Доброго всем времени суток! Срочно нужен совет и квалифицированная помощь!
Суть проблемы: решил я устроиться на работу сисадмином. Мне дали следующее тестовое задание: мне дали адрес сайта конторы, куда я устраиваюсь и сказали, что необходимо выявить дырки в безопасности сайта, и сервака, на котором он висит, в целом.
А хакерством я никогда не занимался . Представление о методах взлома и защиты от них в целом имею, а вот опыта нет. Причем сделать это все надо очень оперативно – до завтра.
Напишите, что и как делать, помогите!
Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
Адреса я не дам, т.к. они наверняка посмотрят логи, и будут очень удивлены, узнав, что атаковали сервер с целой кучи айпишников.p.s. вы наверняка подумали, что раз я не знаю, как ломануть сервер, то нефиг такому ламеру в админы лезть, но я ведь только учусь…
>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>Адреса я не дамну ваще... ты щедр на информацию...
хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на серваке, если, конечно, сам знаешь
>>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>>Адреса я не дам
>
>ну ваще... ты щедр на информацию...
>хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на
>серваке, если, конечно, сам знаешьа вот это я сам узнать должен...
>>>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>>>Адреса я не дам
>>
>>ну ваще... ты щедр на информацию...
>>хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на
>>серваке, если, конечно, сам знаешь
>
>а вот это я сам узнать должен...Если доступа по SSH нет, то ломай только сайт. Что при минимальной рукастости тамошних админов практически нереально за сутки.
Можешь посканить порты конечно, но толку нет, на мой взгляд.
Не, забей, люди на это(поиск дыр) недели тратят.
>>>>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на php.
>>>>Адреса я не дам
>>>
>>>ну ваще... ты щедр на информацию...
>>>хоть бы сказал какое ядро, версию апача, пхп, что еще запущено на
>>>серваке, если, конечно, сам знаешь
>>
>>а вот это я сам узнать должен...
>
>Если доступа по SSH нет, то ломай только сайт. Что при минимальной
>рукастости тамошних админов практически нереально за сутки.
>Можешь посканить порты конечно, но толку нет, на мой взгляд.
>Не, забей, люди на это(поиск дыр) недели тратят.
Дырок у них должно быть много - у них sendmail 8.9.3 и SSH отрыты.
Но что дальше делать?
>Доброго всем времени суток! Срочно нужен совет и квалифицированная помощь!
>Суть проблемы: решил я устроиться на работу сисадмином. Мне дали следующее тестовое
>задание: мне дали адрес сайта конторы, куда я устраиваюсь и
>сказали, что необходимо выявить дырки в безопасности сайта, и сервака, на
>котором он висит, в целом.
Хорошее задание, но как бы тебя не поимели -- проведешь им аудит безопасности сайта на халяву, и привет. Так что осторожнее.>А хакерством я никогда не занимался ?. Представление о методах взлома и
>защиты от них в целом имею, а вот опыта нет. Причем
>сделать это все надо очень оперативно – до завтра.
>Напишите, что и как делать, помогите!
>Вводные данные: сервак стоит на Linux, вебсервер – Apache, сайт написан на
>php.
пункт первый: организационные вопросы. Через whois проверяешь владельца домена, на котором висит сайт, если домен зарегистрирован на частное лицо или хостера/провайдера, то есть повод насторожиться -- владелец домена в любой момент может забрать домен себе и перенаправить куда-нибудь еще.далее выясняешь версию ПО и сканируешь порты:
lynx -head -dump http://www.site.ru
nmap -O -sT www.site.ru
Лезешь на security.nnov.ru проверять известные дырки в найденном ПО, затем дейтвуешь по обстоятельствам.Внимательно анализируешь сам сайт на предмет возможных дырок. Обычно дыры появляются из-за недосмотра программиста. Если сайт сделан самостоятельно (силами племянника генерального директора или маленькой, но гордой веб-студии, понапихавшей свой копирайт во все мета-заголовки), велик шанс что-нибудь интересное найти. Часто остается закомментированный отладочный мусор в исходном коде сайта, некорректно обрабатываются переменные, слишком много доверяют данным из форм (однажды видел сайт, где в форме в поле hidden был указан адрес получателя) -- почитай всякие ксакеп.ру на предмет инфы по скрипт-киддингу.
К сказанному выше, добавлю ссылку http://uptime.netcraft.com/up/graph?site=www.ruВ случае если их веб-сервер "смотрели" через эту службу раньше, ты увидишь статистику смены версий ОС и ПО веб-сервера , а также график uptime'ов; работодателям вероятно понравится.
Давайте IP вашего сервера.
я пришлю Вам отчет по дырам выдным из Интернета (можно на Email)