Romka_Kharkov

Romka_Kharkov
Рейтинг
485
Регистрация
08.04.2009
Должность
Хостинг
Качественный хостинг
AlienZzzz:
и мне нужны )))) только не по такой цене )

☝ Берите по другой, в другом месте естественно ☝

Romka_Kharkov:
Новогоднее предложение в единственном экземпляре:

Сервер формата Core i3 / 8 GB RAM + 1024 IP всего за 500$ / месяц.!

Обращайтесь уже сейчас!

Повторяем подобную акцию, разовый комплект, при длительной аренде - скидки!

Связываемся!

ststitov:
Ага, давай, будет оч интересно. У меня ничего не получилось, правда я без хардкора.

Без хардкора и у меня не получилось, однако передать доп. параметры на ssh возможно, это мало чем помогло пока что, погоняю еще.

---------- Добавлено 22.01.2016 в 11:22 ----------

ststitov:

2. Приватный ключ, надежно защищен, и еще никто не смог предложить варианта компрометации сервера доступа. Доступ к серверу доступа запилен по IP, журналируется и на нем нет коммандного интерпретатора. Существует некая вероятность появления новой уязвимости в ssh, sudo, и ее эксплуатация быстрее обновления. Но при таком подходе - уязвим любой узел в глобальной сети. И чуть не забыл - это должен быть сотрудник компании, со своими ключами на сервере доступа. Не кажется ли Вам, что при соблюдении всех условий, этот сценарий крайне маловерятным?

Ситуация выглядит действительно грамотно, однако все же, разговор то как раз про то, что сотрудник и может потерять\украсть ключ, не знаю как кто-то другой, но я не говорил о том, что может быть внешний взлом, я больше склонялся к утечке изнутри, собственно по этому принципу и пришел к изучению вышеупомянутого сценария, что бы разобраться как он работает изнутри.

---------- Добавлено 22.01.2016 в 11:23 ----------

reyicapow:

Правду говорят про данный форум, что здесь адекватных людей практически не осталось...

Это точно, приходят всякие, правил не читают, а потом удивляются :)

ststitov:
Промежуточный ssh узел, на нём доступ к ключу через sudo и только у /usr/bin/ssh -i key.

Я уже собрал стенд сегодня ночью по данной схеме, покатаю "go" :)) Но раз сам автор дает теоретические шансы того что ключ может быть просмотрен, я полагаю он понимает о чем речь ))) буду компрометировать сей сценарий ))) гляди получится :)))) спортивный интерес, не более :)

netwind:
Ну там же ссылка была. Подключение происходит не напрямую, а запуском промежуточной команды. Соединение будет с этого специального сервера устанавливаться.

Изучил более внимательно скрипты "go" и прочее, что представлено в репозитарии, с одной стороны выглядит красиво, однако с другой стороны почему-то мне кажется что это ничего не меняет в принципе, прямо сейчас ничего не буду утверждать, но думаю до конца этой недели попытаюсь провести тестирования такого вида доступа... В любом случае как вы понимаете, чтение ключа происходит, дело в том, что он не попадает в оболочку прямым образом.... погоняю на неделе подобное решение.

Кстати там опечаточка есть на странице той:


Разрешаем пользователю suuport запускать ssh.
Solmyr:
Очень интересно читать, когда сотрудники хостеров начинают писать про организацию банковской деятельности. Продолжайте пожалуйста.

Это такой тролинг? или что?

Я ведь не пишу что у меня 12 банков и я все знаю, но я думаю что как и вы я прихожу в банк с определенной регулярностью и будучи человеком совсем не далеким вижу , что происходит вокруг меня по моему запросу. Возможно есть часть данных и операций которая прямо не доступна "девочке за столиком в приемной" она может должна поставить штамп начальника отделения, или кассира в кассе, но часть задач в которые они посвящены - вполне в их поле деятельности. Я пример то привел совершенно по иному принципу, я даю понять Вам и остальным читающим что если банк (в лице какого-то сотрудника) захочет, то ваши деньги поедут туда куда они скажут.... вот и все, проведите аналогию с SSH ключами - хостер захочет, доступ получит.... Все, больше ничего я про "банковскую сферу" рассказывать в данной теме не собирался и не собираюсь. Ответил на пример одного из читателей. 🙅

---------- Добавлено 20.01.2016 в 21:46 ----------

ststitov:
К приватному ключу у сотрудников техподдержки доступа нет, но они могут по нему зайти на сервер клиента, все подключения журналируются.

А поделитесь с нами механизмом при котором ключ доступен для входа но его нельзя прочитать\скопировать? :))) 🍿

zzzit:
В банках не может, там есть стандарты безопасности, проводятся аудиты и так далее, все не настолько примитивно.

Не надо усложнять, вы прочитайте внимательно, что я написал, сотрудник может!!!! и это факт, все точка... а то что дальше его найдут путем аудита или клиент обратится с жалобой или еще как-то это все вторично, нет механизма который запрещает оператору в банке списать бабки с вашего счета.....

---------- Добавлено 20.01.2016 в 08:32 ----------

Igoron:
Это, как раз, более опасный способ, потому что к системе тикетов, как правило доступ имеет гораздо больший круг сотрудников, нежели к серверам клиентов.
Кроме того клиенты склонны никогда их не менять, таким образом засвеченный один раз пароль рискует навсегда осесть в записной книжке "плохого сотрудника" и ему ничто не помешает воспользоваться им в любое время из любого места.

Решая именно эту проблему, мы у себя в ISPsystem выработали описанный ваше стандарт безопасности и рекомендуем его всем своим хостинговым партнерам. Кстати через наши продукты можно дать или обобрать доступ поддержке одной галочкой, не заморачиваясь одноразовыми паролями и их последующей сменой.

