FastVPS - неадекватная реакция на проблемы

Pavel.Odintsov
На сайте с 13.05.2009
Offline
169
#11

weblad, разница крайне четкая. Если зловредное ПО запущено от пользователя root (в данном конкретном случае), то, очевидно, компрометирован весь сервер и могут быть инфицированы ssh (например, на уровне что отправит при попытке логина пароль на сторонний сервер), ftp, apache и все остальное. Найти и исправить все следы такого взлома подчас невозможно, зачастую их не видят ни антивирусы, ни специализированное ПО, а нередко методы взлома вообще уникальны и публично неизвестны, что сводит на нет любые способы борьбы с ними.

Если де зловредное ПО работает от имени рядового пользователя (например, apache), то компрометирован только этот пользователь и достаточно удалить вирусы из его папки, переустановка всего сервера, разумеется, не требуется, хватает запуска антивируса и все.

Решение по обнаружению DDoS атак для хостинг компаний, дата центров и операторов связи: FastNetMon (https://fastnetmon.com)
AH
На сайте с 24.09.2011
Offline
31
#12

Хоть бекап выдали. Но по идее можно было отрезать сеть и делов. Выдать клиенту доступ, чтобы он разбирался, перекинуть ssh на другой порт, вариантов то масса решения проблемы, а выбрали самый радикальный. По сути клиент оплатил сервер и ему решать когда менять ОС, а ни как не хостингу.

Ahost.EU (http://ahost.eu/) - Всегда готовы приютить вас в Интернете.
rustelekom
На сайте с 20.04.2005
Offline
536
#13

Вам предоставили достаточно полную информацию в /ru/forum/comment/12024363

К сожалению, для скомпрометированных на уровне пользователя root серверов других вариантов кроме реинсталла и восстановления данных из бекапа не существует ни у кого.

60% скидка на VPS в США, 20% скидка в Нидерландах и 40% в Финляндии. Хостинг, VPS и серверы в США, Нидерландах, Финляндии, Германии и России. RoboVPS https://www.robovps.biz
W
На сайте с 21.01.2009
Offline
172
#14

Павел, то есть только на основании того, что кто-то получил root вы делаете переустановку сервера?

А если там не инфицированы ssh, ftp, apache, а например просто запущено вредоносное ПО? Что дает вам основание решать, что сервер нельзя закрыть от внешнего мира и восстановить? Больше похоже на то, что вы принимаете самое простое и удобное для себя решение.

AH
На сайте с 24.09.2011
Offline
31
#15
Pavel.Odintsov:
weblad, разница крайне четкая. Если зловредное ПО запущено от пользователя root (в данном конкретном случае), то, очевидно, компрометирован весь сервер и могут быть инфицированы ssh (например, на уровне что отправит при попытке логина пароль на сторонний сервер), ftp, apache и все остальное. Найти и исправить все следы такого взлома подчас невозможно, зачастую их не видят ни антивирусы, ни специализированное ПО, а нередко методы взлома вообще уникальны и публично неизвестны, что сводит на нет любые способы борьбы с ними.

Если де зловредное ПО работает от имени рядового пользователя (например, apache), то компрометирован только этот пользователь и достаточно удалить вирусы из его папки, переустановка всего сервера, разумеется, не требуется, хватает запуска антивируса и все.

Отключили сервер. Позвонили клиенту, написали на электронную почту, создали тикет. Не в 15 веке до н.э. живем. Клиент решит что надо сделать, переустановить ОС или решить проблему другим образом.

Pavel.Odintsov
На сайте с 13.05.2009
Offline
169
#16
mvolgin:
Да вы что :)))) прям таки любая :))) У вас там что опенвз?

Прямо-таки любая. Даже уточню специально - абсолютно любая (крмое аппаратной, пожалуй). И KVM и XEN и lxc позволяют получить доступ к диску работающего VPS с ноды (libguestfs в руки).

W
На сайте с 21.01.2009
Offline
172
#17
rustelekom:

К сожалению, для скомпрометированных на уровне пользователя root серверов других вариантов кроме реинсталла и восстановления данных из бекапа не существует ни у кого.

Звучит это примерно так же как - у всех у кого компьютер заражен вирусами, нужно переустанавливать Windows.

Pavel.Odintsov
На сайте с 13.05.2009
Offline
169
#18

alliance_hosting, поймите, пожалуйста, другого способа решения просто не существует.

А клиент был уведомлен обо всем сразу же.

---------- Добавлено 07.08.2013 в 15:13 ----------

weblad:
Павел, то есть только на основании того, что кто-то получил root вы делаете переустановку сервера?

А если там не инфицированы ssh, ftp, apache, а например просто запущено вредоносное ПО? Что дает вам основание решать, что сервер нельзя закрыть от внешнего мира и восстановить? Больше похоже на то, что вы принимаете самое простое и удобное для себя решение.

У нам пришла жалоба из Евро Полиции, если быть точным http://www.cert.ee о том, что имеется подтвержденная логами и специалистами информация о компрометации сервера (можем Вам выслать, но в частном порядке, это не публичная информация). Пожалуй, более прочных аргументов представить сложно.

Если у кого-то есть root доступ и это объективно подтверждено, то шансов, что "туда зашли и ничего не сделали" ни единого нету.

M
На сайте с 19.01.2011
Offline
65
#19

Доступ к диску еще не доступ к системе. А как вы (полиция) определи что сервер был именно взломан и пользовался 3 ими лицами а не конкретно вашим клиентом?

________________________ я больше не хостер ....
W
На сайте с 21.01.2009
Offline
172
#20

Павел, правильно ли я понял, вы не даете шансов клиенту восстановить сервер и без предупреждения переустанавливаете систему, потому что вы считаете, что весь сервер заражен, просто на основании жалобы из полиции.

То есть даже не разбираясь, что на сервере, вы уже уверены что восстановить его невозможно.

Больше похоже на то, что вы выбрали самый удобный вариант для себя - техподдержке не нужно заниматься закрытием сервера от внешнего мира, евро полиция больше не шлет жалобы. При этом просто поставив клиента перед фактом того, что на его сервере больше ничего нет.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий