Сохранен 47
https://2ch.hk/b/res/287908281.html
24 декабря Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна. Подробности случившегося. Мы призываем всех неравнодушных помочь нам с восстановлением утраченного контента!

Почему в 2023 году всё ещё кому то удаётся взламывать сервера? Как вообще это происходит и почему дл

 Аноним 30/05/23 Втр 18:39:50 #1 №287908281 
F6A44B29-28F2-4EA6-8E5F-1B2D55B83C8F.jpeg
Почему в 2023 году всё ещё кому то удаётся взламывать сервера? Как вообще это происходит и почему для этих серверов выкатывают почти каждый день обновления по защите?
Вот элементарное if else, если пароль подходит то ты подключен, иначе идёшь нахуй, больше вариантов нет. Но почему они каждый раз находят третий вариант и наебывают систему? Как это работает?
Аноним 30/05/23 Втр 18:43:39 #2 №287908482 
Беда дырявости опенсорс решений. Люди не готовы платить, поэтому как скупые платят трижды/стократно.
Аноним 30/05/23 Втр 18:46:27 #3 №287908616 
>>287908281 (OP)
Потому что обычно всё сложнее, а люди, ответственные за безопасность, тупее.
Аноним 30/05/23 Втр 18:47:18 #4 №287908661 
>>287908281 (OP)
Потому что пароль можно подобрать/узнать/сгенерировать
Аноним 30/05/23 Втр 18:49:38 #5 №287908785 
>>287908616
Или денег у конторы нет, пока не случится грандиозный обсер.
Аноним 30/05/23 Втр 18:55:03 #6 №287909075 
>>287908281 (OP)
Сейчас часто логины и пароли сливают недовольные бывшие сотрудники. От этого никакой защиты нет.
Аноним 30/05/23 Втр 18:55:07 #7 №287909078 
Из-за C/C++ мартыханов, их дырявого языка. Каждый мартыхан считает, что он охуеть какой пограммист, что выливается в кучу ошибок и уязвимостей из-за того, что он скопировал/стер больше памяти чем нужно, или забыл освободить ее.
Зато можно надрачивать на скорость в бенчмарках, блеать.
Аноним 30/05/23 Втр 18:55:38 #8 №287909105 
>>287908281 (OP)
Если судить по форумам в даркнете, то в 99,9999% взлом происходит из-за утечки данных через фишинг.
Аноним 30/05/23 Втр 19:03:51 #9 №287909479 
>>287908281 (OP)
Хацкеры раскидывают у проходной офиса флешки, долбоёбы подбирают их и из интереса вставляют их в рабочие компы, тут же включается скрипт с этой флешки, который копирует всё содержимое компа на сервак хацкера, большая вероятность найти там список логинов/паролей к внутренним системам.
Аноним 30/05/23 Втр 19:39:36 #10 №287911247 
>>287909078
Это ты дырявый.
Аноним 30/05/23 Втр 19:43:25 #11 №287911409 
>>287908281 (OP)
Потому ты тупой хуесос с отрицательным коэффициентом интеллекта.
Аноним 30/05/23 Втр 19:44:14 #12 №287911460 
>>287911409
Быдло, спок.
Аноним 30/05/23 Втр 19:48:42 #13 №287911718 
>>287908281 (OP)
Аноним 30/05/23 Втр 19:50:11 #14 №287911786 
16841430202380-b.jpg
>>287911460
>Быдло, спок.
Аноним 30/05/23 Втр 19:51:48 #15 №287911851 
>>287908281 (OP)
По разному работает. Попробуй погуглить прежде чем идиотский тред создавать. Чаще всего взлом идет через тупость пользователей, таких как ты. Взлом через техническую уязвимость намного реже случается, но тоже случается, и там такие тонкости могут быть, что ты и не поймешь даже
Аноним 30/05/23 Втр 20:18:09 #16 №287913105 
>>287908281 (OP)
Потому что можно вместо того, чтобы говорить серверу "давай я тебе отправлю логин и пароль" попробовать сказать, например, "я уже логинился, пусти вон туда" или "мне не надо логин, дай общедоступную штуку по адресу ололо://хуйня.нейм/трололо?тут==выполникомандусымайштанынагнисьидобавьадминаюзернеймспаролем1234===ололо.хтмл" и ещё тысячи разных штук, узнать о существовании которых можно, вдумчиво почитав опенсорсные исходники крутящегося на сервере софта или просто перебирать на шару, авось прокатит.
Аноним 30/05/23 Втр 20:21:31 #17 №287913284 
>>287909078
Просто надо не быть долбоёбом, который даже C++11 ниасилил и перестать вручную управлять всей памятью.
Аноним 30/05/23 Втр 20:22:37 #18 №287913330 
>>287908281 (OP)
Хакают в первую очередь людей, а люди иногда хранят ОЧЕНЬ важные вещи буквально в блокноте на рабочем столе. Либо совмещают рабочее пространство с бытовым.
Аноним 30/05/23 Втр 20:34:27 #19 №287913921 
>>287908281 (OP)
Работал в нескольких дата-центрах у меня огромных список доступов ко всякому клиентскому в т.ч с прошлых работ. Народ даже особо не заморачивается с созданием ssh ключей и всего такого
Аноним 30/05/23 Втр 20:40:23 #20 №287914261 
>>287908281 (OP)
Дебич. Нихуя не понимаешь. Во-первых, люди кретины и до сих пор 90% паролей невероятно просты. Ты описал ifelse. Ок. Ты ничего не сказал про то, что нужно ограничить количество попыток авторизации. Какой дальше шаг? Пральна - брутфорсим твою авторизацию по базе популярных паролей. Ты взломан.

