CPanel può essere sfruttato da qualcuno che legge la tua e-mail o intercetta una e-mail sul tuo telefono quando l'account è configurato (se non hai cambiato le password fornite).
Inoltre, se la password è debole e l'utente malintenzionato conosce la convenzione di denominazione per gli account utente (e potenzialmente le password create dall'host), potrebbe essere in grado di accedere al C-Panel.
A questo punto, se qualcuno ottiene le password su un account SSH (o se per qualche motivo tu stai usando la stessa combinazione Username / Password per SSH come per il Cpanel) possono entrare nella scatola con un'applicazione come MySQL Workbench attraverso un tunnel SSH. (È una delle opzioni di sicurezza in MySQL).
Esempio:
- L'utente ottiene il login dell'account SSH.
- Utente
cat
s tua config.php
per il tuo sito web.
- Aggiungono
username
e password
da quel file al loro profilo MySQL Workbench.
- Hanno accesso
username
ha diritti per localhost
.
Se qualcuno ottiene la tua password SSH, probabilmente il tuo server MySQL non sarà il loro prossimo attacco, ma è possibile.
A questo punto è anche possibile installare i propri script che si connettono a un server MySQL remoto per gli exploit (se il server sta bloccando l'apertura dell'URL remoto).
Succede, ma è il posto giusto al momento giusto.
Sembra difficile, ma ho avuto un cliente aziendale registrare un account di hosting, hanno inoltrato gli accessi al loro responsabile IT (e un paio di gestori superiori) e a me stesso tramite e-mail una volta arrivati dal firewall del server inizialmente dall'host . Tutti i membri dell'azienda ricevono copie dei loro messaggi di posta elettronica sui loro smartphone (alcuni usano le reti pubbliche per controllare le loro e-mail come bar e aeroporti). Uno dei flussi di informazione è stato compromesso e nel giro di un'ora (ero a pranzo quando è arrivata l'e-mail), qualcun altro aveva già configurato la scatola e l'aveva sfruttata quando ho provato gli accessi. Era una nuova installazione VPS, quindi non ci è voluto molto tempo per risolverlo. Quando l'host ha inviato i nuovi accessi per un altro VPS diverso, li ho solo inviati a me. Ho cambiato gli accessi, criptato, masterizzato su disco e inviato gli account di accesso alle mie controparti aziendali (per scopi di registrazione) dopo aver modificato tutti gli accessi e le credenziali fornite dall'host (ho anche ucciso c-panel sulla macchina).
Abbiamo pensato di provare a rintracciare la perdita, ma è stato molto più semplice implementare nuove politiche aziendali relative all'accesso a reti estere, punti di forza delle password e catena di custodia per gli accessi. Una lezione per tutti.