24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!
Почему в 2023 году всё ещё кому то удаётся взламывать сервера? Как вообще это происходит и почему дл
Почему в 2023 году всё ещё кому то удаётся взламывать сервера? Как вообще это происходит и почему для этих серверов выкатывают почти каждый день обновления по защите? Вот элементарное if else, если пароль подходит то ты подключен, иначе идёшь нахуй, больше вариантов нет. Но почему они каждый раз находят третий вариант и наебывают систему? Как это работает?
Из-за C/C++ мартыханов, их дырявого языка. Каждый мартыхан считает, что он охуеть какой пограммист, что выливается в кучу ошибок и уязвимостей из-за того, что он скопировал/стер больше памяти чем нужно, или забыл освободить ее. Зато можно надрачивать на скорость в бенчмарках, блеать.
>>287908281 (OP) Хацкеры раскидывают у проходной офиса флешки, долбоёбы подбирают их и из интереса вставляют их в рабочие компы, тут же включается скрипт с этой флешки, который копирует всё содержимое компа на сервак хацкера, большая вероятность найти там список логинов/паролей к внутренним системам.
>>287908281 (OP) По разному работает. Попробуй погуглить прежде чем идиотский тред создавать. Чаще всего взлом идет через тупость пользователей, таких как ты. Взлом через техническую уязвимость намного реже случается, но тоже случается, и там такие тонкости могут быть, что ты и не поймешь даже
>>287908281 (OP) Потому что можно вместо того, чтобы говорить серверу "давай я тебе отправлю логин и пароль" попробовать сказать, например, "я уже логинился, пусти вон туда" или "мне не надо логин, дай общедоступную штуку по адресу ололо://хуйня.нейм/трололо?тут==выполникомандусымайштанынагнисьидобавьадминаюзернеймспаролем1234===ололо.хтмл" и ещё тысячи разных штук, узнать о существовании которых можно, вдумчиво почитав опенсорсные исходники крутящегося на сервере софта или просто перебирать на шару, авось прокатит.
>>287908281 (OP) Хакают в первую очередь людей, а люди иногда хранят ОЧЕНЬ важные вещи буквально в блокноте на рабочем столе. Либо совмещают рабочее пространство с бытовым.
>>287908281 (OP) Работал в нескольких дата-центрах у меня огромных список доступов ко всякому клиентскому в т.ч с прошлых работ. Народ даже особо не заморачивается с созданием ssh ключей и всего такого
>>287908281 (OP) Дебич. Нихуя не понимаешь. Во-первых, люди кретины и до сих пор 90% паролей невероятно просты. Ты описал ifelse. Ок. Ты ничего не сказал про то, что нужно ограничить количество попыток авторизации. Какой дальше шаг? Пральна - брутфорсим твою авторизацию по базе популярных паролей. Ты взломан.
Вот так и выглядит хакинг всегда. Ты не знаешь про какую-то хуйню и не защищаешься от нее.
>>287908281 (OP) Работаю в госшараге. Все проебы данных из-за некомпетентности персонала. После начала СВО, СБшники люто ебут, но один хуй, каждый месяц кого-то снимают с должности за проеб ДСП и коммерческой тайны. Звонят бабке-сраке 50 лвл, и говорят: "Хуе мое, мы из департамента инфраструктуры, вы там документы новые утвердили, скиньте, нам ознакомится надо (с доками действительно надо ознакамливать всех под подпись, но только на линейном предприятии). В итоге, эта бабка-срака скидывает и улетает нахуй со своей должности. Потом разбор, всех хуесосят, но на следующий месяц, таже самая хуйня.
>>287908281 (OP) 1. Простые пароли можно легко подобрать 2. Чаще всего происходит утечка данных по вине компании/работников/кривых макак 3. Изначально хуевый софт 4. Хацкеры звонят представляясь работниками/богами и компания сама сливает им данные - соц.инженерия 5. Работники переходят с рабочей машины по левым ссылкам и ловят трояны 6. В компанию нанимают левых хуев для починки машины а те в свою очередь устанавливают по для удаленного доступа
Нет такого хакера который бы взял и тупо за 5 мин взломан "Пентагон", все взломы жопы которые происходят - происходят по вине тех кого взламывают. в 2012 году благодаря соц.инженерингу, без каких либо программ, кинул тянке ссылку в Фейсбуке на игру в фб, в которой надо было ввести пароль и мыло чтобы начать играть, но сколько бы она не написала - " войти" войти в нее не получалось потому что эта кнопка перенаправляю обратно в фб, таким образом я зашёл на ее аккаунт, дура использовала тот же мыло и пароль для ВК и инста. Нюдсов раскопал всего 1.5 штук и то в нижнем белье, а я то надеялся что будет дохуя чего интересно.
>>287908281 (OP) Потому что высокоуровневые языки на которых написаны программы - являются уровнями абстракции над бинарными данными, в которые компилятся программы (исполняемые файлы). Исполняемые файлы можно дизассемблировать, и при должном скилле просто выпилить твои эти if else, потерев нужные байты в каком-нибудь HEX редакторе, после чего система защиты перестанет работать, так, кстати, игры ломают.
