hacccker

Рейтинг
115
Регистрация
03.02.2010

Можно в ЛС сайт и текст последней жалобы? Возможно помогу прихостить...

Что-то действительно ощущается напряженность в топике. Давайте не нападать на хостеров, и на людей которые предлагают им свои услуги.

Ромка_Харьков единственный кто сказал, что готов принять резюме. Резюме ему было отправлено, далее его личное дело.

Остальные только обсуждают правописание, мой ник, BL, финансовые потребности и прочие мои личные дела. Я попрошу всех воздержаться от этого. Кому действительно интересно видеть моё резюме, просьба писать в личку. Разумеется не ради интереса, а при наличии свободной вакансии.

---------- Добавлено 27.03.2012 в 02:31 ----------

GoodHosterRU:
не хотите доплнительно заработать в партнерской програме?

Спасибо, в партнерских итак участвую по тому же хостинг направлению. Моя основная цель всётаки не настолько заработать, сколько проводить с пользой время которые у меня есть ночью, а также улучшить свои навыки администрирования и настройки серверов.

---------- Добавлено 27.03.2012 в 02:35 ----------

firstman:
Считаю, что это самый правильный метод заработать в Вашем случае. Можете даже обратиться к хостеру за "закреплением" сотрудничества и возможно Вам будут давать консультации, поднимут немного процент и будут даже "скидывать" клиентов с которыми еще чуть-чуть нужно поработать.

Как-то так.

Спасибо, я подумаю на счет сотрудничества. Дело в том, что большинство предлагают % от продаж хостинга/серверов, а мне это не очень интересно. Я не хочу заниматься продажами, я хочу заниматься администрированием.

---------- Добавлено 27.03.2012 в 02:38 ----------

Pavel.Odintsov:
Интересное, на самом деле, отношение к ночному саппорту. У нас у ребят за ночь толком времени даже на кофе нет, а Вы хотите отсутствия тикетов и зарплаты? )

Я не говорил такого. Я наоборот готов ночью работать с тикетами клиентов, и даже выполнять более сложные задания чем объяснять клиенту его же ошибки. Просто я вполне понимаю, что сразу к серверам под рутом меня не пустят.

И всётаки меня пока не переубедили. Я очень люблю конструктивный диалог, и при наличии весомых доказательств всегда готов изменить свою точку зрения и сказать, что был не прав.

Теперь конструктивнее:

1) Всётаки RAM память — безопасное место хранения ключей сессии.

Да, мне уже показали, что теоретически можно сдампить RAM память. Это очень интересная тема, я действительно про это не знал. Считаю, что если развивать эту тему дальше, то нужно пересматривать всю концепцию информационной безопасности. Которая всётаки базируется на том, что сдампить RAM память не возможно практически. Тем не менее, как я уже сказал выше, оказывается её можно сдампить теоретически, но не практически.

2) Если память всётаки безопасная, другой вариант вторжения — перехват ключа для расшифрования внедрившись в саму ОС, или по каналам связи.

Тут варианты такие:

a) Тушим машину для установки на неё какой-то закладки (трояна) который перехватит ключ в момент его ввода в систему. Т.е. грузимся с LiveCD/USB и устанавливаем закладку.

b) Тушим машину и вытягиваем зашифрованные данные, пытаемся их потом расшифровать своими силами.

c) Перехват ключа на коммутационном оборудовании ДЦ — не рассматриваем, предполагаем, что трафик разумеется шифрованный.

Первый вариант просто решается установкой пароля на BIOS, чтобы никто не смог настроить загрузку с LiveCD. Пароль могут сбросить вытянут батарейку, поэтому перед вводом пароля для монтирования криптованного тома, необходимо обязательно проверять установлен ли пароль на bios и соответствует ли он тому который мы установили прошлый раз.

Вариант достать криптованные данные и расшифровывать их 100500 лет — тоже не подходит. Я отлично знаком с возможностями GPU, но длинный ключ всёравно подобрать пока не под силу за приемлемое время. Единственное чего стоит опасаться ближайшее время — ботнеты, которые использую GPU возможности жертв. Всётаки распределив вычисления на несколько тысяч видеокарт с поддержкой куда/опенсл действительно можно сломать даже "тяжелые" ключи.

