LINUX.ORG.RU
ФорумTalks

Вы всё ещё используете VDS чужого дяди?

 ,


0

1

Арендую VDS у FirstVDS, стоял CentOS 6, но решил перекатиться на свеженький Debian 8.2.0 (поделил на ноль, да).

Выбрал образ с Debian 8.0 у данного хостера, переустановил, захожу по ssh и что же я вижу?

В /root лежит предустановленный публичный ssh-ключ!

root@spfng:~# cat .ssh/authorized_keys
ssh-rsa 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 Support access key

Из описания ключа следует

Support access key

То есть, он предназначен для технической поддержки. Чёрт, где это видано? Если утечёт приватный ключ, это ж все клиенты пострадают? Помните, как взломали kernel.org? Точно так же. А если один из сотрудников тех поддержки уволится, прихватив с собой ssh-ключ, и натворит делов?

Продолжаю держать личные проекты на уютненьком локалхосте под кроватью, но полностью подконтрольном мне. VDS годится только как шлюз, как обратный прокси-сервер для сетевых сервисов и не более того.

Не доверяйте свои данные чужим серверам, ребята.

★★★★★

VDS годится только как шлюз, как обратный прокси-сервер для сетевых сервисов и не более того.

Ничерта не понимаю, чем это отличается. Посетителям можно точно так же впарить троянов, данные можно точно так же слить.

x3al ★★★★★
()
Ответ на: комментарий от x3al

точно так же впарить троянов

да, увы.

данные можно точно так же слить

нет, ведь все данные на моем компьютере. БД сайта с аккаунтами пользователей и их паролями. в зашифрованом виде, понятное дело. то есть целиком доступ к базе никто и никогда не получит, она же не хранится на VDS.

ещё я использовал VDS как SSL-Termination, то есть пользователь обращается к сайту по https, nginx на VDS отдаёт сертификат, а далее трафик от VDS идёт ко мне уже по SSH-тоннелю. а вот чтобы данные нельзя было подменить, придется убирать этот SSL-Termination, чтобы https-трафик шёл прямо до меня. тогда MitM на стороне VDS не организовать.

Spoofing ★★★★★
() автор топика
Ответ на: комментарий от Spoofing

нет, ведь все данные на моем компьютере.

и твой компьютер отдаёт их по запросу, исходящему с реверс-прокси/шлюза.

x3al ★★★★★
()

FirstVDS

нищий ССЗБ

dib2 ★★★★★
()

А кто вам мешал поставить ванильный образ с сайта Дебиана?

Daeloce
()
Последнее исправление: Daeloce (всего исправлений: 1)

Продолжаю держать личные проекты на уютненьком локалхосте под кроватью

Электроэнергия, пожарная безопасность, надежность? Не, не слышали.

Я уже молчу про такие мастхэв штуки как RAID, ECC и SAS. Ну либо ты богач.

leg0las ★★★★★
()
Последнее исправление: leg0las (всего исправлений: 1)

Если утечёт приватный ключ, это ж все клиенты пострадают?

ты только что его выложил, лалка

smilessss ★★★★★
()
Ответ на: комментарий от winlook38

Зная человеческую лень, вполне возможно.

leg0las ★★★★★
()
Ответ на: комментарий от x3al

Если твой компьютер по запросу отдает базу пользователей - у тебя все плохо и без прокси.

kirk_johnson ★☆
()

Teh dramah по ссылке: http://forum.firstvds.ru/viewtopic.php?f=9&t=10633

Ответ ВКонтакте:

Иван, Есть такое на новых серверах, с помощью него организован доступ для тех. поддержки. Если хотите можете удалить.

Но зашифрованный приватный ключ от него знает и имеет доступ к серверу где он находится всего пара человек (у которых и так есть root доступ ко всему оборудованию), а пароль от него знает ещё меньше людей, он находится на отдельном зашифрованном сервере, доступ к которому открыта только с определенной сети.)

Собственно система работы через данный ключ создавалась для повышения безопасности. Что бы тех. поддержка не спрашивала и соответственно не знала root пароли клиентов и они не фигурировали в переписке. А так же все подключения к серверам клиентов можно было проконтролировать по логам, и выполнить их можно было только с нескольких ip.

Spoofing ★★★★★
() автор топика

БЕЛКИ ИСТЕРИЧНИ

У хостера, блджад, физический доступ к оборудованию - вам до сегодняшнего дня это в голову не приходило?

HeipaVai1o
()

Небось OpenVZ еще? Представь себе им этот ключ не пригодится, ибо проще с хост-ноды зайти в контейнер.

Amet13 ★★★★★
()

тоже использую их услуги

cat /etc/debian_version
7.2
пусто
cat /root/.ssh/authorized_keys
cat: /root/.ssh/authorized_keys: Нет такого файла или каталога


ls -la /root/.ssh/
итого 12
drwx------  2 root root 4096 Июн  9  2014 .
drwx------ 11 root root 4096 Окт  4  2014 ..
-rw-r--r--  1 root root  884 Июн  9  2014 known_hosts


и вообще в чем проблема поменять параметр? ноешь как маленький
PermitRootLogin no

dormeur86 ★★★★
()

Да ладно, вон у OVH на дедиках в их образах прошит ихний ключ, а заодно и ихний же руткит (который для health-control типа). Не надо пользоваться чужими образами, только и всего.

dmiceman ★★★★★
()

У FirstVDS

Ну и как говно-то на вкус, братишка?

Deleted
()
Ответ на: комментарий от smilessss

Это публичный ключ, его можно выкладывать

goingUp ★★★★★
()

Спуф, а ты где хранишь бекапы на случай «ОМОН», «ПОЖАР» «ВОДА»?

fjfalcon ★★★
()
Ответ на: комментарий от Ghostwolf

Если ты хочешь, чтобы к тебе в сервер не лазали всякие мудаки - окупается сразу.

kirk_johnson ★☆
()

Пользуюсь уже 5й год nqhost. Полет нормальный. Хотя и понятно, что некто может 'натворить дел' - физический-то доступ есть ток у работников конторы, а не у меня.

takino ★★★★★
()
Ответ на: комментарий от Ghostwolf

Энергия, шум и интернеты. Это надо закладывать. Я вот как перешел на ноут сначала с большого ПК, а потом начал выключать или в сон отправлять ноут на ночь - спать стал в разы больше. Представляю как какой-нибудь там HP Proliant или еще какая средняя серверная машина будет шуметь, прям печалюсь.

takino ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.