Igoron, причем тут это? Давайте сейчас поговорим о людях которые ставят себе пароль 12345, вот у них вообще много проблем если разобраться.....)))))) Вы говорите о рисках, которые связаны с "дебилизмом пользователей", а я вам говорю о "дебилизме провайдера"... по моему объективно разные вещи.... Пользователь может и вирус подхватить дома у себя просматривая порнушку, причем тут хостер? пароль или ключ уедет точно так же..... А вот если уедет общий ключ у провайдера.... ну вы понимаете..... Гораздо безопасней, выдать пароль в тикетах на полчаса и после сменить его на другой..... (а не оставлять таким же на всю жизнь... :D )

zzzit:
В описании спамхаус видел ее в виде капчи, писали обобщенно, что типа нет ни капчи, ни вообще какой-то защиты от спама на сайте, а не конкретно от спамвертайза.

Ну причем тут капча к спамвертайзу??? Ни о чем....

zzzit:

Не надо, не надо, на них все жалуются, что заносят не вникая в ситуацию вообще.

Ну блин, я же не буду говорить за всех, я уже приводил примеры про SBL, мы несколько лет были в SBL без шанса на извлечение оттуда, стоило мне пообщаться и принять меры, как все стало на свои места, еще раз повторю, лично мое мнение - SBL полностью адекваты.

zzzit:

Можешь не продолжать, ты как и в прошлый раз опять уже представил, что я что-то нарушил и какие-то проблемы у меня есть, давай уже пообвиняй меня опять, как яхостер в ДП. Тот сервер тогда мальчик из датацентра так и отключил, не вникая. Я его так и забрал от них (формально выражаясь), тоже не вникая, послав их лесом.

Честно говоря, даже не понял о чем ты ;)

zzzit:

Мораль такова, что хостеры абсолютно неадекватны и непредсказуемы, когда дело доходит до жалоб. В любой момент могут отключить и это всегда нужно помнить.

Та ну....

zzzit:
Они и не могут знать. Нас заносили в SBL за то, что у нас типа нет никакой защиты от спамвертайза. Короче, в спамхаусе реально неадекваты работают, возомнившие из себя полицию, закон и суды, они давно такие. Спамкоп хоть позволяет указать, что без разрешения урлы использовали и отстанет.

А как вы себе видите "защиту от спамвертайза" ? Она вообще может существовать? :)

SBL ребята вполне адекватные!!!! Если с ними общаться и пояснять суть проблемы и разбираться со своими проблемами не оставляя их в зависоне... Эта тема скоро будет из серии "что лучше, Win или Lin" :)))) я глубоко убежден что SBL адекватная контора и работает адекватно, сбои и ошибки могут быть у кого угодно и на каком угодно этапе, вопрос в том, что они делают после этого... у нас бывали иногда случаи... когда в SBL заносили IP который например вообще не маршрутизировался, писал в SBL, пояснял ситуацию, они проверяли свои данные и внимание!!! извинялись! :)

zzzit:
Только подумайте, если бы каждый сотрудник банка имел доступ ко всем счетам всех клиентов для удобства оказывать поддержку :D))) Смешно, правда?
Дырища огромная, хотя некомпетентные люди подобное иногда вытворяют. Но это хостинг, тут почти все такие :)

К сожалению именно так и есть, любой сотрудник любого банка может совершить любую сделку со счетом любого абонента без его фактического присутствия или согласия... Я говорю о возможном факте... то, что потом это будет быстро выяснено и сотрудник будет взят за яйца - это совсем другое дело и предмет другого разговора, но это возможно технически! Ведь по сути именно сотрудник банка занимается подтверждением ваших намерений по той или иной операции... что ему мешает фальсифицировать пару бумажек и сделать вид что вы "приходили в офис лично"..... ничего..

Тоже самое и тут, любой хостер может получить доступ к любому VPS находящемуся у него на площадке, выяснить будет сложнее или легче - не суть важно, но он это может...

Тут как я уже писал выше, более проблематично выглядит тот апспект, что размещая такие ключи каждому клиенту... хостер ставит под риск их данные, утеря ключа в этом случае будет фатальной для хостера, я вообще молчу о том, что подобный "вид доступа" может быть легко продан кункурентам одним из не добросовестных сотрудников...

На своей практике я однажды ощутил подобное, я как и любой нормальный сис.админ всегда стремлюсь к оптимизации собственного труда, к оптимизации процессов с которыми я работаю и.т.п, однажды родилась у меня мысль автоматизировать сбор данных по пяти десяткам серверов для аналитики происходящего в центральном месте, выбрал самый простой способ, ssh ключи, разложил везде и картинка ожила, одна команда собирала мне логи по всем серверам, анализировала их и быстренько показывала если что-то было за пределами допустимых логик.... Однажды я обнаружил , что мой центральный сервер на котором была аналитика каким-то чудо образом взломали, я точно уже сейчас не вспомню, что там было причиной, но суть - устаревшее ПО которое дало трещину )))) как же быстро шевелились волосы на моей голове, когда я осознал, что если бы взломщики понимали что за сервер они получили ..... какой бы я отгреб геморой..... и какие бы были проблемы, к моему великому счастью, все увенчалось рассылкой спама с сервера и запуском каких-то perl процессов из /tmp :) доступа на "подконтрольные" сервера не произошло..... А если бы произошло, одним махом был бы продан доступ на 50 серверов..... Собственно после этого, подобного рода "процессы" вызывают у меня только меланхолический смех :)))

Всего: 6838