- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
На опеннете пишут что и дебиан тоже уже.
Ну приехали. :)
На опеннете пишут что и дебиан тоже уже.
шайтан. куда податься-то? gentoo?
FreeBSD :) !?
FreeBSD :) !?
Таки не под все приложения подойдет. А веб-хостинг то да, оно хорошо. Умирает, жалко, операционка. :(
FreeBSD :) !?
Была бы популярной, ломали бы так же
Была бы популярной, ломали бы так же
Проблема не в популярности.
А в постоянных on the edge или наоборот как с centos или debian - in the back.
Взломы кстати похожи на давнешний 0-day freebsd (который закрыли день в день).
Не помню точного security bulletin.
---------- Добавлено 21.02.2013 в 00:48 ----------
Таки не под все приложения подойдет. А веб-хостинг то да, оно хорошо. Умирает, жалко, операционка. :(
Только под zend guard не подойдет...
А кто-то еще по паролю ходит на сервер 😮 ?
Я все сервера и клиентские тоже на ключи сетаплю. Это обязательно и безоговорочно. + смена 22
Использование ключа не гарантирует безопасность, просто это удобно, особенно для входа на сервер клиента. Я по паролю хожу в том случае, когда сервером пользуюсь только сам, и обязательно на 22 порту. И дальше буду ходить только так ;)
Есть туча способов, как зашитить ssh от входа тех, кому это не надо. Увести ключь, особенно с винды, для умельца не составит труда, но увести пароль, который только у меня в голове на много сложнее ;) С другой стороны, и ломать нечего, так как просто нет ssh сервиса снаружи...
Даже если и оставлять доступ снаружи, подобрать пароль практически просто невозможно. А дыра в механизме авторизации по ключу появится может в любой момент, зеванул програмист, на тебе.... Теория вероятности глосит "чем больше в системе составных элементов, тем выше вероятность выхода из строя всей системы" ;)
В общем все способы авторизации хороши, только надо грамотно их применять и иметь в виду что баги неизбежны. Любой способ авторизации плюс ограничение доступа по IP делает систему достаточно надёжной. Установка такого сервиса на IP типа 192.168.*.* гарантирует достаточно спокойный сон. Грамотное применение chattr +i делает систему ещё меньше уязвимой.
"Steven - sorry for being unclear. I didn't mean to imply the initial attack was from ssh; what I meant was that an iptables block on ssh stopped them reconnecting, exactly as you've seen.
Is the following consistent with what you've seen?
1. User account compromised at PHP level
2. Compromised account used to hack root and backdoor sshd via libkeyutils
3. Spam sent
The question being, how is the #2 root hack being done, #1 could be through any vulnerable site CMS etc.
"
http://www.webhostingtalk.com/showthread.php?t=1235797
Andron_buton, ну тогда, получается, ничего нового же. :)
"Steven - sorry for being unclear. I didn't mean to imply the initial attack was from ssh; what I meant was that an iptables block on ssh stopped them reconnecting, exactly as you've seen.
Is the following consistent with what you've seen?
1. User account compromised at PHP level
2. Compromised account used to hack root and backdoor sshd via libkeyutils
3. Spam sent
The question being, how is the #2 root hack being done, #1 could be through any vulnerable site CMS etc.
"
http://www.webhostingtalk.com/showthread.php?t=1235797
не катит такой вариант, на том сервере где обнаружили этот либ стоит cloudlinux и cagefs. эскалация прав юзера из cagefs до root исключена. все же больше похоже что ломали именно локалхосты тех кто имеет доступ root к цели