Himiko

Himiko
Рейтинг
560
Регистрация
28.08.2008
Должность
ООО "Системные интеграции", Генеральный директор. ООО "Медиа-группа "Автор", Исполнительный директор
15.04.1985
Romka_Kharkov:
Я думаю что работать будет у 80% хостеров....

Не факт. Знаю, что у многих php как fastcgi работает. А здесь нужен именно "модуль apache".

overnight:
Я не клиент вашего хостинга. Позвонил, чтобы узнать о хостинге. Подошёл молодой человек с очень усталым голосом. На вопрос «Что у вас со временем работы скрипта на тарифах виртуального хостинга» ответил, «А что это такое?». Когда я сказал, что время работы скрипта — это время работы скрипта, то сказал, что вопрос очень общий и непонятный. Я ему высказал, что думаю по поводу его ответов, обиделся и больше не брал трубку.

Не очень понятно зачем вы набираете в техподдержку обидчивых девочек из которых два слова не вытянешь.

Вот она схема работы "тех. поддержки", о преимуществах которой мне на нескольких страницах расписывали)

TeXiCo:
Виноват тут сам хостер. Если дырки закрыть не мог, хотя бы бекап нормальный делал, а не "3-месячной давности".

От части я тоже так считаю.

Но бэкапы старались найти и тоже удалить. Скажем ftp-доступ можно взять из конфига панели, если нужно и удалить там. Подключаемые диски (физические и nfs) тоже можно найти в конфигах и всё там удалить.

Есть варианты защиты, но как говорили ранее "знал бы где упасть, соломку бы подстелил".

Хотя мы здесь обсуждаем не действия хостера. Как бы он не действовал, сносить чужие данные низко, имхо.

Himiko добавил 21.08.2010 в 13:10

XLhost.Ru:
TeXiCo, т. е. (судя из Вашей логики) к Вам придут домой, вынесут всё, Вы в милицию, а там: "Вы сами виноваты, нужно было лучше дверь ставить" ?

+1.

Вот об этом я и говорю. Сейчас обсуждаются не действия хостера, он здесь не оправдывается перед клиентами. Это тема для отдельного обсуждения.

Analitic82, то, что это сделал не я, было известно изначально. Хостел даже не пытался на меня думать.

Только один клиент не верно понял и мне высказал. После извинился ещё вчера.

Заходить на сервер мне просто не было никакой необходимости. Я сделал это сегодня только по просьбе хостера.

Про "подставить" я уже писал, здесь это сложно. Слишком много "совпадений". (смогли либо зайти с его ssh-ключа, либо его быстро туда-сюда подменяли; зашли через тот же самый китайский прокси; и т.д. и т.п.). Да и совершенно никакого толка в такой подставе не вижу.

Мдя,

1. Разрешен удаленный рут, -1 хостингу.
2. Видимо нет защиты от брутфорса элементарного, -1 хостингу.
3. Зачем писать об этом на форуме? Призывать к совести кого-то пытаетесь?

1. Есть такое

2. Ерунда. Это 100% не брутфорс. Нормальный пароль (а там факт был нормальный) ломать несколько лет.

3. Этот вопрос уже не ко мне.

P.S.: По поводу "спихивать" на незнакомого ни мне, ни ТС человека - глупо. На него вышли поиском по форуму по логину из ssh-ключа и я наткнулся на сообщение, где он присылал traceroute с того же компьютера. Там же и ip-адрес нашли.

Andreyka:
Все доказательства 24-HOSTER ничтожны

1. На сервер было проникновение с рутовым доступом. Кто именно проник и как он узнал пароль - неизвестно.
2. На сервере есть некоторые текстовые файлы, которые мог подделать как взломщик так и хостер.
3. Публичный ключ на то и публичный, что находится в открытом доступе, как например мой, и каждый его может скачать.

Любой адвокат сможет доказать, что 24-HOSTER фальсифицировал улики, чтоб скрыть некомпетентность своих сисадминов и подставить кого-то в качестве козла отпущения.

Чушь.

1. Здесь согласен.

2. Да, это правда. Но тем не менее, доказывают.

3. Скачать могут, но зайти по нему - нет. А изменение файла authorized_keys и вход по ключу совпадали.

По вашему тексту можно сказать, что НИ ОДНО подобное преступление недоказуемо.

Можно фальсифицировать всё на компьютере/сервере.

Для этого есть службы, которые и разбираются в данных вопросах.

P.S.: Аудит проводил не хостер, а я. Я не админю этот хостинг уже давно, поэтому моего умысла здесь быть не может.

XLhost.Ru:
Ну так пусть хоть что то скажет, а то в соседних топиках отписывается и делает вид, что эту тему не замечает.

Думаю, что уже сложно как-то выкрутиться.

P.S.: Судя по статистики форума, он эту тему читал минимум раза 3 :)

Смотрит тему Взлом 24-HOSTER Solutions @ 12:37
svyazist:
а зачем хакеру такие "жирные" следы оставлять?
может банально подстава?

След один, но действительно жирный.

Видимо просто скопировал и вставил ключ не глядя.

Подставить так не реально. ЧТобы зайти под его ключом, нужно иметь public key + private key, который только на его компьютере хранится.

Плюс ещё узнать, что он ходит через китайские прокси и как-то найти такой же с подобным ip.

Слишком сложно это для подставы, имхо.

Доказательная база более, чем уже полная.

Можно обратиться в отдел К, чтобы признали его вину в незаконном проникновении на чужой сервер и умышленном уничтожении данных. А потом в суд за компенсацией убытков.

ArtemZ:
так почему бы вам не взять непосредственно на ruskyhost? не думаю, что кто-то предложит дешевле, особенно с учётом большой нагрузки (да и сам ruskyhost врятли будет терпеть действительно большую нагрузку за эти деньги)

Может здесь ответите /ru/forum/534262 ?

А то это сильную тень бросает на вашу репутацию.

zexis:
Не понял двух пунктов.
1) Как определили имя компьютера взломщика artemz@artemz-laptop?
2) Как злоумышленник смог зати на сервер и положить ключ ssh?

1. Посмотрите ssh-ключ выше в моём посте. В нём прописывается юзер и комп в конце) Нужные данные выделены жирным

2. Это точно не известно, он каким-то образом узнал root-пароль. Видимо потом сделал ключ, чтобы смена пароля ему не повредила.

Всего: 9394