LINUX.ORG.RU

Linux Server Break-in Challenge


0

0

Начинается соревнование по администрированию реального компьютера в Интернете под управлением Линукс. Данный сервер имеет настройки по умолчанию и вам даётся 96 часов на его управление. Если в течение 48 часов сервер не взломают, то вы выйграли приз! Все подробности по ссылке

>>> Подробности

★★★★★

Проверено: Shaman007 ()

Хреново ты перевёл. Соревнование по взлому, а не по администрированию. Даётся 96 часов на взлом. Если в течение 48 часов сервер не взломают, будет выдан shell-account на сервер. Если взломаешь, надо оставить отметку в /, что это сделал ты, и желательно остановить сетевой сервис. Приза нет.

Кстати, а где гарантия, что они таким образом не подставят взломщиков перед законом?

mikhail
()
Ответ на: комментарий от mikhail

> Кстати, а где гарантия, что они таким образом не подставят взломщиков перед законом?

так они же сами написали try to hack me и сказали что нужно сделать чтобы взлом засчитали

JB ★★★★★
()
Ответ на: комментарий от mikhail

> Хреново ты перевёл. Соревнование по взлому, а не по администрированию. Даётся 96 часов на взлом. Если в течение 48 часов сервер не взломают, будет выдан shell-account на сервер. Если взломаешь, надо оставить отметку в /, что это сделал ты, и желательно остановить сетевой сервис.

"Are you an Internet security expert at heart or by profession? Ever thought of trying your skill at a professionally set up server? If you are ready, enter."

А также: "All user activities on the server will be logged. At the end of the event Linuxense will share the packet capture data with the contestants for analysis."

Вроде как просят и администрировать и ломать ;) Или я не понимаю что-то ;)

> Приза нет.

Приз - account и аплодисменты!

> Кстати, а где гарантия, что они таким образом не подставят взломщиков перед законом?

Сами придумали. Сами и виноваты.

birdie ★★★★★
() автор топика

Кто бы нас поломал, даже денег за это готовы дать :)

contact infoATsmartcgitochkacom

anonymous
()
Ответ на: комментарий от JB

>> Кстати, а где гарантия, что они таким образом не подставят взломщиков перед законом?

> так они же сами написали try to hack me и сказали что нужно сделать чтобы взлом засчитали

"And your name will be on our Challenge page forever!" - стремление попасть на доску почета свойственно пионэрам.

macavity
()

и сколько дырок они наделают в конфигурации всего?

eugrus ★★★★★
()
Ответ на: комментарий от birdie

>Приз - account и аплодисменты!

Аккаунт даётся всем, так что это не приз.

>Сами придумали. Сами и виноваты.

А эту страничку они потом удалят, или окажется, что эта страничка была взломана, и что просьбу взломать сервер выложил туда злоумышленник, да и сервер ведь может быть не их.

mikhail
()
Ответ на: комментарий от mikhail

> А эту страничку они потом удалят, или окажется, что эта страничка была взломана, и что просьбу взломать сервер выложил туда злоумышленник, да и сервер ведь может быть не их

то есть ты считаешь что это подстава для хакиров? :)

JB ★★★★★
()
Ответ на: комментарий от birdie

> Или я не понимаю что-то ;)

Не понимаешь.

"Вы эксперт по безопасности Internet по призванию или по профессии? Не желаете ли опробовать свои навыки на профессионально установленном сервере? Если готовы, приступайте."

Примерно так.

Deleted
()
Ответ на: комментарий от JB

>то есть ты считаешь что это подстава для хакиров? :)

Есть (хоть и очень маленькая) вероятность. А слово "хакер" лучше не употребляй, лучше слово "крекер" (читай http://www.catb.org/~esr/faqs/hacker-howto.html). Меня здесь в своё время в этом настойчиво убедили. :)

mikhail
()
Ответ на: комментарий от mikhail

потом надо будет глянуть на результаты... интересно, поломают его или нет... линус небось найдёт незалатанную дырку и через неё всё поломает :)

dimaz-z
()
Ответ на: комментарий от dimaz-z

>линус небось найдёт незалатанную дырку и через неё всё поломает

Кто же ему потом будет доверять?

mikhail
()

202.88.234.250 вперед и с песней!

anonymous
()
Ответ на: комментарий от MiracleMan

> хакер - не взломщик, а, напротив создатель, разработчик.. взломщик - крекер..

