Название: Взлом сервера через IPKVM Отправлено: Cell от 13 Октября 2017, 01:01:12 Хочу поделиться печальным опытом как меня отымели не за что ((( а просто так!
Дабы не повадно было повторять такие ошибки. А чтобы не повторять нужно тупо знать прибабахи оборудования!!!! Итак... сервер супермайкро... со встроенным ipkvm в один прекрасный день пропал со связи. Все бы хорошо, но на нем стоял биллинг и как бы он был нужен. Поэтому отреагировали быстро и полезли смотреть что там с ним не так т.к. с питанием все было нормально. Включили монитор и как раз сервак зам запустился... гыгы... Смотрим на монитор - а там консоль пишет что типа пассворд юзера root успешно изменен прямо на глазах у изумленной публики ))))))) Ну дальше была мгновенная команда выдернуть сетевой кабель а дальше я немножечко призадумался. КАкого хрена, спрашивается????? То что квм - хрень не очень надежная и ее поиметь могут из сети - как бы я догадывался, поэтому шнурок от менеджмент порта был воткнут в свитч, а сам порт я административно выключил рассуждая так, что когда мне нужно будет квм, я через какой-нить таз зайду на свич и включу порт. И я свято во все это верил... Честное слово. Смешным оказалось то, что после всей этой хрени я начал разбираться как же это все случилось и немного офигел, т.к. квм оставался доступен при выключенном менеджмент порте! Его мак вполне себе прекрасно оказывался на основном интерфейсе сервера. Когда порт на свитче включался - мак от квм переезжал туда ))))) В результате этого гомна, квм был взломан ну а дальше было делом техники. Попытка убрать default gw на квм не увенчалась успехом, пришлось назначить 127.0.0.1 )) Вот така хрень... малята ))) Проверяйте свои девайсы... а то потом совсем грустно будет. Название: Re: Взлом сервера через IPKVM Отправлено: sever от 13 Октября 2017, 10:36:09 На старых прошивках IPMI есть такой баг.
Проверка - виден ли ваш пароль через IMPI Код: telnet ip_ipmi 49152 Если в ответе видишь свой пароль - обновляй firmwire IPMI. + На свиче навешивай access-list кому разрешен доступ по IPMI. |