Вот так и выглядит хакинг всегда. Ты не знаешь про какую-то хуйню и не защищаешься от нее.
Аноним 30/05/23 Втр 20:41:35 #21 №287914323 
16782917320520.jpg
>>287908281 (OP)
Работаю в госшараге. Все проебы данных из-за некомпетентности персонала. После начала СВО, СБшники люто ебут, но один хуй, каждый месяц кого-то снимают с должности за проеб ДСП и коммерческой тайны. Звонят бабке-сраке 50 лвл, и говорят: "Хуе мое, мы из департамента инфраструктуры, вы там документы новые утвердили, скиньте, нам ознакомится надо (с доками действительно надо ознакамливать всех под подпись, но только на линейном предприятии). В итоге, эта бабка-срака скидывает и улетает нахуй со своей должности. Потом разбор, всех хуесосят, но на следующий месяц, таже самая хуйня.
Аноним 30/05/23 Втр 20:48:11 #22 №287914690 
>>287908281 (OP)
1. Простые пароли можно легко подобрать
2. Чаще всего происходит утечка данных по вине компании/работников/кривых макак
3. Изначально хуевый софт
4. Хацкеры звонят представляясь работниками/богами и компания сама сливает им данные - соц.инженерия
5. Работники переходят с рабочей машины по левым ссылкам и ловят трояны
6. В компанию нанимают левых хуев для починки машины а те в свою очередь устанавливают по для удаленного доступа

Нет такого хакера который бы взял и тупо за 5 мин взломан "Пентагон", все взломы жопы которые происходят - происходят по вине тех кого взламывают.
в 2012 году благодаря соц.инженерингу, без каких либо программ, кинул тянке ссылку в Фейсбуке на игру в фб, в которой надо было ввести пароль и мыло чтобы начать играть, но сколько бы она не написала - " войти" войти в нее не получалось потому что эта кнопка перенаправляю обратно в фб, таким образом я зашёл на ее аккаунт, дура использовала тот же мыло и пароль для ВК и инста. Нюдсов раскопал всего 1.5 штук и то в нижнем белье, а я то надеялся что будет дохуя чего интересно.
Аноним 30/05/23 Втр 20:53:55 #23 №287914999 
>>287909075
Пароли меняются при увольнении сотрудников, прикинь
Аноним 30/05/23 Втр 20:56:45 #24 №287915172 
>>287908281 (OP)
Потому что высокоуровневые языки на которых написаны программы - являются уровнями абстракции над бинарными данными, в которые компилятся программы (исполняемые файлы). Исполняемые файлы можно дизассемблировать, и при должном скилле просто выпилить твои эти if else, потерев нужные байты в каком-нибудь HEX редакторе, после чего система защиты перестанет работать, так, кстати, игры ломают.

