Romka_Kharkov

Romka_Kharkov
Рейтинг
485
Регистрация
08.04.2009
Должность
Хостинг
Качественный хостинг
netzoner:
Наличие или отсуствие своей AS или PA/PI блоков адресов - абсолютно ниочем не говорит.

/ru/forum/comment/10513227

netzoner:

Лично у меня менялся айпи раз в пару лет. Считаю такое вполне допустимым. Первый раз - это просто устарело железо, а политика ДЦ - не переносить айпи. Второй раз - всем известная проблема с MHOST.

Это все понятные и скажем так допустимые вещи, хотя не переносить IP звучит как бред полнейший.... это ни технически не морально не вписывается в мои понимания, я как-то наоборот даже мыслю получается, мне проще не менять !!!! Зачем менять если есть возможность сохранить как есть? А тут наоборот, вы из Река "А" в Рек "Б" переехали, ничего себе, это ж надо ИП поменять и в корпус другой сервер перекинуть, и пачкорд с зеленого на коричневый поменять ...... видимость работы......

kpv:
Злоумышленнику необходим доступ к серверу (базе данных) интересующего сайта.
Злоумышленник не клиент хостера.
А клиент с очень интересной базой данных находится на своём выделенном сервере и он не CCЗБ чтобы ломать свой собственный сервер.

Во-первых, как за 1 бакс попасть на этот сервер? пусть даже это шаред-хостинг, но это сервер на котором нормальные клиенты и хостер уже не размещает на них заказы и тарифы начинаются от 6 долларов? 🍿
Во-вторых, это и есть ответ на вопрос: важен ли открытый фаерволл на уязвимой системе или нет. У вас априори виноват клиент, взломавший систему изнутри. Ответ самый простой - кто быстрее будет эксплуатировать уязвимость - нормальный клиент на хостинге или злоумышленник извне?
в-третьих, во всём мире куча виртуальных серверов, на которых один хозяин. Хостер по дефолту на всех шаблонах виртуальных серверов "проковырял дырочку" чтобы клиентам было удобно ходить на mysql. Хостер в этом случае сделал добро и ему надо за это сказать спасибо и дать 1 бакс?

Да прекратите, у любого хостера на любом из его серверов найдется тот и наверняка уже нашелся кто прочел и решил попробовать..... вот за это мне рассказывать не надо )))) только появляется уязвимость, тут же появляется в хомяках какой-то експлоид...... Это у вас судя по всему 1 сервер так как вы не замечаете этого ..... А уязвимость по прежнему не обосновано привязана к удаленному подключению и данной теме..... читайте внимательно.... Даже допускайте что у вас есть сервер , куда вы уже не сажаете клиентов (допустим), ну так посадите на другой.... не за 1$ а за 10$ это что стоимость взлома? Я и 100$ вам заплачу за хостинг если буду идти с полной уверенностью вынести потом всю вашу клиентскую базу. По этому разницы нет, если у хостера стоит SQL который уязвим к этой дырке - его надо выключать и патчить ... в противном случае совершенно не важно кто к вам придет, вас сломают ваши же клиенты с этого же сервера.....

kpv:
У вас всего один сервер на котором вы размещаете все заказы клиентов? :) ну тогда у вас всё ещё впереди....

Троллинг? Во первых , с чего вы взяли что у меня 1 сервер, а во вторых : причем это к тому, что я написал (а вы цитируете)? Тема касается "MySQL с открытым доступом", если сам по себе MySQL имеет такой баг на определенных системах, то совершенно не важно будет ли там открыт или закрыт MySQL на вне, если это хостинг сервер, там клиент его локально проломает... к теме как бы не относится данная уязвимость, а уж тем более как её предоставил Pavel.Odintsov O_o

iHead:
только, если в качестве резолвера стоит эта же самая машина.

Логично :D

А не кажется ли вам , что в таком случае исходящий трафик с сервера прекратиться? ибо "." станет показывать на собственный IP ?:)

Himiko:
Это значит "не углубляясь в подробности". Учите русский язык, "коллега".
Т.е. даже не вникая в узкие места и не занимаясь поиском минусов, топик не вызывает доверия.

Может надо просто перестать его апать , и дело в шляпе? :)

kpv:
Не надо ничего заказывать (иметь доступ к аккаунту) у хостера, чтобы получить рута.

Я понимаю, но в уязвимой системе не имеет смысла, какая разница купил я у хостера аккаунт за 1 бакс и зашел рутом в SQL или я не покупал аккаунт и зашел удаленно? Если система уязвима, она уже как бы не совсем система, по этому я не вижу скажем так проблемы именно в удаленном подключении.... если локально сломать можно то разница то...... ))))

---------- Добавлено 18.06.2012 в 13:18 ----------

Dmitry.Sidorov:
На RHEL и им подобных (кроме Fedora) не воспроизводится, видимо в них уязвимости нет.

Я читал, и мало того, выше написал что CentOS вроде как не уязвим :)

netwind:
Может для bind и вообще не стоит городить скрипты, а настроить сервер, который на любые запросы к любому домену отвечает одинаково.

А это реально? Без внедрения в код?

XAdvertParadise:
Приходится морщить ). Панель хороша если Вы персонально ею пользуетесь. А у меня будет PHP-скрипт, который будет позволять залогиненным под своими аккаунтами пользователям парковать свои домены. Поэтому и хочу найти максимально простое решение.

Сделайте себе маленькое API, которое сами же и будете пополнять по мере необходимости функциями, и ваше приложение сможет нормально с ним работать... вы же хотите все завернуть в 1 функцию вашего php скриптика .... зачем?:) Выше порекомендовали powerdns, поддерживаю, база будет в MySQL формате, сможете создавать домены как вам надо :)

XAdvertParadise:
Спасибо за ответ.

Хочется упростить процесс насколько это возможно.

Нет ли решения типа написания одной строчки в named.conf:

zone "domain.ru" {type master; file "/var/named/*";};

где подключались бы все файлы зон лежащие в указанном каталоге?

День добрый, вы понимаете, что с точки зрения настройки named в этом случае для описания одного домена например "первыйдомен.ком" будут прочитаны ВСЕ файлы зон ?????? У вас в домене "первыйдомен.ком" получится белиберда с десятками-сотнями SOA записей :D Это пожалуй даже файлом зоны не будет являться :D

Что именно вы хотите упростить? Упрощается обычно другим путем, например написанием 1го perl cценария который полагаясь на введенные ключи будет дергать ряд ваших шаблонов и делать нормальные записи и в named.conf и файл зоны будет составлять, а так же сможет являться даже API для сторонних приложений которые должны манипулировать DNS. Вам же все равно, для того что бы "подключить домен к ДНС серверу" надо редактировать named.conf (в вашем случае)... вы не думали это тоже упростить ?:) Отвечая реально на ваш вопрос, думаю что конструкция

zone "domain.ru" {type master; file "/var/named/*";};
не допустима "по умолчанию" но как вы знаете named это OpenSource, по этому для ваших супер целей может быть достаточно модификации пары файлов исходного кода и пересборки named следом, на забудьте diff сделать, что бы накатывать свой патч на более новые версии named :)
Всего: 6838