LINUX.ORG.RU

и да, мне интересно, каких слабых мест ты ожидаешь?
у тебя там пустота светит в мир... На веб-сервере ничего нет на «вход».

Так что слабое место только одно - кувалда по оборудованию.

reprimand ★★★★★
()
Ответ на: комментарий от beastie

судя по source он только учит html
так что такая мелочь в его случае - не критично. Зато google analytics засунуть смог. Хитрец какой!

reprimand ★★★★★
()
Последнее исправление: reprimand (всего исправлений: 1)
Ответ на: комментарий от Harald

ща появится :)

да с чего вы взяли?

объясните мне, такое чувство, что я чего-то не понимаю или упускаю из виду

reprimand ★★★★★
()
Ответ на: комментарий от int13h

Ссылка на корень вопроса

Пчёлы с пулемётами могут очень больно кусаться. =) Вот ими и тесть — узнаешь в реальных условиях, что твой сервер может выдержать.

beastie ★★★★★
()

Это такой метод раскрутки сайта?

Reset ★★★★★
()

если не лень - кто-нибудь ткните его в 26540 порт на уязвимости OpenSSH 6.0p1, а то я пока с венды

А так на серваке пусто

upcFrost ★★★★★
()

Scaning 26540 tcp port at 104.224.128.101 ...

Port 26540 is open.

SSH Server Banner ==> OpenSSH 6.0p1

Connecting root@104.224.128.101:26540

Authentication failed.

Connecting int13h@104.224.128.101:26540

Authentication failed.

User: int13h exists

Connecting NightOperatorLinuxOrgRu@104.224.128.101:26540

Authentication failed.

Connecting @104.224.128.101:26540

Authentication failed.

Server version: OpenSSH 6.0p1

Users found Time delay in seconds

--------------------------------------

int13h 120

Больше ничего интересного.

UPD: а, меня уже опередили постом выше.

NightOperator ★★★
()
Последнее исправление: NightOperator (всего исправлений: 1)
Ответ на: комментарий от upcFrost

проверил - уязвимо
удалось только подтвердить наличие юзера:

int13h@104.224.128.101:26540

пароли не подбирал...

UPD: Только сейчас заметил, что он в своей прошлой теме сам спалил пароль.

В любом случае openssh обновить надо

reprimand ★★★★★
()
Последнее исправление: reprimand (всего исправлений: 1)
Ответ на: комментарий от int13h

оговорился. Пишу сразу в несколько вкладок, бывает =)

вместо

Только сейчас заметил, что он в своей прошлой теме сам спалил пароль.

имел ввиду

Только сейчас заметил, что он в своей прошлой теме сам спалил username.

reprimand ★★★★★
()
Ответ на: комментарий от upcFrost

OpenSSH_6.0p1 Debian-4+deb7u2

Разве там нет патчей устраняющих эту уязвимость (OpenSSH_6.0p1 Debian-4+deb7u2) ?

int13h ★★★★★
() автор топика
Ответ на: OpenSSH_6.0p1 Debian-4+deb7u2 от int13h

Я тебе скинул вывод ssh_time_attack.py - как минимум эта уязвимость у тебя не устранена. На существующий логин таймаут 120 секунд.

NightOperator ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.