All streams
Search
Write a publication
Pull to refresh
14
0
Сергей Б. @sergey-b

Пользователь

Send message

Все обсуждают какие-то посты, а я не понимаю, о чем речь. Кто-нибудь, подскажите, пожалуйста, от какой именно статьи у автора так сильно подгорело. Чтобы никого не обижать, лучше в личку.


Меня некоторые темы тоже бесят, но я так сходу не назову авторов, которых хотел бы совсем скрыть.

Давайте называть вещи своими именами. Это не уязвимость, а бэкдор. Для обновления софта сервер на устройстве пользователя поднимать не требуется. Сервер был поднят для того, чтобы можно было на устройствах удаленно запускать произвольный код без согласия владельца. Просто кто-то этот бэкдор заметил.

Совершенно с вами согласен. Пару раз наблюдал от этой утилиты предложения, которые меня не устроили. Это важное уточнение. Прежде, чем создавать модуль, надо проревьюить рекомендации.

А не наоборот? Ведь коммутаторы не просто так держат у себя соответствие IP и MAC. Насколько я понимаю, за счет этого они отправляют трафик только в тот порт, где находится получатель, а не на все порты сразу. За счет этого и экономия.Если это выключить, лишнего трафика будет в разы больше.

Если знаете, как занести ip в такой список, поделитесь рецептом, пожалуйста. Меня как раз dos-ят с некоторых ip.
Коммутаторам DR не нравится, они дропают ответные пакеты, так как в них mac не соответствует IP
Но ведь GDPR распространяется и на случаи, когда европейские граждане пользуются сайтом за пределами ЕС. Получается, что чтобы не попасть под действие закона, нужно пускать на сайт по паспорту, а не по IP.
Шершень — это летающая корова. На него спокойно можно было apple watch нацепить.
Похоже, вы правы. Проверил с разных точек. Из UK и NL то же самое, что и из России.
Это что, великий американский файерволл?
Вот оно здесь и описано. real_server и virtual_server — это одни и те же сервера.
На вкус и цвет все фломастеры разные. Мне мое решение OK.
Например, так

alias sudo='sudo -A /tmp/askpass'

Но способов на самом деле много.
Если я могу выполнить произвольную команду от имени пользователя, то получить пароль можно очень легко.

alias sudo='sudo -A /tmp/askpass'


Далее, пароль наверняка не qwerty01, а посложнее. Значит, каждый раз пользователь его вводить не будет. sudo будет кэшировать введенный пароль и запрашивать снова только после определенного таймаута. По умолчанию это 5 минут.

Тогда сам пароль и не очень нужен. Просто подождем повышения привилегий и воспользуемся.
export PS1="\$(sudo -n whoami 2>/dev/null)$PS1"


Далее, если вы администрируете что-то серьезное, скорее всего, у вас целая инфраструктура имеется, серверов несколько, они бэкапятся, есть эталонный образ, из которого создаются новые сервера. Если вы пользуетесь паролями, то хэш вашего пароля очень много где будет лежать. Кто-то может получить доступ не к целевому серверу, а к какому-нибудь бэкапу, найти там /etc/shadow и начать его брутить на своих ресурсах.

Если же вы никогда не используете пароли, то можете образ своего сервера хоть в интернет выкладывать. Злоумышленники ничего полезного для взлома получить оттуда не смогут.
Если учетная запись админа скомпрометирована на сервере, то просто отсылаем его пароль на сервер злоумышленника. Даже не пароль, а приватный ключ, так как в нормальной конфигурации, доступ к учетной записи возможен только по ключу. Остается только дикий вариант с открытым терминалом, оставленным в кафе, пока админ пошел отлить.
Поясните, пожалуйста, чем плохо sudo без ограничений и без пароля для администратора сервера?

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Registered
Activity