Ну а что касается серверов и прочего - писать реально защищённый код - сложно, ты не представляешь сколько в IT ебучих макак. Какая нахуй безопасность?
Аноним 30/05/23 Втр 21:06:20 #25 №287915742 
>>287915172
Кстати, двачую насчет макак. Сам макака. Отучился 2 года на информационной безопасности, и в принципе много чего знаю как закрывать и безопасить, но мне не за это платят. Мне платят за закрытые задачи с фичами. Если бы мне давали премию в пол моей зарплаты каждый месяц за то, что пишу безопасный код - закрывал бы дыры и пентестил сам бы свою компанию. А так, если я возьмусь за безопасность, я буду только тратить время на сраку никому не нужную, и не буду получать повышений.
Аноним 30/05/23 Втр 21:30:05 #26 №287917021 
>>287908281 (OP)
Приведу тебе пример одной уязвимости в PHP, разбор которой я подробно читал. Опишу все как для чайника.

Есть такие файлы cookies. Это когда браузер сохраняет от каждого сайта какие-то данные в файлик к тебе. С помощью кук сайт опознает тебя как одного и того же юзера при разных открытиях страницы, например. Настройки твои какие-нибудь хранятся там.

Есть такой термин сериализация. Это когда ты берешь какие-то данные, и сохраняешь их в текстовом виде таким образом, что в дальнейшем ты их можешь восстановить в памяти ровно в том же виде.

В PHP есть такая приколюха как магические методы. Это когда ты работаешь с объектом, делаешь что-то с ним, и в самом объекте можно описать некоторый код, который будет выполняться без явного указания в коде программистом, что оно должно выполняться. В частности есть магический метод __wakeup(), который выполняется когда ты десериализуешь объект (то есть как я описал выше, ты восстанавливаешь в памяти его из текста).

Так вот. Все три фичи сами по себе не являются чем-то плохим. Но...

