Securitatea firmelor de gazduire

Dupa incidentul Namebox, care de altfel nu e singular in industria de gazduire romaneasca si internationala foarte multi s-au intrebat daca e chiar asa de usor sa spargi o firma de hosting si sa provoci astfel de pagube.

Ei bine stiam raspunsul la intrebarea asta si planuiam sa scriu un articol pe subiect, insa azi in timp ce cautam pe Gist o chestie am dat peste un fisier care lamureste putin cam cat de greu sau usor e sa spargi o firma de hosting.

In cazul in care nu stiati, Gist e un sistem de notite similar cu Pastebin care suporta gestionarea notitelor in echipa si sincronizarea lor asemeni codului de pe Github. Ori sistemul asta de notite publice (contracost se ofera si notite private) e suficient pentru a vulnerabiliza securitatea unei firme de hosting, sau a clientilor firmei respective daca cei care posteaza notitele respective fac publice o serie de informatii critice.

Am mai spus de cateva ori si o sa continui sa subliniez faptul ca cea mai mare vulnerabilitate a unui sistem informatic e reprezentata de interaciunea umana si am sa reiterez ideea asta in randurile de mai j0s.

M-am uitat peste notitele respective si am concluzionat ca apartin unui angajat al unei firme de hosting care expune mult prea multe informatii. Am luat-o de la coada la cap fiindca de obicei se adauga notitele in ordine invers cronologica si am aflat o serie de chestii precum:

  • Ce versiuni de software se folosesc pe servere si cum se instaleaza si configureaza acestea;
  • Ce metode de securizare se utilizeaza (sau se recomanda) pentru siteurile clientilor;
  • Cateva IP-uri care au fost trecute in whitelist;
  • Cateva nume de utilizator si cateva domenii web gazduite;
  • Cateva hostname-uri de servere precum si numele de utilizatori din terminal care se asociaza cel mai probabil cu angajatii;
  • Subneturile de IP-uri folosite in reteaua interna precum si rutele si gateway-ul;
  • Configuratia partiala a firewall-ului software;
  • Adrese de email folosite de clienti;
  • Porturile de SSH custom folosite;
  • Locatia backupurilor;
  • IP-ul unui server de backup;
  • Clasa de IP-uri cu acces la MySQL;
  • Firma de hosting asociata cu notitele astea.

Gist-ul in cauza a fost actualizat ultima data acum doua zile ceea ce face ca fiecare detaliu enumerat mai sus sa fie de actualitate. De la el si pana la spargerea propriu-zisa a unei firme de hosting e drum lung, insa datele expuse de catre angajatul respectiv sunt o mina de aur si reprezinta un inceput promitator pentru orice individ rau intentionat.

Mai are rost sa spun faptul ca fisierul dat ca exemplu nu e singurul al acestui utilizator? Nu cred…

Leave a Reply

Your email address will not be published. Required fields are marked *