URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 59121
[ Назад ]

Исходное сообщение
"помогите найти дырки в защите"

Отправлено usama , 11-Авг-05 21:53 
Доброго всем времени суток! Срочно нужен совет и квалифицированная помощь!
Суть проблемы: решил я устроиться на работу сисадмином. Мне дали следующее тестовое задание:  мне дали адрес сайта конторы, куда я устраиваюсь и сказали, что необходимо выявить дырки в безопасности сайта, и сервака, на котором он висит, в целом.
А хакерством я никогда не занимался . Представление о методах взлома и защиты от них в целом имею, а вот опыта нет. Причем сделать это все надо очень оперативно – до завтра.
Напишите, что и как делать, помогите!
Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
Адреса я не дам, т.к. они наверняка посмотрят логи, и будут очень удивлены, узнав, что атаковали сервер с целой кучи айпишников.

p.s. вы наверняка подумали, что раз я не знаю, как ломануть сервер, то нефиг такому ламеру в админы лезть, но я ведь только учусь…


Содержание

Сообщения в этом обсуждении
"помогите найти дырки в защите"
Отправлено ffoton , 11-Авг-05 22:08 
>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>Адреса я не дам

ну ваще... ты щедр на информацию...
хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на серваке, если, конечно, сам знаешь


"помогите найти дырки в защите"
Отправлено usama , 11-Авг-05 23:18 
>>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>>Адреса я не дам
>
>ну ваще... ты щедр на информацию...
>хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на
>серваке, если, конечно, сам знаешь

а вот это я сам узнать должен...


"помогите найти дырки в защите"
Отправлено SubGun , 12-Авг-05 00:38 
>>>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>>>Адреса я не дам
>>
>>ну ваще... ты щедр на информацию...
>>хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на
>>серваке, если, конечно, сам знаешь
>
>а вот это я сам узнать должен...

Если доступа по SSH нет, то ломай только сайт. Что при минимальной рукастости тамошних админов практически нереально за сутки.
Можешь посканить порты конечно, но толку нет, на мой взгляд.
Не, забей, люди на это(поиск дыр) недели тратят.


"помогите найти дырки в защите"
Отправлено usama , 12-Авг-05 01:23 
>>>>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>>>>Адреса я не дам
>>>
>>>ну ваще... ты щедр на информацию...
>>>хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на
>>>серваке, если, конечно, сам знаешь
>>
>>а вот это я сам узнать должен...
>
>Если доступа по SSH нет, то ломай только сайт. Что при минимальной
>рукастости тамошних админов практически нереально за сутки.
>Можешь посканить порты конечно, но толку нет, на мой взгляд.
>Не, забей, люди на это(поиск дыр) недели тратят.
Дырок у них должно быть много - у них sendmail 8.9.3 и SSH отрыты.
Но что дальше делать?


"помогите найти дырки в защите"
Отправлено Goodvin , 12-Авг-05 09:17 
>Доброго всем времени суток! Срочно нужен совет и квалифицированная помощь!
>Суть проблемы: решил я устроиться на работу сисадмином. Мне дали следующее тестовое
>задание:  мне дали адрес сайта конторы, куда я устраиваюсь и
>сказали, что необходимо выявить дырки в безопасности сайта, и сервака, на
>котором он висит, в целом.
Хорошее задание, но как бы тебя не поимели -- проведешь им аудит безопасности сайта на халяву, и привет. Так что осторожнее.

>А хакерством я никогда не занимался ?. Представление о методах взлома и
>защиты от них в целом имею, а вот опыта нет. Причем
>сделать это все надо очень оперативно – до завтра.
>Напишите, что и как делать, помогите!
>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на
>php.
пункт первый: организационные вопросы. Через whois проверяешь владельца домена, на котором висит сайт, если домен зарегистрирован на частное лицо или хостера/провайдера, то есть повод насторожиться -- владелец домена в любой момент может забрать домен себе и перенаправить куда-нибудь еще.

далее выясняешь версию ПО и сканируешь порты:
lynx -head -dump http://www.site.ru
nmap -O -sT www.site.ru
Лезешь на security.nnov.ru проверять известные дырки в найденном ПО, затем дейтвуешь по обстоятельствам.

Внимательно анализируешь сам сайт на предмет возможных дырок. Обычно дыры появляются из-за недосмотра программиста. Если сайт сделан самостоятельно (силами племянника генерального директора или маленькой, но гордой веб-студии, понапихавшей свой копирайт во все мета-заголовки), велик шанс что-нибудь интересное найти. Часто остается закомментированный отладочный мусор в исходном коде сайта, некорректно обрабатываются переменные, слишком много доверяют данным из форм (однажды видел сайт, где в форме в поле hidden был указан адрес получателя) -- почитай всякие ксакеп.ру на предмет инфы по скрипт-киддингу.


"помогите найти дырки в защите"
Отправлено magr , 12-Авг-05 10:19 
К сказанному выше, добавлю ссылку http://uptime.netcraft.com/up/graph?site=www.ru

В случае если их веб-сервер "смотрели" через эту службу раньше, ты увидишь статистику смены версий ОС и ПО веб-сервера , а также график uptime'ов; работодателям вероятно понравится.


"помогите найти дырки в защите"
Отправлено aliv , 12-Авг-05 10:30 
Давайте IP вашего сервера.
я пришлю Вам отчет по дырам выдным из Интернета (можно на Email)