LINUX.ORG.RU
ФорумTalks

цикл статей о создании linux-ботнета

 , ,


4

10

Доброго времени суток.

Некто Алексей Харитон начал цикл статей «Как я строил свой *nix-ботнет» ( см. темы будущих статей).

Раньше в том же блоге было несколько годных статей по puppet, hp sim, nagios и пр. Т.е. автор как минимум знает толк в администрировании nix серверов, а не очередной выкормыш балмера.

Запасаемся попкорном и валерьянкой, коллеги :)

★★★★★

Последнее исправление: router (всего исправлений: 2)
Ответ на: комментарий от JFreeM

А меня всегда поражают java кодеры ( не путать с java программистами ), которые считают что понятие «быдлокод» относится только к PHP и вообще за них всё продумали в JSP.

Через JXM действительно можно было получить shell доступ.

да фиг с ним, с гентой, пусть хотя бы один ап-ту-дейт дебиан сломает.

Слежу за уязвимостями и могу сказать, что часто в debian заплатка выходит через два-три дня.

Или найдет хотя бы одну уязвимость собственными руками, а не тупо использовать готовые уязвимости.

Бугага. Твой сервак надежно охраняет заклинание «Нельзя использовать готовые уязвимости, ищите свои!!» ? :D

router ★★★★★
() автор топика
Ответ на: комментарий от slackwarrior

Сервера разумеется нужны непременно со средствами разработки внутре (особенно с теми, которые не нужны для задачи), а нужные интерпретаторы должны вертеться не в безопасной песочнице :)

В идеале - да, и к этому нужно стремится. Но что делать, если виртуалок уже 100500 и нужно средство централизованного управления? Запускается puppet/chef ( ruby приложение, с правами root )

router ★★★★★
() автор топика
Ответ на: комментарий от JFreeM

лол, дальше не читал. Если он считает, что в джаве подсунуть код на исполнение так же легко как в PHP, на этого человека не стоит тратить время.

Вы бы тред не засоряли с такими познаниями.

zloelamo ★★★★
()
Ответ на: комментарий от zloelamo

http://www.exploit-db.com/exploits/16274/

не, ну знаете ли, если на сервере сделана специальная функция для удаленного деплоя и запуска веб-приложения, то не надо потом говорить, что если при дефолтовых настройках это может сделать неавторизованный пользователь - это баг. Это нормально. В конце концов, отключи ты это. Или хотя бы дефолтовые настройки смени.
А вообще печально, бага то элементарнейшая (

JFreeM ★★★☆
()
Ответ на: комментарий от JFreeM

не, ну знаете ли, если на сервере сделана специальная функция...

Это не специальная функция, это дефолтные настройки jboss. Походи по ссылкам на CVE и багтрекере RedHat - там много драммы :)

zloelamo ★★★★
()
Ответ на: комментарий от JFreeM

стандартно настроенный JBoss позволяет получить shell к вашему серверу через web-интерфейс JMX-консоли.

лол, дальше не читал. Если он считает, что в джаве подсунуть код на исполнение так же легко как в PHP, на этого человека не стоит тратить время.

А вы попробуйте потратить, если не на меня, то хотябы на описание указанного CVE. И таки да, я немного знаю Java, и подставить кусок Java кода в jsp-файл не сложнее чем в php.

A_Hariton
()
Ответ на: комментарий от zloelamo

уже везде все полазил, суть проблемы понял.

JFreeM ★★★☆
()

Linux глазами хакера -2. Пока цикл статей не будет завершен смысл этой тафтологии бесполезен.

Xe0N
()
Ответ на: комментарий от A_Hariton

Тавтология - повторение(грубовато, но смысл понятен.) Я прочитал вашу первую часть и сравнил с книгой которая у меня сейчас лежит на столе. Пока никакой конкретики, одна теория.