Ну а что касается серверов и прочего - писать реально защищённый код - сложно, ты не представляешь сколько в IT ебучих макак. Какая нахуй безопасность?
>>287915172 Кстати, двачую насчет макак. Сам макака. Отучился 2 года на информационной безопасности, и в принципе много чего знаю как закрывать и безопасить, но мне не за это платят. Мне платят за закрытые задачи с фичами. Если бы мне давали премию в пол моей зарплаты каждый месяц за то, что пишу безопасный код - закрывал бы дыры и пентестил сам бы свою компанию. А так, если я возьмусь за безопасность, я буду только тратить время на сраку никому не нужную, и не буду получать повышений.
>>287908281 (OP) Приведу тебе пример одной уязвимости в PHP, разбор которой я подробно читал. Опишу все как для чайника.
Есть такие файлы cookies. Это когда браузер сохраняет от каждого сайта какие-то данные в файлик к тебе. С помощью кук сайт опознает тебя как одного и того же юзера при разных открытиях страницы, например. Настройки твои какие-нибудь хранятся там.
Есть такой термин сериализация. Это когда ты берешь какие-то данные, и сохраняешь их в текстовом виде таким образом, что в дальнейшем ты их можешь восстановить в памяти ровно в том же виде.
В PHP есть такая приколюха как магические методы. Это когда ты работаешь с объектом, делаешь что-то с ним, и в самом объекте можно описать некоторый код, который будет выполняться без явного указания в коде программистом, что оно должно выполняться. В частности есть магический метод __wakeup(), который выполняется когда ты десериализуешь объект (то есть как я описал выше, ты восстанавливаешь в памяти его из текста).
Так вот. Все три фичи сами по себе не являются чем-то плохим. Но...
Что если ты возьмешь и найдешь сайт, который в файлах кук хранит какие-то сериализованные данные, и отредактируешь их (напоминаю, что куки это просто файлы, которые браузер сохраняет к тебе на диск) так, что в нем вместо нужных данных будет объект, у которого будет определен магический метод __wakeup, который будет содержать в себе код, который скачает на сервер вирусняк, а потом ты просто с отредактированной кукой зайдешь зайдешь на сайт?
>>287909075 Не всегда, те же сотрудники тех. саппорта/админы в некоторых компаниях имеют аккаунты администратора, с довольно широкими правами в доступе к чужим аккаунтам, допустим, можно выгрузить пароли и логины нескольких ключевых сотрудников и оставить их себе, а после продать/использовать, а то что твой личный акк применяют после увольнения - да не похер ли, как минимум в двух окологосударственых конторах где работал такая уязвимость была, что правда не имело особого смысла, т. к. доступ осуществлялся по закрытому контуру, но технически, если договорится с кем то из сотрудников, с компом подключенным к этому контуру, но без прав админа(а таких в компании было много, не одна сотня), то сливы баз будут спалены не сразу.
>>287913330 >Важные пароли в блокноте на рабочем столе Лол, а ведь это я, потому что будучи крайне важными для меня, кулхацкеру что украл данные с моего компа они дадут ровно хуй за ухо.
>>287908281 (OP) >Почему в 2023 году всё ещё кому то удаётся взламывать сервера? Всегда ответ один и тот же: тупость, лень и жадность. Дело в том, что с точки зрения системы нет никакой проблемы сделать непробиваемую защиту, а дыра как всегда в людях, и далеко не всегда в технических специалистах.
>>287908281 (OP) Потому что сервер немонолитен и на нем запущено куча сервисов, служб, которые пишутся от студентов технарей на энтузиазме, либо за дошик, до маститых бородачей и они зачастую сами не пишут многое а уже берут готовое, полагаясь на добросовестность других авторов Потому что в конторах помельче сидит несчастный 1 сисадмин одебиливший от курения манов, гастрита и онанизма, на большее кабанчику жаль денег или их нет Потому что безопасность отдельная дисциплина и под нее выделяют целый отдел от нескольких сотрудников до десятков Дальше можно еще написать, но мне лень
>>287919616 >Потому что безопасность отдельная дисциплина и под нее выделяют целый отдел от нескольких сотрудников до десятков This. Хотите безопасности - выделяйте людей, а не сидит несчастный 1 сисадмин одебиливший от курения манов, гастрита и онанизма, на большее кабанчику жаль денег или их нет.
>>287920439 >разраб >ответственный за безопасность Может станцевать ещё и полы помыть тебе? Хочешь безопасности - проверяй, тестируй, нанимай людей. Разраб - разрабатывает.
>>287921206 Сынок, ты работал хоть день пентестером? Я исправление некоторых уязвимостей месяц жду. > должны проверять Да, должны, а что? В носу должны ковырять и писать код от балды?
>>287908281 (OP) >Как это работает Код защиты написан кем-то и не учтены уязвимости, например. Ищут не пароль, а как и кем написан код. Самые защищённые считаются сервера на фряхе, но только потому что это фряха и понять что там прописано практически невозможно.
Вот элементарное if else, если пароль подходит то ты подключен, иначе идёшь нахуй, больше вариантов нет. Но почему они каждый раз находят третий вариант и наебывают систему? Как это работает?