cwbe coordinatez:
101
63540
63542
2109677
63692
8123356

ABSOLUT
KYBERIA
permissions
you: r,
system: public
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

total descendants::7
total children::5
show[ 2 | 3] flat


ahojte,
potrebujem help v zvlastnej veci, nech to vyzera hocijako.

v skratke, chcem si zabackdoorovat vlastny server tak, aby som mal k nemu pristup aj ak ma niekto lockoutne.
ide o to ze mam CentOS beziaci u niekoho ineho a root pristup musim dat aj partnerskej firme. tu vsak vznika obava, ze partner jedneho dna odreze pristup k serveru a voci klientovi prehlasi za vsetko za svoje.

urcite je lepsie riesit to na zmluvnej urovni, ale zaujima ma aj moznost mat zadne vratka k vlastnym systemom.

ako by ste to riesili? dikes




00000101000635400006354202109677000636920812335608155911
dEbo
 dEbo      26.05.2016 - 12:26:48 , level: 1, UP   NEW
tak dakujem za rady,
nakoniec som tam dal request na externu url s overovanim validity a este som to cele encodol cez ionCube :)

to ich nauci

00000101000635400006354202109677000636920812335608126085
wiro
 wiro      05.04.2016 - 16:27:32 , level: 1, UP   NEW
Virtualizacia sa nehodi ? Myslim presunut aplikaciu so s tym co treba do virtualu/zony a dat root pristup len tam ? V pripade potreby by si mal kontrolu nad hostujucim systemom.

Pride mi to cistejsie riesenie hlavne v produkcii nez akekolvek hacky.

Dalsia moznost co som uz tiez par krat riesil je uzamknut appku aj s druhym SSHD serverom do chrootu a tam im dam pristup. Jasne nieje to uplne bulletproof ale asi nestojis proti odbornikom na unixove systemy.

00000101000635400006354202109677000636920812335608124014
ventYl
 ventYl      01.04.2016 - 15:16:02 , level: 1, UP   NEW
1. asi sa na takeho partnera vysrat
2. ak je to webova vec, spravte si k aplikacii maleho binarneho companiona, ktory si bude nejake svoje creva (kod / data) tahat z remote lokacie. treba to nejako obfuskovat asymetrickou kryptografiou aby sa na to nedal spravit replay attack. ak by sa stala nejaka spina, tak ten binarny blob proste vypnete a dovi dopo. ofc binarny companion musi byt uzitocny do takej miery, aby ho neslo jednoducho vystrihnut.

Shitty life is like radiation. You can sustain it for long time if daily doses are small.

00000101000635400006354202109677000636920812335608123401
akira
 akira      31.03.2016 - 15:30:12 , level: 1, UP   NEW
Zabudovat do hlavnej logiky aplikacie bombu.

Najlepsie jednu jemnu, ktora len vypise hlasku a odstavi aplikaciu s odkazom na support.

A ked toto patchnu 2 skryte ktore vsetko vyfirebombuju nech sa mily partner poserie.

0000010100063540000635420210967700063692081233560812340108123449
dEbo
 dEbo      31.03.2016 - 16:51:49 , level: 2, UP   NEW
toto
akokolvek som nad tym rozmyslal, vzdy mi vyslo osetrenie len na aplikacnej urovni

requestovat si z nejakeho externeho zdroja kod a ak ho raz nedostane, tak sa appka lockne

urcite najlepsie je to riesit na app urovni, ale hrozne ma zaujimala moznost backdooru do celeho systemu :)

000001010006354000063542021096770006369208123356081234010812344908123453
akira
 akira      31.03.2016 - 16:57:29 , level: 3, UP   NEW
urcity sposob je mat kernel v ktorom je backdoor, ktory kompletne schova urcite adresare a "zmizne" urcite procesy.

Tam potom ide robit cokolvek. Napriklad ukazovat subory a pamatovy obraz cisteho SSH a realne v nom mat backdoor (napriklad natvrdo nejaky public key, alebo heslo alebo co).

Ale ako bolo povedane, mozu to odfiknut firewallom, alebo ten system odstavit a prehladat, pripadne znova nainstalovat a nechat tam len appku.

00000101000635400006354202109677000636920812335608123392
icyak
 icyak      31.03.2016 - 15:17:52 (modif: 31.03.2016 - 15:28:26), level: 1, UP   NEW !!CONTENT CHANGED!!
noooo, zalezi co spravia ked preberu kontrolu, pokial odlifruju data inde tak nepomoze backdoor. Mozno by sa dala spravit daka custom appka co by bola vlastne ssh, ale otazne je ako velmi bezpecne by to bolo voci inym potencionalnym narusitelom.
len tak narychlo ma napada
1. vytvorit userov roznych s menami indikujucimi nieco systemove (lpsched alebo taketo) a dat im sudo access
ak vsak preberu kontrolu tak asi ako prve vyriesia sudo access alebo vseobecne skontroluju security
2. kontrola nad serverom moze byt spolocna ale konzolu mozes mat iba ty, napriklad na vpsfree.cz ti niekto moze kludne zobrat server ale nove heslo na roota si vygenerujes na webovej konzole kde sa rovno aj prihlasis. pokial by to nestacilo staci mat pristup ku konzole a tam po reboote a naslednom single user by sa malo dat menit root heslo(pripadne pokial je tam systemd tak cez recovery), pripadne mat moznost bootnut nejake iso alebo priamo cd/dvd s live distrom z ktoreho vies upravit hesla.
3. nedalo by sa to vyriesit ze by nedostali access na roota ale iba naozaj na to na co potrebuju?

ak budu updatovat system pravidelne tak bezny backdoor asi nepomoze, skor nieco velmi custom co bude fungovat dlhodobejsie
mozno daka "tajna" instancia ssh (pokial bude remorerootlogin no tak potom este nasledne sudo)

ale zaujimavy napad ak to nejak budes riesit tak daj vediet ze ako

edit1: este ma napada ze spravit daku appku ktora bude bezat pod rootom na dakom porte a po prihlaseni sa do appky na tom porte by napriklad prepisala /etc/passwd a ssh config aby sa dalo prihlasit pre teba