firstvds - взлом всех серверов от техподдержки

treshnyuk
На сайте с 17.02.2013
Offline
231
#21
ststitov:
Тех. поддержка ходит через сервер авторизации: 92.63.104.221
Доступа к приватному ключу у поддержки не имеется, они могут им воспользоваться только для логина, все действия поддержки через сервер авторизации жестко логируются. Доступ к серверу авторизации доступен только с IP адресов офиса компании FirstVDS. Никаких иных "бэкдоров" для поддержки в шаблонах операционных систем не имеется. Есть ли сведения о том, что вход был произведен через сервер авторизации 92.63.104.221?

Подробнее о доступе по ключу:
https://firstvds.ru/technology/zachem-podderzhke-kluch-ssh

Круто. Т.е. тупо у всего офиса по умолчанию кроме доступа с вдс менеджера ещё доступ по ssh имеется, причем рутовый. :-D

Это не шаг защиты, это ещё одна дыра. Кабуто через впн к их офису подключиться нельзя )))

S
На сайте с 19.02.2015
Offline
22
#22
treshnyuk:
Круто. Т.е. тупо у всего офиса по умолчанию кроме доступа с вдс менеджера ещё доступ по ssh имеется, причем рутовый. :-D
Это не шаг защиты, это ещё одна дыра. Кабуто через впн к их офису подключиться нельзя )))

Нет, вы неверно поняли. Аутентификация через сервер авторизации возможна только для сотрудников имеющих необходимый уровень доступа (бухгалтерия подобного доступа не имеют). Сотрудник с подобным доступом может попасть на сервер авторизации только из офиса. VPN имеют только сотрудники высшего уровня доступа и руководство.

dimsog
На сайте с 08.08.2011
Offline
149
#23

ststitov, ну да...

https://i.ytimg.com/vi/57zp345JkZk/maxresdefault.jpg

Как бы многие тут жаловались, странно что официального ответа нет.

ihor vps -> ihc.ru
S
На сайте с 19.02.2015
Offline
22
#24

Я предполагаю, что наши диапазоны IP давно известны китайским хакерам, и легко сканируются на уязвимости по CMS и плагинов к ней. Пока я не видел - ниодного обстоятельного доказательства, кроме того что "вдска была у другого хостера и там меня не ломали".

ZomBat
На сайте с 08.10.2016
Offline
24
#25
dimsog:
ststitov, ну да...
https://i.ytimg.com/vi/57zp345JkZk/maxresdefault.jpg

Как бы многие тут жаловались, странно что официального ответа нет.

Нету смысла на такие бредовые предположения официально отвечать 🍿

в свободное время шаманю над веб-окружением VPS...
A
На сайте с 09.01.2018
Offline
0
#26

В общем-то, хотелось бы располагать хоть какими-то сведениями. Рекомендую написать тикет в поддержку, попробуем разобраться, как именно осуществлен взлом (если, конечно, патчей еще не наложили). Без конкретики это напоминает пустой "вброс", как выше сказал ststitov. Есть мнение, что другие хостеры не проводят активных работ со "взломанными" аккаунтами. Не поверю, что есть хостинг, где нет абузь-репортов)

S
На сайте с 19.02.2015
Offline
22
#27

Для тех у кого, всё же, разыгралась паранойя, рекомендую приобретать виртуализацию kvm, менять известный нам первоначальный рутовый пароль и удалять ssh-ключ техподдержки.

suffix
На сайте с 26.08.2010
Offline
331
#28
ststitov:
Для тех у кого, всё же, разыгралась паранойя, рекомендую приобретать виртуализацию kvm, менять известный нам первоначальный рутовый пароль и удалять ssh-ключ техподдержки.

А по умолчанию и на выделенных серверах ssh-ключ техподдержки лежит ?

Клуб любителей хрюш (https://www.babai.ru)
dimsog
На сайте с 08.08.2011
Offline
149
#29
ZomBat:
Нету смысла на такие бредовые предположения официально отвечать 🍿

Наличие SSH ключа это уже "сильно".☝

treshnyuk
На сайте с 17.02.2013
Offline
231
#30
ststitov:
Для тех у кого, всё же, разыгралась паранойя, рекомендую приобретать виртуализацию kvm, менять известный нам первоначальный рутовый пароль и удалять ssh-ключ техподдержки.
ststitov:
Я предполагаю, что наши диапазоны IP давно известны китайским хакерам, и легко сканируются на уязвимости по CMS и плагинов к ней. Пока я не видел - ниодного обстоятельного доказательства, кроме того что "вдска была у другого хостера и там меня не ломали".
ststitov:
Нет, вы неверно поняли. Аутентификация через сервер авторизации возможна только для сотрудников имеющих необходимый уровень доступа (бухгалтерия подобного доступа не имеют). Сотрудник с подобным доступом может попасть на сервер авторизации только из офиса. VPN имеют только сотрудники высшего уровня доступа и руководство.

Отлично, техподдержка не видела, а я видел. Вот в соседней теме оно реально работало и я не китайский хакер и не Ваш сотрудник, и VPN не использовал.

Теперь я знаю, что кроме ваших специалистов доступ ещё и у руководства. Ну это просто офигенно, покупаешь ВПС, а за тобой с ВПН вся компания следит включая руководство, удаленно, не с офиса....

У меня от каждого вашего нового сообщения глаз дергаться начинает.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий