До недавних пор я даже не подозревал что ответственность за
определенный сервер под администрированием нашей компании
лежит на мне. Что привело к нехорошим последствиям. Как
люди его "взломали" я кое-как представляю - ничего из того
что там используется не обновлялось с
выхода RawHide7.1. Почему кое-как ? Потому-что к серверу
физического доступа у меня нет, пришлось просить ихнего
временного админа, восстановить, поднять базовую систему.
Что он и сделал, поставив slackware 9.1.
Через некоторое время клиент сообщил что дыр мы не закрыли
и взломщик смежет проделать тоже самое в любой момент. Об
этом ему любезно рассказал сам злоумышленник..
Как я говорил мне неизвестно каким образом сервер был взломан,
только случайно выявленные последствия какого-то руткита.
Возможно это блеф но всеже ..
Единственно что приходит в голову так это apache+php+локальный
эксплоит. Остальное - ssh, ftp мне кажется мало вероятным..
Какова вероятность того что какой-то из багов всеже досихпор
присутствует ? И что, вобщем, можно предпринять в такой ситуции ?
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от ivlad
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от ivlad
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Ответ на:
комментарий
от anonymous
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.
Похожие темы
- Форум взлом через php (2005)
- Форум Продемонстрирован новый метод взлома Linux (2016)
- Новости Новый метод взлома, основанный на glibc (2010)
- Форум [php][BSD] Защита от взлома (2010)
- Форум CVE-2012-2122: китайский метод взлома MySQL (2012)