. Ключ ssh действующий и принадлежит ему.
2. В ключе явно прописан компьютер и юзер, на котором он генерировался. По ссылке на его пост видно, что он сидит с этого же компа.
3. Человек зашёл именно с той же прокси, с которой сидит ArtemZ.
4. Было несколько заходов в разное время. Если подменить ключ ssh, то нужно зайти потом под паролем, этого не произошло. Время изменения ключа совпадает со временем, когда злоумышленник в первый раз зашёл с логином/паролем. Вывод - заходили именно через этот ключ, иначе бы просто не пустило. В логах видно, что после первого захода по паролю, все заходы были через ключ. Значит он вполне работал. Может ещё для подставы получили доступ к его компьютеру и украли private key ?
Не знаю как другие, но я в совпадения такие не верю. Да чтобы так подставить (если бы вдруг хотели), нужно столько работы провести и видимо ещё и иметь доступ физический к его компьютеру.
Вход только по ключам
А как же бедные клиенты которые про SSH два слова не знают ?:))) или клиентам ССШ не нужен?:)
🍿