Himiko

Himiko
Рейтинг
560
Регистрация
28.08.2008
Должность
ООО "Системные интеграции", Генеральный директор. ООО "Медиа-группа "Автор", Исполнительный директор
15.04.1985
Oleg_ST:
Простите что опять встреваю, забыл добавить в каком состоянии был сервер. При загрузке с LiveCD диски выглядели девственно чистыми, были снесены все разделы...

Кстати, вот ещё вариант.

Возможно злоумышленник и не чистил следы, т.к. был уверен, что на дисках ничего не останется и не восстановится.

AlDemin:
Опять же смотрите, человек дважды вошел по паролю, добавил свой ключ, потом дважды вошел по ключу, потом оставив ключ как улику удалился.
Спрашивается, зачем был нужен ключ? ему что, было лень пароль еще пару раз набрать? Что то у меня это не укладывается в логику разума.
Но вот такая резкость в переписке: "я ничего не ломал и точка" с точки психологии говорит о его причастности.

Я уже писал вариант. Пароль мог сменить хостер, если бы догадался или просто планово. А ключ - это второй вариант входа, если пароль сменят.

Если бы он убрал явное упоминание о компьютере из ключа, то искали бы "ветра в поле". Возможно не увидел это или банально поторопился. Может сервер просто стал не доступен из-за его действий и не получилось удалить ключ.

Alighieri:

да я прочитал. использование моего приватного ключа ни о чём не говорит, это мой старый ключ и используется он на серверах клиентов и есть много у кого из поддержки. что дальше?

Вот это не бред разве?

У всех подряд есть действующий ssh-ключ, т.к. он был обнаружен на одном из серверов, которые админит ArtemZ.

Какой-нибудь из саппорта сотрудник если уйдёт, то либо бояться постоянно, либо у всех ключи менять разом? жесть, имхо.

Analitic82:
Himiko К логам меньше всего интереса, самый главный аргумент это ключ.

# ls -la

total 20

drwx------ 2 root root 4096 Aug 21 10:59 .

drwxr-x--- 5 root root 4096 Aug 21 10:36 ..

-rw------- 1 root root 402 Aug 20 07:22 authorized_keys2

-rw-r--r-- 1 root root 394 Aug 6 16:37 known_hosts

Переименован файл специально.

Видно, что доступ работал уже после его модификации.

Вряд ли кто-то подправлял так точно время.

Oleg_ST:
Здравствуйте!

Несколько сухих фактов от представителя дц, в котором стоял сервер:

1. Могу подтвердить что логи, выложенные на первой странице топика, честные и никем не искажались. Я был первый кто появился рядом с уже недоступным сервером после удаления информации. Сервер был извлечен из стойки на период восстановления и никто кроме меня доступ к нему не имел.
2. Информацию о ssh ключах ни подтвердить ни опровергнуть не могу, я не догадался их проверить на тот момент когда доступа к серверу еще ни у кого не было.

ТС показывал разные версии .bash_history, не зная где там мои команды, а где человека, удалившего все информацию с сервера. Сейчас на первой странице лог отображается в том виде, в котором он был изначально, без моих команд поиска информации о взломе.

Ну хоть определились, что хостер не мог фальсифицировать логи.

AlDemin:
Тогда возникает вопрос, кому это выгодно? Зачем ArtemZ-у дискредитация вас как хостера?
Это что месть, конкуренция, спортивный интерес?

Ну вот это сейчас сложно узнать. Если бы ТС просто решил его обвинить на основе каких-то логов (типа cd himiko), то был бы другой вопрос.

Просто когда 1-2 совпадения, это фиг с ним. Но здесь их больше. Столько совпадений сложно получить. Да и зайти с какой-то прокси, с которой сидит ArtemZ (а этого никто не знал и не узнал бы, если бы случайно на один пост не попали) для подставы, глупо, имхо.

AlDemin:
Можно было заменить ключ перед последним выходом, и дату изменения файла подправить.
Тогда бы получилось, что тот кто ломал - профи, а так получается что ArtemZ - лопух.
Удачи.

Да здесь лопух/не лопух, но можно действительно что-то не учесть. Человеческий фактор.

Можно предусмотреть всё, что угодно, а вот на какой-нибудь мелочи сглупить жестоко.

Я не думаю, что ArtemZ (если это сделал он), каждый день взламывает сервера. На сколько я знаю, у него другой основной вид деятельности.

P.S.: И зачем грамотному хакеру, который предусмотрел всё, что угодно (ssh, та же прокси и т.д.), чтобы подставить ArtemZ не догадался даже почистить за собой логи? Логи можно было более красивые и "подставные" сделать. Подставить можно было на много прозрачнее, да и использовать тот же самый прокси, не каждый бы догадался. Если бы в одном из постов я бы он бы не упомянул этот прокси, я бы даже и не узнал об этом. Глупо пытаться подставлять тем, что сложно реализовать и вряд ли кто-то заметит. Ведь существует масса более лёгких по реализации вариантов подставы.

KernelMadness:
90% не нужен. Даже нет, не так - 99% ssh не нужен.
А тем кому нужен могут и ключики осилить.
Правда если все делать по трушному, то клиентский хостинг надо в отдельный контейнер пихать, а на ноду всегда ставить жесткие политики авторизации.

Это массовый не дорогой хостинг, здесь всё немного сложнее.

Для нескольких программистов (если сервер под какой-то проект) можно и ограничения по ip сделать и вход по ключам и т.д. и т.п.

Хотя вход рутом можно запретить, либо только по запороленному ssh-ключу.

vrusinov:
Это как раз про умение общаться с клиентом. А не про тех грамотность, если что.

и то и другое.

1. Обиженный саппорт - не умение общаться с клиентом.

2. Не понимание вопроса и даже без попыток уточнить - тех. грамотность.

AlDemin:

также mc несколько раз запускался, у него своя история команд.
Я говорю о том, что логи, на которые вы ссылаетесь - правились неоднократно,
и какова вероятность того, что публичный ключ под которым вошли не был заменен перед уходом, чтоб навести на ложный след.
Вообще я ни на чьей стороне, я просто оцениваю вашу доказательную базу, которая извините меня - фуфло.

Фуфло в том, что очень уж много "совпадений" и много нужно знать о ArtemZ, чтобы вот так его подставить.

1. Ключ ssh действующий и принадлежит ему.

2. В ключе явно прописан компьютер и юзер, на котором он генерировался. По ссылке на его пост видно, что он сидит с этого же компа.

3. Человек зашёл именно с той же прокси, с которой сидит ArtemZ.

4. Было несколько заходов в разное время. Если подменить ключ ssh, то нужно зайти потом под паролем, этого не произошло. Время изменения ключа совпадает со временем, когда злоумышленник в первый раз зашёл с логином/паролем. Вывод - заходили именно через этот ключ, иначе бы просто не пустило. В логах видно, что после первого захода по паролю, все заходы были через ключ. Значит он вполне работал. Может ещё для подставы получили доступ к его компьютеру и украли private key ?

Не знаю как другие, но я в совпадения такие не верю. Да чтобы так подставить (если бы вдруг хотели), нужно столько работы провести и видимо ещё и иметь доступ физический к его компьютеру.

Всего: 9394