M-am îndoit de râs azi când am citit pe Hotnews o știre despre portalul E-Romania. Sau, cum inspirat se cheamă, portaleromania.ro (Portale România). Isteți băieții, ce să zic.
Dar să revenim la știre. Dan Nica se lăuda că în cele 2 luni de testare publică portalul a “suportat” peste 100.000 de atacuri. Păi ia stai să mă uit nițel. Am luat la întâmplare un server din administrare (un server de mail). Și m-am dus pe auth.log unde am încercările de login făcute pe sistem :
Mar 2 00:09:26 hermes sshd[13416]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=199.241.106.130 user=root
Mar 2 00:09:28 hermes sshd[13416]: Failed password for root from 199.241.106.130 port 59409 ssh2
Mar 2 00:09:28 hermes sshd[13416]: Received disconnect from 199.241.106.130: 11: Bye Bye [preauth]
Mar 2 00:09:30 hermes sshd[13418]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=199.241.106.130 user=root
Mar 2 00:09:32 hermes sshd[13418]: Failed password for root from 199.241.106.130 port 59679 ssh2
Mar 2 00:09:32 hermes sshd[13418]: Received disconnect from 199.241.106.130: 11: Bye Bye [preauth]
Pentru 6 zile din luna martie fișierul ăla are 150.000 de linii (similare cu cele de mai sus). Hai să le împărțim la 3 (că vedem că o încercare ocupă cam 3 linii). Ar rezulta un număr de appx. 50000 de încercări de intrare în sistem. Pot să le numesc pe astea “atacuri cibernetice” ? Pot. Dacă calculez câte am avut de la 1 februarie și până acum ajung undeva la peste 200.000. A făcut față cu succes la ele ? A făcut, pentru că e încă în picioare și nu l-a “penetrat” nimeni încă.
Și asta pe un sistem care n-a costat 8 milioane de euro. Ah, e irelevantă comparația ? Evident că e irelevantă. La fel de irelevant e și numărul ăla de atacuri cibernetice cu care se laudă nenea Nica. Mai relevantă ar fi utilitatea unui astfel de portal, grafica, modul de funcționare, toate în raport cu banii aruncați pe un astfel de sistem. Evident că ne-am strica de râs dacă l-ar întoarce cineva cu cracii în sus dar până acolo ar fi MULT MAI important să fie și folositor cuiva.
1. Utilitate – nulă. Ultima știre e postată undeva în noiembrie 2013. Interfața e atât de contraintuitivă încât poate fi folosită doar de către membrii echipei de dezvoltare și probabil rudele de gradul I puse la testat.
2. Grafică – 2 cu indulgență. Nu știu de ce au designerii de site-uri care lucrează cu instituțiile statului fantezii numai pe nuanțe de albastru. Dar da, este potrivit situației. E România într-o situație cam albastră ? Este. Și luați-i în pana mea drogurile ăluia care-a scos chestia cu “Portalul Democrației Participative”. A avut un “bad trip”.
3. Modul de funcționare – 1. Dacă vrea cineva să-l treacă prin validatorul de la w3c o să se sperie nițel. 332 de erori și 325 de avertizări. Holy crap !
Am încercat să mă plimb nițel pe site și să caut (folosind search-ul de sus) ceva. Mai jos aveți rezultatele pe Chrome și pe IE. Merge doar în Firefox, fără eroare.
Cel puțin la eroarea apărută pe IE11 m-am stricat de râs. Deși trebuie să recunosc, dacă ignori eroarea (o închizi) site-ul afișează ulterior rezultatele. Dar să ne amintim, 8 milioane de euro… Bine, ca să fim cinstiți până la capăt, în suma aia astronomică să zicem că intră și echipamentele hardware, licențe, etc. Dar măcar dac-ar fi vopsit gardul.
Mai departe n-am mai avut curaj să mă mai duc, n-avea sens. Dacă eu, ca privat, aș fi plătit unui gigel/firme măcar 500 de € pentru un asemenea rezultat, mi-aș fi cerut banii înapoi instant și l-aș fi făcut de râs.
În ăștia aproape 25 de ani de la revoluție am ajuns să vedem cum instituțiile statului nici măcar nu se mai chinuie să mascheze o afacere de învârtit bani. Pur și simplu apar cu tupeu în mass-media și se laudă pe față cu măgăriile de genul ăsta. Evoluăm.
