Блог

Взлом серверов на хостинге

Команда uname- a показала, что система имеет название FreeBSD 4. То есть, можно было попробовать, локально переполнив буфер в каком-то демоне, но админ подменил их баннеры. Я точно знал, что на сервере крутится ProFTPd неизвестной версии. Существует эксплоит и для предпоследней версии этого демона, но для его запуска нужен анонимный доступ или полноценный аккаунт к FTP, чего я пока не имел.

Вебшелл в удобном виде вывел мне таблицу демонов аналогично ps —aux. На сервере, впрочем, как и на всех нормальных хостингах присутствовали брандмауэр iptables и парочка IDS.

Ничего страшного, на самом деле эта система также уязвима. Система сложна, потому многие администраторы не могут правильно ее настроить, а это нам уже на руку.

Команда netstat -an grep -i listen предоставила мне список открытых портов этой машины. Видишь, не понадобился даже nmap, тем более версии сервисов он бы все равно не определил, а только привлек внимание IDS и админа. Были открыты только 80, 21 и 22 порт. Нужно поискать файлы наделенные suid битом. Что-то мне подсказывало посмотреть, что именно открыто для записи.

Открытых для записи файлов и каталогов было очень много, это заставило задуматься над тем, что админ возможно неправильно расставил права на каталоги юзеров.

После изучения информации я понял, что кроме всего остального на серваке установлен какой-то web-mail. Каталог принадлежал юзеру vdeck из группы wheel. Помимо этого я сразу же обнаружил огромную дыру в atmail. Она заключалась в том, что в каталоге практически каждого пользователя находился файл login. Вбив в качестве хоста mail. Вдоволь начитавшись личной пересылки множества буржуев я оставил atmail в покое.

Нужно было закрепляться на сервере пока меня не попалили. Для начала я пробрутил 21 порт на связку login: Можно было запустить и гидру от thc. К счастью с десяток буржуев установили пароль равным логину. Прекрасно, теперь у меня есть полноценный FTP доступ. Я попал в какую-то убогую юзерскую директорию, поэтому вернулся дальше исследовать систему через мой webshell.

Честно говоря, я думал, что меня пошлют подальше, но передо мной представились директории юзеров. Странно, большинство хостингов закрывают для просмотра эту директорию. Зачем нам директории пользователей? Дело в том, что даже если нас не пустят в корень каталога юзера, у нас есть очень большие шансы зайти в поддиректорию, где лежат www файлы и просмотреть их сорцы. Такая дыра, например, была на серверах agava. Да что греха таить, я недавно заприметил такую же багу на очень популярном российском хостинге, где хостятся очень много серьезных проектов.

На этой машине даже такая хитрить не понадобилась, я спокойно зашел в одну из них, во вторую, третью директорию… Вывод был прост, я теперь имею доступ не только к электронной переписке пользователей, а и к приватным файлам и директориям.

Взлом хостинга.

Тогда пришло время запустить еще один инструмент. На сервере присутствовал сервис FrontPage, известный во всем мире своею дырявостью. Поэтому результат работы эксплоита не заставил себя ждать. Эксплоит для FrontPage собирает читатебальные. Его работа позволяет создать нехилую базу всех сайтов в виде логин: Результатом работы эксплоита я был очень доволен.

Было получено больше сотни пассов зашифрованным DES алгоритмом. Добытый список содержал логин, пароль, номер юзера, номер группы, домен, домашнюю директорию и сведения о шелле:.

Зная, что пароль для аккаунта юзер задает сам, а не использует мудрированные пассы придуманные прогами, я был уверен в быстрой расшифровке аккаунтов по словарю. Я быстро запустил John The Ripper для расшифровки полученных кешей. Сервер тихо изучался. Далее было принято решение изучить файлы и базу данных хостинг-провайдера на предмет наличия интересных данных. Сказано — сделано. Поскольку это был не главный сервер сети, то MySQL базы хостинга здесь, разумеется, не.

топ joomla хостинг

Меня взломали через ПО в ваших шаблонах? Все программное обеспечение устанавливается на сервер из актуальных репозиториев операционной системы, вероятность эксплуатации таких сервисов крайне мала. Но, как было сказано выше, уязвимости могут появляться каждый день, и задача администратора — следить за актуальностью своих программных компонентов.

Сканеры уязвимостей находятся в свободном доступе, и взлом уязвимой системы — вопрос времени и целесообразности.

КАК ВЗЛОМАТЬ АДМИНКУ НА ЛЮБОМ СЕРВЕРЕ В МАЙНКРАФТ - Ответ Тут!

При текущем спросе на криптовалюты второй вопрос отпадает сам. Отчёт от sucuri о подобных случаях англ.

