1.5, anonymous (??), 12:19, 12/01/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
А я ведь точно такую же новость читал совсем недавно. Про crush-report в убунте. На чужих ошибках учиться решительно не желаем!
| |
1.11, rshadow (ok), 13:13, 12/01/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
На мобильнике эта новость за экран выползла (сижу на mobile.opennet.ru). Поправьте пожалуйста верстку.
| |
1.16, IB (?), 13:45, 12/01/2017 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Как будто никто не знал что это хипсторский "мега-продукт".
Впрочем огород на баше и ССШ будет с большой вероятностью ещё хуже.
| |
|
2.19, Аноним (-), 14:41, 12/01/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Впрочем огород на баше и ССШ будет с большой вероятностью ещё хуже.
Фишка огорода в том что его "автоматическими способами" сложно сломать, т.к. у каждого свой забор.
p.s. Даже если у вас левая админка на сайте доступна для всех у кого есть url (admin.site.zone/dgosidhygwut3oihgfwpeoriwpifpfs) то ожидать взлома можно только при индивидуальном подходе.
| |
|
3.23, Crazy Alex (ok), 14:50, 12/01/2017 [^] [^^] [^^^] [ответить]
| +4 +/– |
Это вы здесь за проприетарщину и security by obscurity агитировать пытаетесь?
| |
|
4.26, Аноним (-), 15:00, 12/01/2017 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Это вы здесь за проприетарщину и security by obscurity агитировать пытаетесь?
Нет просто контр-аргумент :)
| |
|
3.24, rshadow (ok), 14:50, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
А потом окажется что кто-то отправил ссылку по почте в незашифрованном виде, а где то стоит сканер и собирает все урлы *admin*.
| |
|
4.25, Аноним (-), 15:00, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
> А потом окажется что кто-то отправил ссылку по почте в незашифрованном виде,
> а где то стоит сканер и собирает все урлы *admin*.
И? А там нестандартная админка, в ручную всё разбирают?
| |
4.35, www2 (ok), 17:26, 12/01/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
Всё проще - открыл в хроме и гугль уже запустил по этой ссылке своих ботов для поиска, а дальше весь интернет об этой ссылке знает.
| |
|
5.36, Аноним (-), 17:31, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Всё проще - открыл в хроме и гугль уже запустил по этой
> ссылке своих ботов для поиска, а дальше весь интернет об этой
> ссылке знает.
Да даже если бы это было правдой, какова вероятность что кто-то зайдёт по ней и что-то сделает ( да ещё и составит такой запрос который её покажет не на 1000-й странице, ведь там столько интересных и уникальных текстов, в самописной админке то?) А даже банальный пароль на уровне apache уже сделает сценарий несанкционированного доступа без инсайда совсем невероятным.
| |
|
6.47, Аноним (-), 22:45, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
Я бы не стал надеяться на то, что кто-то что-то не найдёт хоть на тысячной странице, хоть на десятитысячной. Искать всё равно будут — если будут — не вручную. А боту всё равно сколько страниц, он железный.
| |
|
|
4.40, Аноним84701 (ok), 18:56, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
> А потом окажется что кто-то отправил ссылку по почте в незашифрованном виде,
> а где то стоит сканер и собирает все урлы *admin*.
Если по скайпу, то не "где-то" ;)
http://www.h-online.com/security/news/item/Skype-with-care-Microsoft-is-readi
> A reader informed heise Security that he had observed some unusual network traffic following a Skype instant messaging conversation ... It turned out that an IP address which traced back to Microsoft had
> accessed the HTTPS URLs previously transmitted over Skype. Heise Security then reproduced the events by sending two test HTTPS URLs, one containing login information and one pointing to a private cloud-based file-sharing service.
> A few hours after their Skype messages, they observed the following in the server log:
> 65.52.100.214 - - [30/Apr/2013:19:28:32 +0200]
> "HEAD /.../login.html?user=tbtest&password=geheim HTTP/1.1"
> The access is coming from systems which clearly belong to Microsoft.
> Source: Utrace They too had received visits to each of the HTTPS URLs transmitted over Skype from an IP
> address registered to Microsoft in Redmond. | |
|
3.43, Ъ (?), 21:42, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Даже если у вас левая админка на сайте доступна для всех у кого есть url (admin.site.zone/dgosidhygwut3oihgfwpeoriwpifpfs) то ожидать взлома можно только при индивидуальном подходе.
А потом однажды обнаруживается, что подобный суперсекретный путь проиндексировался Google... Знаем, проходили.
| |
|
2.49, Led (ok), 00:53, 13/01/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Впрочем огород на баше и ССШ будет с большой вероятностью ещё хуже.
Ну, огороднику виднее...
| |
|
3.52, Аноним (-), 06:37, 13/01/2017 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Ну, огороднику виднее...
А что, садоводы уже вынесли у себя третий баш, чтобы над огородниками стебаться?
| |
|
|
1.20, csa (??), 14:48, 12/01/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
# ansible --version
ansible 2.1.1.0
запускает такую команду:
ssh -C -q -o ControlMaster=auto -o ControlPersist=60s \
-o KbdInteractiveAuthentication=no \
-o PreferredAuthentications=gssapi-with-mic,gssapi-keyex,hostbased,publickey \
-o PasswordAuthentication=no -o ConnectTimeout=10 \
-o ControlPath=/home/user/.ansible/cp/ansible-ssh-%h-%p-%r \
-tt \
<hostname> /bin/sh -c '....'
-o ForwardAgent=no я там не вижу, а значит как только админ с ForwardAgent=yes в конфиге ssh зайдет на инфицированный хост - все хосты, куда подходит его ключ, будут доступны
| |
|
2.22, csa (??), 14:50, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
хихи, как подсказывают коллеги, и отключить-то не всегда можно, особенно когда нужен git с приватного репа
| |
2.28, nemo (??), 15:37, 12/01/2017 [^] [^^] [^^^] [ответить]
| –3 +/– |
Админ с ForwardAgent=yes в конфиге ssh -- это либо лентяй, либо суицидальник припадочный. Такие должны погибать.
| |
|
3.38, angra (ok), 18:31, 12/01/2017 [^] [^^] [^^^] [ответить]
| +5 +/– |
Либо понимает как это работает, какие потенциальные риски несет и как их избежать. В отличии от дилетанта, который просто где-то прочитал, что ForwardAgent это опасно, но не удосужился понять почему и тупо как обезьянка его отключает.
| |
3.42, anonymous (??), 20:53, 12/01/2017 [^] [^^] [^^^] [ответить]
| +/– |
> Админ с ForwardAgent=yes в конфиге ssh -- это либо лентяй, либо суицидальник
> припадочный. Такие должны погибать.
А каким ещё образом можно использовать бастион-хост? Не, ну можно держать запароленные ключи прямо на нём и делать ssh-add, но всё равно в итоге у тебя на хосте открытый сокет, с помощью которого можно соединиться с другими хостами от твоего имени.
| |
3.46, Аноним (-), 22:41, 12/01/2017 [^] [^^] [^^^] [ответить]
| +1 +/– |
$ grep -i 'forwardagent.*yes' ~/.ssh/config | wc -l
14
Приезжай в любое время и погибни меня, ламер.
Понабирали каких-то попугаев в админы и на опеннет комментировать отправили.
| |
|
|
1.31, анонимус вульгарис (?), 16:22, 12/01/2017 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Эта штука написана таким образом, чтобы интерпретировать всё подряд как код. Чему тут удивляться. Впрочем, это вполне в традициях python way.
| |
|