Site facut pe genunchi.
N-ai inteles bre! Nu atacuri din ale … electronice sau cum s-or numi! Cu smoala si pucioasa, pietre si bâte etc…
Si daca a rezistat e un succes! :)
Râd eu dar nu e râsul meu! :(
meh. ar merita dat jos. eventual schimbata parola de ILOM :D
Pai si primaria Buc. parca a anuntat un sait de 1 mil E.
La mine pe routerul Mikrotik am pus regula ca la 3 incercari nereusite – ban 10 minute si la 5 nereusite juma de ora. daca se insista mai mult intra in ban permanent. Surprinzator in reteaua UPC am avut atacuri cu sursa din Franta :)).
Și 2 pinguri consecutive pot fi considerate atac informatic, dacă te interesează să prezinți cifre umflate ca să-ți crească prestanța. Oricum nu contează – câți din telespectatorii de știri au idee de ce-i aia atac informatic? Pentru mulți curentul electric rămâne încă un mister.
Sunt curios ce-ar face la un atac cum au fost cele de la Cloudflare sau Spamhaus, deși probabil le-ar salva alții pielea în cazul ăsta.
De ce nu pomeneşte nimeni de firma care l-a făcut, să-i facem şi pe ei de ruşine. Sau prost nu e cine cere, prost e ăla care plăteşte. Eu zic că primul este şi prost, şi nesimţit.
5700 de “atacuri” din 2 Martie pana acum, pe un Raspberry PI de 35 de dolari. E up and running si nepenetrat. Dan Nica poa’ sa suga cucu’ – sistemul meu de 35 de dolari e la fel de sigur ca treaba pe ce a dat el 8 milioane de coco. Si consuma numa’ 3W :D
Nu pot sa cred, voi chiar lăsați SSH-ul deschis la liber?
cu denyhosts activat și blochează pentru 2 săptămâni IP-urile “nărăvașe”. dar se scanează în draci…
Eu am mutat ssh-ul pe un port aiurea.
Deci cineva chiar a luat bani pe “designul” ala =))
Acuma pe bune, siteuri de genu faceam in primul an de HTML si CSS si PHP, undeva prin 2006, siteuri identice, si ca look si ca usability, imagini, orice.
M-a mancat in fund sa dau un view source. De mult n-am mai ras asa bine, nici la pakistanezi n-am vazut asa cod
@janel
dupa 3 incercari nereusite vine regula de drop in iptables.
De fapt denyhosts folosește tcp wrappers nu iptables. E mai calm așa. Taie tot, nu numai ssh-ul.
Pai si din iptables taie tot, nu doar ssh.
sshd mutat pe un port aiurea si fail2ban ii sfant (acasa)
si dah, poti sa ai protectia vietii daca ai keylogger / trojan pe calc.
la office, avem vpn si autentificarea se face cu token ca la banca:
– user/pass pentru vpn
– cod 6 cifre generat de token
– … si dupa ce avem acces la ip-urile de gw apoi discutam de ssh auth
Care e treaba cu mutatul sshului pe un port aiurea ? Te ajuta cu ceva ca mai petrece 5 min in plus sa depisteze portul ?
Cum adica lasati deschis sshul. Daca businessul cere asta… Ce facem inchidem si httpul din motive de securitate.
Asta cu denyhost plus cheie publica mi se par suficiente. Pentru ca sshul sa fie periculos trebuie sa ai scapari de policy local. Daca ai scapari de policy local pai si cu userul httpului te poate face. Faptul ca “”www” ruleaza nologin nu inseamna altceva decat ca se asigura ca ruleza de pe tty si nu un tty virtual, deci mare branza nu e ca pot accesa shell pe http sau websockets.
majoritatea scannerelor merg pe porturi standard sau scaneaza porturi standard si cei care scaneaza cauta sistemele vulnerabile dpdv al parolelor sau exploit de cod.
Oricum, intorcandu-ne la oile noastre, nenea trebuia sa apara pe sticla cu ceva, cu orice care sa justifice sumele respective iar suma respectiva ii spusa ca sa impresioneze pe cei care nu au habar, restul (adica cei care au habar un pic) sunt un procent prea mic ca sa fie demn de bagat in seama.
Si http://opencube.ro/cum-stau-lucrurile-cu-portaleromania-ro/