Xe0N
()
Ответ на: комментарий от Xe0N

Ох елки, искренне надеюсь что вы сгоряча сравнили мой пост с «творением» товарища Флёнова. Какой конкретики вам не хватает?

Ссылок на эксплоиты и исходников моего бота не будет, если что.

A_Hariton
()
Ответ на: комментарий от A_Hariton

Ссылок на эксплоиты и исходников моего бота не будет, если что.

Ничего, когда стукнут с 5000$ сразу и исходники появятся и гордость уйдет.

tazhate ★★★★★
()
Ответ на: комментарий от tazhate

Если вы намекаете на то, что я не публикую исходники из-за гордости, то вы неправы :) Ботнет разобрал, сорсы лежат без дела.

Отправлять такие вещи в паблик опасно и непрофессионально, вот я и не публикую.

A_Hariton
()
Ответ на: комментарий от A_Hariton

Нет вы меня неправильно поняли. Я имел в виду пример «хакнутого"вами сайта, к примеру варезного, лучше если он будет известным ресурсом. Ссылка на эксплойты и прочее не нужно. Ваш блог у меня в закладках, жду продолжения.

Xe0N
()
Ответ на: комментарий от ms-dos32

Будет ли седьмая статья про защиту?

Будет, но святую землю я там не открою, почти все банально...

A_Hariton
()
Ответ на: комментарий от Xe0N

Я имел в виду пример «хакнутого"вами сайта, к примеру варезного, лучше если он будет известным ресурсом.

Вы что же, под статью меня подписать хотите? Мое ЧСВ не так велико, чтобы так глупо подставляться.

Какой-то конкретный сайт хакнуть я не смогу, скил не тот, да и статьи не на тему „как сломать сайт“, а скорее о том что nix системы не святые.

A_Hariton
()
Ответ на: комментарий от A_Hariton

Все зависит от того как вы отнесетесь к этому. Если сделать на зло, то да ... . Ну, а если указать на уязвимость, то вам еще спасибо скажут.

Xe0N
()
Ответ на: комментарий от Xe0N

Пробелема в том, что это очень тонкий юридический момент. Если скажут спасибо, то все ОК, а вот если нет и накатают заявление куда надо, отвертеться не получится, т.к. есть и факт совершения и признание. По этой причине я никого не оповещал, просто тихенько закрыл дыры и удалил ботов.

A_Hariton
()
Ответ на: комментарий от Xe0N

если указать на уязвимость, то вам еще спасибо скажут

Чтобы не подставиться, надо сначала заручиться письменным согласием владельца системы. Допустим, тот поверил в добрую волю хакера и разрешил просканировать систему. На взлом и установку бота разрешение получить будет как минимум сложнее. Разрешение на публикацию результатов после успешного взлома вообще фантастика, ПМСМ. То есть если спасибо и скажут, то потребуют не раскрывать произошедшее.

Xenesz ★★★★
()
Ответ на: комментарий от A_Hariton

нет, ну про сайтики/базы данных то да, вопросов нет. в бд вы разбираетесь, а вот в ИБ полный нуб. В чем смысл писать цикл статей про вещь, в которой толком не разбираетесь? Юным хацкерам на заметку?

Что бы показать знания, статьи нужно про что-то более серьезное писать. А статей в стиле «я тут вот что нагулил» на каждом углу написано.

Вот серию статей про клайстеры на mysql я бы почитал. А если у вас есть опыт в построении клайстеров с 80%м операций записм, я бы вас и законтрактил бы наверное, при вашем желании.

mrdeath ★★★★★
()
Ответ на: комментарий от mrdeath

В чем смысл писать цикл статей про вещь, в которой толком не разбираетесь?

А таки в чем смысл язык махать на лоре?

zloelamo ★★★★
()
Ответ на: комментарий от mrdeath

Давайте пропустим первую часть вашего комментария.

Про вторую можете написать в Skype: alexey.hariton

A_Hariton
()

Он настолько убог, что даже ментам не интересен при такой-то тематике.

segfault ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.