крекер - взломщик софта, хакер - взломщик сетевых ресурсов.

anonymous
()
Ответ на: комментарий от anonymous

> крекер - взломщик софта, хакер - взломщик сетевых ресурсов. крекер - печенье такое :)

Divine_Shadow
()
Ответ на: комментарий от au

Изначально слово хакер озночало сильно увлеченный компьютером (программированием, юниксом и т.д. ) человек. Так что давайте использовать это слово в его изначальном смысле.

anonymous
()

Какая-то бредовая задача. Где список работающих серверов и приложений? что я там могу сделать кроме как посмотреть на дефолтную страницу апача? Ломают как правило через сервисы и/или http-приложения.

max630
()
Ответ на: комментарий от anonymous

хакер - тот, кто настолько хорошо разбирается "в компах", что может их взламывать.
крекер - соленые печеньки к пиву.
какая разница, что слово значило в прошлом тысячелетии - язык не стоит на месте, в отличии от малолетних тормозов.

anonymous
()
Ответ на: комментарий от anonymous

> ... отличии от малолетних тормозов.

Ты про себя что ли? Ну так иди на урок русского, выучи наконец, где надо употреблять "отличии", а где "отличие".

anonymous
()
Ответ на: комментарий от max630

Кто тут спорит насчёт слова "хакер", прочтите http://www.catb.org/~esr/faqs/hacker-howto.html сначала.

>Какая-то бредовая задача. Где список работающих серверов и приложений? что я там могу сделать кроме как посмотреть на дефолтную страницу апача? Ломают как правило через сервисы и/или http-приложения.

Использовать nmap не судьба?

mikhail
()
Ответ на: комментарий от macavity

ты наверное мало или совсем не жил при ссср. и не видел доски почета

anonymous
()
Ответ на: комментарий от max630

> Какая-то бредовая задача. Где список работающих серверов и приложений? что я там могу сделать кроме как посмотреть на дефолтную страницу апача? Ломают как правило через сервисы и/или http-приложения.

Ну в таком случае уж лучше сразу попросить рутовый пароль и потом всем рассказать какой ты молодец - положил тачку. :)

anonymous
()
Ответ на: комментарий от anonymous

А зачем линусу искать новую дырку? Он то знает как минимум с 10 непофиксенных дырок.

С другой стороны таким образом можно искать необнаруженные ранее уязвимости.

anonymous
()

уважаемые самим не смешно? сидят как бараны и разводят тупой бездарный трёп, как будто этому трёпу цена какая-то есть. Псевдоумные вопросы задают.

Хоть кто-нить попытался вообще сломать сервер?

Vert
()
Ответ на: комментарий от au

>создатель --- это developer/creator, а если много знает, то --- хороший developer, а hacker --- это взломщик

Почитай-ка историю развития вычислительных систем.. И не стоит давать ссылок на новомодные безграмотные толкователи словесных значений...

MiracleMan ★★★★★
()

> This server won't be protected by firewall
как то в это не верится :)

darkstar# nmap -vv -p 80,5785 202.88.234.250

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2005-03-09
Host 202.88.234.250 appears to be up ... good.
Initiating SYN Stealth Scan against 202.88.234.250 at 14:32
Adding open port 80/tcp
The SYN Stealth Scan took 10 seconds to scan 2 ports.
Interesting ports on 202.88.234.250:
PORT STATE SERVICE
80/tcp open http
5785/tcp closed unknown

Nmap run completed -- 1 IP address (1 host up) scanned in 18.586 seconds
darkstar# nmap -sA -vv -p 80,5785 202.88.234.250

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2005-03-09
Host 202.88.234.250 appears to be up ... good.
Initiating ACK Scan against 202.88.234.250 at 14:32
The ACK Scan took 52 seconds to scan 2 ports.
Interesting ports on 202.88.234.250:
PORT STATE SERVICE
80/tcp filtered http
5785/tcp filtered unknown

Nmap run completed -- 1 IP address (1 host up) scanned in 60.685 seconds

x97Rang ★★★
()

И к тому же хорошая статистика получится на том хосте со сниффера :)))

x97Rang ★★★
()
Ответ на: комментарий от x97Rang

mikhail@linux:~/Documents> nmap 202.88.234.250

Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-03-09 13:19 EET
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in 4.043 seconds
mikhail@linux:~/Documents> nmap -P0 202.88.234.250

Starting nmap 3.70 ( http://www.insecure.org/nmap/ ) at 2005-03-09 13:21 EET
Interesting ports on 202.88.234.250:
(The 1652 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE
69/tcp closed tftp
135/tcp closed msrpc
136/tcp closed profile
137/tcp closed netbios-ns
138/tcp closed netbios-dgm
139/tcp closed netbios-ssn
445/tcp closed microsoft-ds
4444/tcp closed krb524

Nmap run completed -- 1 IP address (1 host up) scanned in 40.264 seconds
mikhail@linux:~/Documents>

mikhail
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.