Способы взлома » TRUST-HOST | хостинг сайтов

Мы также зафиксировали ряд взломов через уязвимости веб-сервисов. Часть устаревшего программного обеспечения подвержена достаточно старым типам атак, например, CVE Это не так, заражению подвержены клиенты любого провайдера. Однако FirstVDS — крупный хостер 57 доменов, по данным Hosting за год — самый популярный в России хостинг виртуальных серверов. И на нашем примере эта проблема особенно хорошо заметна. Мы предоставляем неадминистрируемые VDS, поэтому обычно не знаем, если их взломали.

Однако у VDS с виртуализацией OpenVZ общее ядро, поэтому можно отследить всех нарушителей с запрещённым ПО в том числе майнеров по возросшей нагрузке на родительский сервер.

web hosting is

Среди них будут и намеренные, и взломанные. Намеренных останавливаем сразу и просим удалить запрещённое ПО. Со взломами ситуация неоднозначная, но, так как из-за повышенной нагрузки страдают все клиенты на ноде, не можем оставить её без внимания.

Для начала решили останавливать паразитный процесс, не пришлось бы беспокоить клиентов уведомлениями про взлом. Но у нас нет возможности автоматически закрывать уязвимости на VDS, а без этого сервер будет вновь заражен.

На данный момент процедура выглядит так: Если клиент не реагирует, уязвимости не закрыты, а сервер заразили уже 4 раза подряд, мы останавливаем VDS.

бесплатные хостинги серверов minecraft создать сервер

В этом случае мы не можем отследить взлом. Поэтому блокируем VDS, которые генерируют большое количество паразитного трафика, и разбираемся в причинах индивидуально. В каждой такой ситуации взлома требуется индивидуальное решение.

Поэтому в первую очередь мы рекомендуем обратиться к специалистам, занимающимся защитой сайтов. Например, в компанию Revisium. Ни о каком партнёрстве и денежной выгоде тут речи. Ещё у них есть бесплатный сканер вирусов и вредоносных скриптов Ai-bolit. Непонятно, почему минусуют… Да, статья у автора описывает многое из того, что присутствующие тут и так знают… Но ведь кроме присутствующих еще полно и.

А огромное количество взломов лишний раз говорит о том, что люди даже о таких элементарных вещах просто забывают или не знают…. Статья и ориентирована на простых пользователей, для гуру эти примеры и советы тривиальны о чём в статье сказано открыто. Возможно, мной не так явно указана цель — немного напугать предупредить — насколько уязвимы сайты и просто осуществить взлом, и подтолкнуть к принятию конкретных активных мер по защите.

Ну и показать, что хакеры не всегда остаются безнаказанными на конкретном примере — возможно, кого то это остановит от необдуманных действий. Antispammer 25 мая в Рекомендация абсолютно верная, но это уже больше на системных администраторов рассчитано. Пример эксплоита в Linux приведён скорее для ознакомления. В Linux рекомендации для администраторов — аналогичные. К слову, FreeBSD менее подвержена эксплоитам по очевидным причинам.

Стоит дополнить рекомендациями для системных администраторов? Это скорее материал для отдельной статьи. BiSeTrojanov 25 мая в Отделом К города N возбуждено Взломщик и жертва были из одного города? И какой по величине этот ваш N? Если там тысяч человек, это одно, а если 15 миллионов, это чуть-чуть другое. Города и даже области разные.

Способы взлома Хостинг сайтов. Качественный виртуальный хостинг сайтов

В городе N более жителей. В данном случае по имеющимся IP-адресам интернет-провайдер предоставил сведения, кто конкретно с них в указанное время выходил в Интернет — количество абонентов не имело никакого значения. AgentSmith 15 октября в Как-то мало написано про сайты на windows-хостинге. Большая часть статьи вполне относится к любому типу серверов, в частности, советы, действия при взломе, как взламываются сайты через уязвимости и.

По этому стоит проверять его сканерами find-xss. А лучше всего acunetix. MrFreeman 15 марта в В общем, советы по защите те же, только теперь вам стоит немного потратиться на человека, который за деньги проверит ваш сайт на наличие уязвимостей и сообщит вам результаты. Хочу предложить Вам в помощь сайт для проверки защиты вашего ресурса — по сути фриланс биржа для людей обладающих умением взлома. От вас требуется разместить проект, указать тип уязвимости и бюджет.

Взлом сайта с помощью другого сайта. Доверяй, но проверяй / Хабр

Дальше просто — ждать предложения выполнить проект от экспертов взлома. Проект молодой и ждёт своих клиентов! Скорее всего, при использовании популярных CMS это сведётся к перебору незакрытых уязвимостей, поэтому достаточно следить за обновлениями CMS и плагинов и своевременно устанавливать. В случае использования самописного кода анализ будет очень дорог и гарантии, что будут обнаружены все уязвимости — никто не даст.

В любом случае, такой сервис безусловно нужен. Что обсуждают. Сейчас Вчера Неделя Сознание и аргумент судного дня 27,7k Сергей Зонов: Как заменить лампочку на рабочем месте так, чтобы тебя не уволили?

Самое читаемое.