Тем не менее, я всётаки останусь при свои мнении и продолжу его отстаивать. Мои аргументы простые: память безопасная, трафик шифрованный, сбрутить длинный ключ не хватит мощности. Именно на этих трёх принципах вполне можно построить систему, которая устойчива к внешнему физическому вторжению со стороны сотрудников ДЦ или любых других третьих лиц.

Жесть 🍿 Не думаю что это практично и 100% получится, хотя эксперимент интересный. Вот pdf если кому-то интересно http://citpsite.s3-website-us-east-1.amazonaws.com/oldsite-htdocs/pub/coldboot.pdf

Но в целом, всётаки, пока что факт, RAM — безопасное место для хранение инфы.

Romka_Kharkov:
Вы знаете, меня даже вот слово "отращивать" пугает в вашем случае )))) я вот как-то за рост БЛ не переживаю и не отращиваю его... он сам ростет от вливаний и дел.... я вот даже не знаю какой БЛ у меня сейчас если честно :D Ну и скажу вам что если вы уж хотите работу то писать "к какому-то хостеру" не есть уважением , а мы еще с вами даже не пили )))) Устроитесь вы с таким подходом.. .))) чую :D

Ну отращивать, я имел ввиду целенаправленно накручивать с какой-то плохой целью. В том то и дело, что возраст аттестата и высокий BL как бы предполагает, что есть дела от которых он ростет.

Я не хотел Вас обидеть "каким-то хостингом", я имел ввиду любую хостинг компанию, а не конкретно Вашу. Да и потом, сходу не видно какую именно хостинг компанию Вы представляйте.

Но вообще просьба ко всем, не цепляется к словам, а то в теме какие-то намёки на мой русский язык, кому-то не нравится слово "отращивать", "какой-то хостинг" ;)

response:
такого требования и вовсе нет. "проблемы у магистрального провайдера, через час решим", и все.

в любом случае, на машине после работы декриптора будет торчать ось, а любая ось дает возможность для проникновения. в отличие от удаленного пользователя, у хостера тут есть некоторые очевидные преимущества.

Вы тоже хотите попробовать рассказать мне как снять дамп памяти "приатачившись" к шине? 🍿

Если выключить компьютер под видом "через час всё решим" — удалится RAM диск, останется только зашифрованный образ трукрипта, который при длинном пароле можно расшифровывать 100500 лет. Если его не выключать, остается только ssh просящий пароль.

---------- Добавлено 26.03.2012 в 07:44 ----------

Andreyka:
А потом какой-то кульхацкер найдет дыру в вашем суперсайте, зальет туда шелл и через него скачает весь сайт с базой.

+1 это более реальный вариант получить данные, чем присоединятся к шине памяти на ходу :))

dimas333:
как бы намекают на то, что вводить пароль некуда будет. у truecrypt свой загрузчик, он запускается ДО загрузки ос, поэтому никаких ssh не ждите

Смотря как его настроить, никто не запрещает не использовать функционал загрузчика, а просто монтировать том в ручную по ssh.

Romka_Kharkov:
Ну БЛ и WM аттестат ))) это такая штука... знаете ли..... )))) купить можно на любом углу как говорят )))) а что касается ника.... это я конечно пошутил )) но я имел опыт набора персонала и кое что понимаю ))) был у меня товарищ один вот тоже по внешнему виду и его нику (не буду разглашать) не взял бы его на работу, но решил попробовать и знаете первые дни уже все рассказали, когда перед человеком ставится задача сбросить пароль клиенту а он создает пароль "gjikbdctyf[eq@" и передает его клиенту..... стало страшно :D Так самое главное на вопрос мол а че такой , он отвечает , "а хуле?" :) Был уволен на месте :D Как буду набирать персонал обязательно учту вас, можете в ПМ или на емейл резюме даже заслать :D

Купить аттестат в 2006 году, отростить BL чтобы потом устроится к какому-то хостеру? Не правдоподобно. Резюме сброшу на почту.

Pavel.Odintsov:
Ога, а как вводить-то, вводить-то пароль для ос как, с KVM каждый раз ? :)

Обычный ssh, зашёл, залогинелся, дал команду создать ram диск, ввёл пароль, вышел... Никаких проблем :)

masterlan:
Будет ли ТС организовывать такие методы шифрования?

Какие такие? Взять дохленький сервачок за 37$ и попросить админка за бутылку пива поставить TrueCrypt и настроить распаковку на ram диск при старте ОС с запросом пароля

Всего: 360