The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Разбор последствий взлома Linux-хостов выявил странную актив..., opennews (?), 01-Дек-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


50. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 01-Дек-11, 21:23 
>пользователя root, которому был разрешён вход по SSH

Что за дурь?!

По моему все до единого сисадмины знают, что такой доступ верх безалаберности. Все книжки и руководства исходят криком: "Не делайте это!"
Ан нет - для нас закон не писан и мы САМЫЕ умные.(((
...Что же - кто-то оказался в итоге умнее.

Ответить | Правка | Наверх | Cообщить модератору

54. "Разбор последствий взлома Linux-хостов выявил странную актив..."  –1 +/
Сообщение от Аноним (-), 01-Дек-11, 22:34 
>>пользователя root, которому был разрешён вход по SSH
> Что за дурь?!
> По моему все до единого сисадмины знают, что такой доступ верх безалаберности.

Дефолтовые настройки меняет мизерный процент сисадминов. Даже если в системе вход под root запрещён многие (если не большинство) хостинг-компании для арендованных серверов после заливки системы дают клиенту root-овый пароль и меняют sshd_config.

Ответить | Правка | Наверх | Cообщить модератору

81. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от anonymous (??), 02-Дек-11, 01:48 
>>пользователя root, которому был разрешён вход по SSH
> Что за дурь?!
> По моему все до единого сисадмины знают, что такой доступ верх безалаберности.
> Все книжки и руководства исходят криком: "Не делайте это!"
> Ан нет - для нас закон не писан и мы САМЫЕ умные.(((
> ...Что же - кто-то оказался в итоге умнее.

Дурь это делать наоборот - вместо этого самому городить самодельные костыли, никем не проверяемые кроме автора.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

84. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 01:59 
>Дурь это делать наоборот - вместо этого самому городить самодельные костыли, никем не проверяемые кроме автора.

Вы хотите сказать что отключить вход по логину root - это дурь (делать наоборот) ? Вы может мне еще скажите что логин по ssh разрешенный только для пользователя в виде 8x1UsNxKtW8B и пароль не менее простой тоже маразм? А как насчет knockd?

Ответить | Правка | Наверх | Cообщить модератору

85. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от qpq (ok), 02-Дек-11, 02:35 
на каком сервере? IP у вас тоже генератором паролей выбирается? :)
Ответить | Правка | Наверх | Cообщить модератору

148. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 03-Дек-11, 05:48 
>на каком сервере?

На моем.

>IP у вас тоже генератором паролей выбирается? :)

Конечно нет. Что за бред пишете и, главное, зачем?

Ответить | Правка | Наверх | Cообщить модератору

160. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от qpq (ok), 09-Дек-11, 12:20 
это был сарказм как бы
просто, пытался понять, зачем генерить случайное имя для пользователя? если параноить, то можно добавить эту часть к паролю, а имя оставить обычным удобочитаемым
Ответить | Правка | Наверх | Cообщить модератору

86. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 05:48 
>Вы хотите сказать что отключить вход по логину root - это дурь (делать наоборот) ?

Да, дурь. Нормальный пароль не подберут в обозримом будущем. Сам пароль передается не открытым текстом. Если все же увели с юзерского компьютера root пароль от удаленной системы, то уведут и ваши "8x1UsNxKtW8B" и такая защита будет бесполезна. Опять же, если есть удаленная уязвимость, то запрет на root-логин едва ли поможет. Ко всему прочему, ходят по ключам, как правило, а не по паролям.
Объясните, мне, глупому, чем поможет запрет логина от рута?

Ответить | Правка | К родителю #84 | Наверх | Cообщить модератору

87. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +1 +/
Сообщение от xdsl (?), 02-Дек-11, 06:53 
>Объясните, мне, глупому, чем поможет запрет логина от рута?

Тем, что
1)крякеру надо сначала угадать юзеровский логин для удаленного входа, который на каждой системе разный, в отличие от root;
2)получение логина и пароля для удаленного входа - это полдела, надо еще, получив доступ к серверу, провести кучу манипуляций для получения рутового доступа. За это время в системе остается куча следов.

Ответить | Правка | Наверх | Cообщить модератору

94. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от SubGun (ok), 02-Дек-11, 10:19 
А вы сидите и tail'ом логи смотрите 24х7
Ответить | Правка | Наверх | Cообщить модератору

98. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 12:03 
> За это время в системе остается куча следов.

А откуда следует что их останется больше чем при получении рута? Кроме того, ну вот получили вы рут. А оказалось что это пустой контейнер без нифига. Там даже нагадить толком не выйдет. И чего? :)

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

109. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 14:34 
> Кроме того, ну вот получили вы рут. А оказалось что это пустой контейнер без нифига.

Ммм, контейнер... Если ядро достаточно старое, есть шансы вылезти на хост с рутовыми правами.

Ответить | Правка | Наверх | Cообщить модератору

129. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 16:52 
> Ммм, контейнер... Если ядро достаточно старое, есть шансы вылезти на хост с
> рутовыми правами.

А в случае лени и паранойи надо виртуалки юзать. Из них вы уже тоже умеете вылезать? :)

Ответить | Правка | Наверх | Cообщить модератору

134. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 18:33 
> А в случае лени и паранойи надо виртуалки юзать. Из них вы
> уже тоже умеете вылезать? :)

Такой шанс бывает редко - для xen или vmware такие дыры находят раз в несколько лет.
В отличие от контейнеров, которые вскрываются большинством ядерных дырок.

