- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Не знала как назвать тему )
Вопрос в следующем. Арендую выделенный сервер у хостера.
На сервере установлен ISPmanager.
В ISPmanager я вижу, что на сервере имеется две учетные записи администраторов root и ispserver. Пароль для root знаю только я, вторая учетная запись отключена через интерфейс ISPmanager. Но когда у хостера возникла необходимость, он без проблем зашел на мой сервер.
Как он это сделал??
Вопрос в следующем. Арендую выделенный сервер у хостера.
Физический сервер или таки VPS какой-нить?
Пароль для root знаю только я, вторая учетная запись отключена через интерфейс. Но когда у хостера возникла необходимость, он без проблем зашел на мой сервер.
Как он это сделал??
Может быть он просто раньше положил свой публичный ключ в /root/.ssh/authorized_keys
Есть масса способов, помимо приведенного примера.
Если выделен физический сервер, то так не должно быть. Он не может просто так зайти на сервер.
По ключу можно зайти без пароля
Физический сервер или таки VPS какой-нить?
Таки физический выделенный сервер. )
Может быть он просто раньше положил свой публичный ключ в /root/.ssh/authorized_keys
Очень похоже. Там лежит файл authorized_keys и в нем енесколько записей с ключами. Это оно?
Достаточно будет переименовать файл?
Там еще файл known_hosts. Кто такой?
Есть масса способов, помимо приведенного примера.
А можно еще примеры?
Очень похоже. Там лежит файл authorized_keys и в нем енесколько записей с ключами. Это оно?
Да. Я ведь буквально указал полный путь.
Достаточно будет переименовать файл?
Да. Только не нужно переименовывать в authorized_keys2
Там еще файл known_hosts. Кто такой?
man ssh
А можно еще примеры?
Да. ~/.shosts
Или попросту руткит.
Не знала как назвать тему )
Вопрос в следующем. Арендую выделенный сервер у хостера.
На сервере установлен ISPmanager.
В ISPmanager я вижу, что на сервере имеется две учетные записи администраторов root и ispserver. Пароль для root знаю только я, вторая учетная запись отключена через интерфейс ISPmanager. Но когда у хостера возникла необходимость, он без проблем зашел на мой сервер.
Как он это сделал??
Обычно подобные учетные записи создаются хостером на администрируемых серверах. Это позволяет в случае проблем с сервером зайти на него и оперативно все починить, не дожидаясь ответа от хозяина сервера. Ну это конечно в случае, если есть мониторинг серверов.
Ключи для безпарольной авторизации обычно сразу ложит на сервер тот. кто занимается его установкой, это также стандартная практика у хостеров.
Vikas, а вы настолько не доверяете своему хостеру, что считаете. что он может позволить себе украсть некоторые ваши приватные данные с сервера?
Vikas, а вы настолько не доверяете своему хостеру, что считаете. что он может позволить себе украсть некоторые ваши приватные данные с сервера?
Да нет конечно, хостера своего люблю и уважаю. Но все-таки предпочитаю, чтобы техподдержка заходила только по приглашению.
Да нет конечно, хостера своего люблю и уважаю. Но все-таки предпочитаю, чтобы техподдержка заходила только по приглашению.
Вы можете сами настроить разрешения для доступа по ssh для пользователей.
Конфиг sshd_config обычно лежит либо в /etc/ssh либо в /etc/openssh/
Чтобы запретить Васе Пете и Коле доступ, Вам нужно добавить туда строчку:
DenyUsers vasya petya kolya
А если доступ на сервер по ssh нужен только Вам, то добавьте только себя:
AllowUsers ваше_имя_пользователя
vitich добавил 07.02.2011 в 22:19
А когда хостеру надо зайти либо комментируете в DenyUsers либо добавляете его в AllowUsers
А можно еще примеры?
- Подключение к локальной консоли, а там неубитый/невылогинившейся шелл
- Ребут в однопользовательском режиме ночью, когда вы спите :)
Последнее очень простой способ, если вы не прикрыли это. Можно все почистить, а потом сказать, что сервер произвольно ребутился, если вы спросите, почему аптайм умер.
- Ребут в однопользовательском режиме ночью, когда вы спите :)
Не получится. пароль root попросит.
Зато получится с внешнего CD загрузиться. Если BIOS не настроен соответствующим образом и не запаролен.
А еще можно батарейку выдрать из биоса. Потому - шифруйте дисковые разделы, особенно Ваши с фотографии с любимыми кошечеками (или что-там у Вас компрометирующего).
Да нет конечно, хостера своего люблю и уважаю. Но все-таки предпочитаю, чтобы техподдержка заходила только по приглашению.
Тогда скажите им об этом прямо.
Это не технический вопрос - это вопрос доверия. Куда более Вас компетентным технически людям - не составит труда сохранить доступ к серверу, буде один раз они его получили.
Вопрос такой - они, в принципе, хоть как-то отвечают за работоспособность сервисов, работу сайтов? Если да - им нужен доступ. Если делают только разовые работы по Вашей просьбе - не нужен. И пусть тогда они просто проинструктируют Вас как закрыть им доступ.