Останні коментарі






Сьогодні пишуть:

 

Требуется Администратор систем в ЧГТУ

Требуется Администратор систем в ЧГТУ, можно студент (-ы), предпочтение тем кто пойдет в магистратуру. Возможно 2 человека каждый на пол ставки.



Коментарі (11)

2011-06-26 01:53:17 extrimal //
0
// писав:
А можно подробнее что нужно будет АДминить (сервера, сеть, сайты или еще чего), какие необходимы знания, какие обязанности, рабочий график (АДминить многое вообще можно из дома например)? Чего еще забыл? А то как-то маловато информации.

ЗЫ. Про то что АДминить системы в ЧГТУ прочитал, только вот что в них входит и какие будут обязанности. Доходили слухи что сеть собираются переделывать, отразится это как-то на обязанностях.
2011-06-26 02:17:54 Мирошниченко А.П. //
0
// писав:
Админить надо будет и сервера, и сайты, и сеть, из дома не получится. Знания - unix системы, сеть, postgres & mysql etc... (максимум создание баз и назначение прав на них). Что касается переделки сети, то она переделывается, по идее к концу года все должно быть готово. Насчет рабочего графика, это надо будет согласовывать с Казимиром.
Ну и помощь бывшего амина гарантирована 90% случаев на начальном этапе.
2011-06-26 02:19:30 extrimal //
0
// писав:
Ну и по поводу АДминистрирования, создавал на ЦСе пост, который кстати куда-то прорал, в котором писал что на сайте найдена уязвимость. Через аттачи можно загрузить любой скрипт, в исходниках, которые свободно доступны в svn'е, находим AttachService.class.php (так вроде называется) находим как формируется имя и куда кладется. Запускаем например веб шелл, ну а дальше начинаем хозяйничать, находим в конфигах ЦСа логин и пароль к БД, лазим по файлам пользователей (не забываем и про .bash_history), в файлах находим логины:пароли к VPN (почему пользователи не удалили вопрос). На сервере стоит, если я не ошибаюсь, уязвимое ядро, под которое есть публичный сплоит. Единственное что порадовало так это отсутствие GCC, так бы еще была возможность и рута получить, а искать такое же ядро, там компилить сплоит стало лень.
Выполнение пхп файлов я правда прикрыл взял на себя ответственность после удаления поста и создал .htaccass в папке медиа. На долго ли? вероятно до первого обновления). Пишу для того чтоб ответственные за это люди приделали более разумные костыли. Да еще и на svn'e обновили.
2011-06-26 02:31:08 extrimal //
0
// писав:
А по теме могу предложить свою кандидатуру, правда учиться мне осталось 1 семестр, что будет дальше никому не известно, даже мне самому. То есть обещать что буду работать больше чем семестр никак не могу. Так что смотрите сами.
2011-06-26 09:26:45 Bess //
0
// писав:
Цитата:Ну и по поводу АДминистрирования, создавал на ЦСе пост, который кстати куда-то прорал, в котором писал что на сайте найдена уязвимость. Через аттачи можно загрузить любой скрипт, в исходниках, которые свободно доступны в svn'е, находим AttachService.class.php (так вроде называется) находим как формируется имя и куда кладется. Запускаем например веб шелл, ну а дальше начинаем хозяйничать, находим в конфигах ЦСа логин и пароль к БД, лазим по файлам пользователей (не забываем и про .bash_history), в файлах находим логины:пароли к VPN (почему пользователи не удалили вопрос). На сервере стоит, если я не ошибаюсь, уязвимое ядро, под которое есть публичный сплоит. Единственное что порадовало так это отсутствие GCC, так бы еще была возможность и рута получить, а искать такое же ядро, там компилить сплоит стало лень.
Выполнение пхп файлов я правда прикрыл взял на себя ответственность после удаления поста и создал .htaccass в папке медиа. На долго ли? вероятно до первого обновления). Пишу для того чтоб ответственные за это люди приделали более разумные костыли. Да еще и на svn'e обновили.



Вообще-то про такое пишут как раз разработчикам и админам в личку, а не в публику вбрасывают пост. Не все такие порядочные пользователи как вы. ;)
2011-06-26 09:55:09 Мирошниченко А.П. //
0
// писав:
Что касается работы, то можно подойти во Вторник к Казимиру (да выходной но в политехе конференция и много кто будет) и решить вопрос, семестр, значит семестр, может потом понравится :).
2011-06-26 13:17:59 extrimal //
+1
// писав:
Цитата:
Вообще-то про такое пишут как раз разработчикам и админам в личку, а не в публику вбрасывают пост. Не все такие порядочные пользователи как вы. ;)


Хотел вначале в на проект менеджере написать, но баг трек публичных проектов - это одно из первых мест куда заглядывают когда хотят что-то поламать.... Да и я пост делал видимым только администраторам.
2011-06-30 16:31:40 Мирошниченко А.П. //
0
// писав:
Вакансия ЗАКРЫТА.
2011-07-01 15:06:23 Desya //
0
// писав:
Цитата:Ну и по поводу АДминистрирования, создавал на ЦСе пост, который кстати куда-то прорал, в котором писал что на сайте найдена уязвимость. Через аттачи можно загрузить любой скрипт, в исходниках, которые свободно доступны в svn'е, находим AttachService.class.php (так вроде называется) находим как формируется имя и куда кладется. Запускаем например веб шелл, ну а дальше начинаем хозяйничать, находим в конфигах ЦСа логин и пароль к БД, лазим по файлам пользователей (не забываем и про .bash_history), в файлах находим логины:пароли к VPN (почему пользователи не удалили вопрос). На сервере стоит, если я не ошибаюсь, уязвимое ядро, под которое есть публичный сплоит. Единственное что порадовало так это отсутствие GCC, так бы еще была возможность и рута получить, а искать такое же ядро, там компилить сплоит стало лень.
Выполнение пхп файлов я правда прикрыл взял на себя ответственность после удаления поста и создал .htaccass в папке медиа. На долго ли? вероятно до первого обновления). Пишу для того чтоб ответственные за это люди приделали более разумные костыли. Да еще и на svn'e обновили.


Закрыто. :)
2011-07-02 15:32:47 extrimal //
0
// писав:
2Desya, как прикрыли если не секрет?
2011-07-03 09:02:25 Desya //
0
// писав:
Цитата:2Desya, как прикрыли если не секрет?
Пишите в личку, расскажу.

Щоб мати можливість залишати коментарі, вам необхідоавторизуватися.