Что если ты возьмешь и найдешь сайт, который в файлах кук хранит какие-то сериализованные данные, и отредактируешь их (напоминаю, что куки это просто файлы, которые браузер сохраняет к тебе на диск) так, что в нем вместо нужных данных будет объект, у которого будет определен магический метод __wakeup, который будет содержать в себе код, который скачает на сервер вирусняк, а потом ты просто с отредактированной кукой зайдешь зайдешь на сайт?
Аноним 30/05/23 Втр 21:59:11 #27 №287918254 
>>287909075
Не всегда, те же сотрудники тех. саппорта/админы в некоторых компаниях имеют аккаунты администратора, с довольно широкими правами в доступе к чужим аккаунтам, допустим, можно выгрузить пароли и логины нескольких ключевых сотрудников и оставить их себе, а после продать/использовать, а то что твой личный акк применяют после увольнения - да не похер ли, как минимум в двух окологосударственых конторах где работал такая уязвимость была, что правда не имело особого смысла, т. к. доступ осуществлялся по закрытому контуру, но технически, если договорится с кем то из сотрудников, с компом подключенным к этому контуру, но без прав админа(а таких в компании было много, не одна сотня), то сливы баз будут спалены не сразу.
Аноним 30/05/23 Втр 21:59:48 #28 №287918284 
>>287914999
>>287918254
Промазал с ответом.
Аноним 30/05/23 Втр 22:02:50 #29 №287918401 
>>287913330
>Важные пароли в блокноте на рабочем столе
Лол, а ведь это я, потому что будучи крайне важными для меня, кулхацкеру что украл данные с моего компа они дадут ровно хуй за ухо.
Аноним 30/05/23 Втр 22:28:09 #30 №287919464 
>>287908281 (OP)
>Почему в 2023 году всё ещё кому то удаётся взламывать сервера?
Всегда ответ один и тот же: тупость, лень и жадность. Дело в том, что с точки зрения системы нет никакой проблемы сделать непробиваемую защиту, а дыра как всегда в людях, и далеко не всегда в технических специалистах.
Аноним 30/05/23 Втр 22:30:23 #31 №287919568 
>>287917021
>В PHP
PHP тут вообще не причём - такая фича в любом языке есть. Сериализация данных это не какая-то особенная фича.
Аноним 30/05/23 Втр 22:31:26 #32 №287919616 
76589675894.png
>>287908281 (OP)
Потому что сервер немонолитен и на нем запущено куча сервисов, служб, которые пишутся от студентов технарей на энтузиазме, либо за дошик, до маститых бородачей и они зачастую сами не пишут многое а уже берут готовое, полагаясь на добросовестность других авторов
Потому что в конторах помельче сидит несчастный 1 сисадмин одебиливший от курения манов, гастрита и онанизма, на большее кабанчику жаль денег или их нет
Потому что безопасность отдельная дисциплина и под нее выделяют целый отдел от нескольких сотрудников до десятков
Дальше можно еще написать, но мне лень
Аноним 30/05/23 Втр 22:40:37 #33 №287919999 
>>287919616
>Потому что безопасность отдельная дисциплина и под нее выделяют целый отдел от нескольких сотрудников до десятков
This.
Хотите безопасности - выделяйте людей, а не сидит несчастный 1 сисадмин одебиливший от курения манов, гастрита и онанизма, на большее кабанчику жаль денег или их нет.
Аноним 30/05/23 Втр 22:50:01 #34 №287920439 
>>287908616
Два чая господину. Обычно разраб косячит в паре строчек кода, от чего и даёт входную точку для киллчейна.
Аноним 30/05/23 Втр 22:52:59 #35 №287920565 
>>287920439
>разраб
>ответственный за безопасность
Может станцевать ещё и полы помыть тебе? Хочешь безопасности - проверяй, тестируй, нанимай людей. Разраб - разрабатывает.
Аноним 30/05/23 Втр 22:53:15 #36 №287920581 
16849044152230.mp4
>>287908281 (OP)
> Почему в 2023 году всё ещё кому то удаётся взламывать сервера?
Потому что админы делают chmod -R 777 /
Аноним 30/05/23 Втр 22:55:23 #37 №287920673 
16854361894200.png
>>287920581
Аноним 30/05/23 Втр 22:57:39 #38 №287920772 
>>287920565
Лол, это в какой конторе у тебя пентестеров допускают к разработке?
Аноним 30/05/23 Втр 23:06:36 #39 №287921195 
>>287920772
Ты считаешь, что разрабы должны все варианты использования кода должны проверять? Готов ждать фичу месяцами?
Аноним 30/05/23 Втр 23:06:53 #40 №287921206 
>>287920772
Ты считаешь, что разрабы все варианты использования кода должны проверять? Готов ждать фичу месяцами?
Аноним 30/05/23 Втр 23:10:41 #41 №287921376 
>>287921206
Сынок, ты работал хоть день пентестером? Я исправление некоторых уязвимостей месяц жду.
> должны проверять
Да, должны, а что? В носу должны ковырять и писать код от балды?
Аноним 30/05/23 Втр 23:13:00 #42 №287921472 
>>287921376
>разрабы
>должны проверять
Ты ниче не путаешь?
>Я исправление некоторых уязвимостей месяц жду.
В северити супер лоу? Ну да.
Аноним 30/05/23 Втр 23:14:47 #43 №287921559 
>>287921376
>ты работал хоть день пентестером?
Нет, я разраб. Ебал я ещё тестировать - с меня и так сроки трясут, только на разработку.

>Сынок
Сынка в штанах у тебя, сынок..
Аноним 30/05/23 Втр 23:17:09 #44 №287921670 
>>287921472
Нет, не путаю.
Миддл северити. Внешка.
Аноним 30/05/23 Втр 23:18:08 #45 №287921714 
>>287921670
Путаешь-путаешь, приемочное тестирование не разрабы друг-дружке проводят.
Аноним 30/05/23 Втр 23:18:16 #46 №287921720 
>>287921559
Ну я так и понял, что ты разраб. Сидите там на своей печи, пока мы хуярим ваш дырявый код.
sage[mailto:sage] Аноним 30/05/23 Втр 23:22:42 #47 №287921924 
>>287908281 (OP)
>Как это работает
Код защиты написан кем-то и не учтены уязвимости, например. Ищут не пароль, а как и кем написан код.
Самые защищённые считаются сервера на фряхе, но только потому что это фряха и понять что там прописано практически невозможно.
comments powered by Disqus

Отзывы и предложения