Я успел всё это прочитать и аккуратно отвечу =)
1. Этих функций уж очень не достаточно, чтобы взломать сервер и получить привилегии рута.
2. По поводу txt-файлов, тут сейчас только доверять/не доверять мне и работнику датацентра.
Реально ТС тоже считает, что через биллинг.
Вот только уж слишком много "совпадений" в сторону человека, которого никто ранее не знал.
Я просто это всё видел собственными глазами и может быть мне это кажется более очевидным, чем тем, кто просто прочитал тему.
Я честно надеюсь, что ТС обратится в органы и мы это узнаем всё достоверно.
Вот это и не понятно.
ArtemZ сказал, что так сделал, а я считаю это идиотизмом.
Какие здесь нужны доказательства?)
P.S.: Я уже устал каждому рассказывать всё, о чём говорилось в топике. Тема меня толком не касается, поэтому закончу.
Я о чём и говорю, что придётся менять публичный ключ на всех серверах. И тогда придётся генерировать новый приватный ключ и снова раздавать другим.
Да и глупо это. У каждого должен быть свой ключ, публичный вариант которого после увольнения сотрудника удаляется со всех серверов.
ip-адрес просто как дополнительное совпадение. В случае подставы, до этого бы фиг даже кто догадался. Глупо искать такой же китайский прокси, про существование которого вряд ли кто-то бы вообще узнал, если бы случайно на пост ArtemZ Не наткнулись.
Himiko добавил 22.08.2010 в 20:51
Это здесь к чему? Я последнее вообще не понял.
в authorized_keys хранится публичный вариант ключа. Чтобы зайти под ним, нужно иметь приватный ключ. А вот это уже другой разговор.
Злоумышленник ранее имел пароль, как он его получил - это уже другой вопрос.
Если есть приватный ключ, то можно без пароля подключиться к серверу. Здесь всё верно.
Ну если ключ без пароля или вы его знаете.
Но зайти без приватного ключа (который находится на компьютере, с которого подключаются) нет возможности. А там был зафиксирован именно вход по ключу, который принадлежит ArtemZ.
Вариант подставы тоже обсуждали. Слишком всё бредово. Основной бред, так это то, что после подставы постарались удалить всё с дисков и не дать возможности восстановить. При подставах следы подставы не заметают.
P.S.: Да и нужно быть реально идиотом (моё имхо), чтобы свой приватный ключ раздавать работникам. Т.е. они будут иметь доступ ко всем твоим администрируемым серверам и при увольнении сотрудника придётся менять ключи у всех.
Тут обсуждается не работа ТСа и не проблемы хостинга. Поэтому скорее интересна техническая строна самого взлома и вряд ли сам ТС сможет что-то здесь объяснить. Хотя он уже сказал, как и что было.
1. Всё на первой странице. Он выкладывал как-то давно трейс с этого же компьютера и рассказывал про прокси. Там Ip-адрес виден.
2. Немного ошибаетесь. Он сказал, что ключ старый и чуть ли не у каждого из его саппорта. Я считаю, что это полный бред и серьёзный специалист свои приватные ключи раздавать не будет.
1. ip-адрес из той же подсети, с которой работает ArtemZ. Причём это китайский прокси. Странное совпадение.
2. Ключ реально действующий и ключ ArtemZ. Уже его сравнили и ArtemZ этого не отрицает.
Заходили именно через него. Приватный ключ тоже украли у ArtemZ ? :)
Что вам нужно в качестве доказательств? Мне просто интересно =)
Только вот топик к этому ну никак не относится.
А по мне, так доказательств если не для суда, то для того, чтобы понять кто это сделал, достаточно.
Я сам смотрел сервер, поэтому могу сказать, что никто и ничего не фабрировал.
Так же специалист из датацентра может это подтвердить. Знаю, что ТС уже попросил сделать официальную бумагу.
P.S.: Только записи видео нет, как сервер взламывали =)