Wpis z mikrobloga

Drogie mirki wiecie może/domyślacie się w jaki sposób atakujący odnalazł niezabezpieczony serwer morele? Wątpię by taki serwer był indeksowany przez google, więc dorki raczej odpadają. Możliwe wydaje się skanowanie portów konkretnych usług w danym zakresie, a następnie porównywanie wersji tych usług z wersjami podatnymi na atak (podejrzewam, że morele było zabezpieczone przed sprawdzaniem wersji usług). Dodatkowo atakujący musiał się jakoś ukryć, bo chodziło o spore pieniądze. Więc obowiązkowo scan musiał iść zza tora, za nim chain na proxy by zapytania nie zostały odrzucone. To są moje przypuszczenia. Jak wiadomo scan zza tora trwa bardzo długo, trzeba często zmieniać proxy, najlepiej na non-blacklisted, co już sporo kosztuje bez posiadania dostępu do sporego botnetu. ( ͡° ͜ʖ ͡°)

Serio jestem ciekaw, zawsze autor opisujący atak pisze, że atakujący odnalazł niezabezpieczony serwer, ale już nie opisuje jak do tego doszło ( ͡° ʖ̯ ͡°)

#linux #hacking #tor #vps #informatyka #bezpieczenstwo
  • 8
@TMBRK jak robiłem sklepy internetowe to zdzwił byś się jakie backdoory można znaleźć,

nie chcę wymieniać nazwy sklepu, ale najbardziej chamski kawałek kodu wysyłał wprowadzone dane kart kredytowych na na jakiś trzeci serwer (klient nigdy nie powiadomił o tym użytkowników sklepu xD),
jak doszło do tego że taki kawałek kodu znalazł się wgle w kodzie sklepu? Otóż przejąłem kod po jakichś hindusach czy pakistańcach, których klient zatrudnił bo byli najtańsi,
a istnienie