Ответить | Правка | Наверх | Cообщить модератору

147. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 03-Дек-11, 05:45 
>Ммм, контейнер... Если ядро достаточно старое, есть шансы вылезти на хост с рутовыми правами.

Классная пьянка. Мало что мой логин в виде "8x1UsNxKtW8B" увели и сообразили что это логин, так уже и контейнер вот-вот сломают. Что же мне делать?

Ответить | Правка | К родителю #109 | Наверх | Cообщить модератору

132. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +3 +/
Сообщение от Аноним (-), 02-Дек-11, 17:38 
> 1)крякеру надо сначала угадать юзеровский логин для удаленного входа, который на каждой
> системе разный, в отличие от root;

аксиома а:
не зависимо от того, включен или выключен логин от рута, ssh ведет себя одинаково, а следовательно злоумышленник не знает включен или выключен логин от рута.

аксиома б:
при грамотном пароле, простой перебор будет длиться годами.

аксиома в:
при настройке какой-нибудь файлтубан, атакующий замучается менять ип-адреса, а разрешение логина один раз в три секунды только подтвердит аксиому б.

> 2)получение логина и пароля для удаленного входа - это полдела, надо еще,
> получив доступ к серверу, провести кучу манипуляций для получения рутового доступа.
> За это время в системе остается куча следов.

Если у вас увели логин и пароль от удаленного хоста, то уведут и рут пароль, если он у вас есть, конечно.

Защищать нужно данные там, где они наиболее уязвимы, и как показывает практика, это юзерско-админские компы.

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

149. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 03-Дек-11, 12:55 
Бред какой-то.

> юзеровский логин для удаленного входа, который на каждой системе разный, в отличие от root;

Не понял, при чем тут разные системы, и еще у вас что, на разных машинах одинаковый рут-пароль?

> 2)получение логина и пароля для удаленного входа - это полдела, надо еще, получив доступ к серверу, провести кучу манипуляций для получения рутового доступа. За это время в системе остается куча следов.

Чтобы это работало, надо запоминать рутовый и юзерский пароль в разных головах, или (в случае цифрового сейфа/пасс-менеджера) на физически разных компах, находящихся под ответственностью разных людей.

Иначе, утащив юзерский пароль, за компанию утащат и рутовый, и это не будет иметь никакого смысла. И это практически неюзабельно для тех серверов, у которых 99% обслуживания делается из-под рута (т.е. большинство).

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

104. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 14:25 
> Да, дурь. Нормальный пароль не подберут в обозримом будущем.

Ага, ага.

>This is more of an indication of a password bruteforcing rather a 0-day. So the most likely answer is that the root password was bruteforced.

Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

131. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 16:58 
> likely answer is that the root password was bruteforced.

Вообще, хреновый какой-то пароль если за 8 попыток подбирается. Толи вместо админа полный ламерюга, толи что-то тут не чисто.

Ответить | Правка | Наверх | Cообщить модератору

135. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 18:34 
> Толи вместо админа полный ламерюга

Разумеется, рутовый логин же был разрешен.

Ответить | Правка | Наверх | Cообщить модератору

103. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 14:23 
> Дурь это делать наоборот - вместо этого самому городить самодельные костыли, никем
> не проверяемые кроме автора.

Вы действительно так считаете? Тогда Duqu идет к вам!

Ответить | Правка | К родителю #81 | Наверх | Cообщить модератору

88. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от kshetragiaemail (ok), 02-Дек-11, 07:03 
Может быть и верх, но по умолчанию ремотный доступ рутом разрешен во всех дистрибутивах линукса. По крайней мере это справедливо для СentOS, Rhel, Debian. Чего не скажешь о фрюше.
Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

91. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Mikula (?), 02-Дек-11, 10:03 
>по умолчанию ремотный доступ рутом разрешен во всех дистрибутивах линукса.

Нормальные админы эту возможность убирают сразу после создания пользователя, который может получить рута.

Ответить | Правка | Наверх | Cообщить модератору

97. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от reaper (??), 02-Дек-11, 11:48 
> Нормальные админы эту возможность убирают сразу после создания пользователя, который может
> получить рута.

зачем? не понимаю, выключить авторизацию по паролю и все

Ответить | Правка | Наверх | Cообщить модератору

130. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Аноним (-), 02-Дек-11, 16:54 
> Нормальные админы эту возможность убирают сразу после создания пользователя, который может
> получить рута.

А какая глобальная разница? Нет, конечно от пароля 777 на руте это спасет, но если пароль нормальный - его и за 100 лет не подберут.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

138. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от Кирилл (??), 02-Дек-11, 19:37 
Это не так. Как раз доступ руту надо явно разрешать. Что, видимо, и было сделано.
Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

157. "Разбор последствий взлома Linux-хостов выявил странную актив..."  +/
Сообщение от kshetragiaemail (ok), 05-Дек-11, 09:46 
>>по умолчанию ремотный доступ рутом разрешен во всех дистрибутивах линукса.
> Нормальные админы эту возможность убирают сразу после создания пользователя, который может
> получить рута.

Нормальные оси имеют это из коробки.

Ответить | Правка | К родителю #91 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру