LINUX.ORG.RU
решено ФорумTalks

Родина

 


0

1

ОСТОРОЖНО СПОЙЛЕР

Вышел новый, 5й сезон сериала Homeland, где ещё в самом начале нас радуют очередными хэккерами, которые взломали ЦРУ. =)

Началось с того, что хакеры взломали левый сайт исламистов, ЦРУ это отследило и решило пообщаться с хакерами — для этого они отправили слово Hello на 443 порт веб-сервера, о чём хакеров уведомил DE. Скриншот: http://i.imgur.com/mhcxBoz.jpg

Надо полагать, у хакеров простенький shell-скрипт, который следит за логами веб-сервера (и не только), и когда приходит что-то отличное от стандартных HTTP-запросов, у них всплывает окошечко с уведомлением. Возможно, это сделано не на уровне конечных логов, а на уровне iptables, который сразу уведомляет о подозрительном трафике.

Хакеры зассали, решили ничего не отвечать, ЦРУ их стало пинговать, о чём их снова уведомил DE. Скриншот: http://i.imgur.com/rC69NHC.jpg

Хакеры воспользовались zero-day уязвимостью, чтобы похакать ЦРУ и слили информацию с их серверов. Такого, конечно, в реальности быть не могло, потому что нельзя так держать все данные на одном сервере с выходом в интернет. В реальности, я надеюсь, ниодно федеральное агентство так не делает. Даже за NAT нельзя держать. Только физически на внешних жёстких дисках переносить информацию с сервера на сервера.

Но интересно другое. Нам часто показывают, что у хакеров в фильмах всплывают уведомления — вот к тебе кто-то залез, кто-то тебя пингует, кто-то тебе шлёт Hello вместо стандартного запроса на 80/443 порт веб-сервера. Таким кто-то пользуется в реальности? Скорей всего нет. Хотя было бы забавно. =)

ЗЫ. Домен из фильма, altayan.com, в действительности доступен, но у меня не получается к нему подключиться:

# openssl s_client -connect altayan.com:443 -tls1
судя по тому, что никакой реакции сервера не следует, iptables на сервере altayan.com выполняет правило DROP.

★★★★★

Таким кто-то пользуется в реальности?

конечно пользуются. Если тебя паингуют вылазиет окно «слить базу ЦРУ» с вариантами «конечно» и «пожалуй сегодня не будем»

maxmax
()
Ответ на: комментарий от maxmax

Если тебя паингуют вылазиет окно

Помню, как-то в Дебиане при установке по-умолчанию поднимался ssh-сервер.

А у меня ssh-порт был проброшен наружу, был настроен DynDNS и логин был root:root.

Так вот, в первый же день ко мне залез какой-то червяк из Польши и начал выполнять команды из IRC-конфы какого-то pl-домена. Плюс, активный обмен трафиком с хрен-знает-кем.

Хорошо, что CPU прога жрала немеряно - я увидел её в top, и прибил. Плюс, висело куча левых соединений с разными сайтами. Потом снёc червяка из системы и переустановил всё. Хрен знает, что он успел слить тогда, и что делал в системе. Но похоже, это был ботнет, который искал следующие жертвы.

pacify ★★★★★
()
Последнее исправление: pacify (всего исправлений: 1)

И вот интересно тебе в дерьме копаться?

rezedent12 ☆☆☆
()
Ответ на: комментарий от maxmax

как не аккуратно удаленно рута пускать

А это в дебиане молодцы, такое значение по умолчанию в конфиге прописали. Вкупе с автозапуском демонов после установки без подтверждения от пользователя, получается практически плевок в лицо. Конфиг, правда, в последних выпусках догадались подправить, но такая фигня там минимум несколько лет царила.

Axon ★★★★★
()
Последнее исправление: Axon (всего исправлений: 1)

В бытность сетевиком пользовался таким, ну не прям так чтобы пинги мониторить, но для мониторинга, да. Окошечки генерил кдиалогом которые попапились из перл скрипта, который мониторил нечто важное (на самом деле несколько десятков «важного»), в том числе и фетчил ивенты с удаленных серверов мониторинга. Кстати была и кнопочка "похакать ЦРУсгенерировать письмо". От так-то...

Jetty ★★★★★
()

Если на каждый «ping» выводить нотификацию, то во-первых ты через некоторое время перестанешь это читать, ну и notify-osd имеет особенность подвисать и грузить одно ядро полностью, блокирую полностью область экрана, где выводится нотификации, когда нотификаций слишком много и они слишком частые.

anonymous_sama ★★★★★
()
Ответ на: комментарий от anonymous_sama

Все iptables -j LOG схороняются в dmesg (и /var/log/kernel через syslog), можно просто в терминале выводить всё, аки roottail, а потом grep'ать самое «вкусное» и в зависимости от... выполнять какие-то действия. Не думаю, что такая уж большая нагрузка будет.

Spoofing ★★★★★
() автор топика

ощщщем. подумал-подумал, и прикинул. это конечно любопытно, общаться с нердами на чуть более низком уровне, вне всяких протолоков, а напрямую, используя telnet и openssl, но, смысла в этом немного: кроме того, чтобы показать какой ты нерд.

намного проще оставить страничку-визитку на веб-сервере однострочнике, чтобы желающий пообщаться с твоим сервером «хакер» просто увидел твои контактные данные и написал тебе используя обычные IM, e-Mail и тыды...

сделать такое нетрудно, как я уже выше отметил. что делается grep'аньем dmesg'а, но просто ни к чему оно. =)

таких людей единицы наверное, кто держит у себя LFS и настроил его так, чтобы следить за всеми соединениями.

Spoofing ★★★★★
() автор топика
Ответ на: комментарий от Spoofing

довольно часто хацкеры общаются через текстовые файлы на серваке, который не могут поделить

Nietzsche
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.