Как обезопасить управление сервером?

Недавно поймали владельца SilkRoad.

В связи с этим возникает вопрос как действительно управлять своим сервером?

У меня есть одна идейка: на сервере располагается скриптик, который читает определённый твиттер-аккаунт.

В этом аккаунте владелец располагает ссылки на pastebin.

На pastebin содержится код для управления сервером.

А на pastebin необходимо заходить с разных айпишников TOR'а.

Это могут быть просто строки кода, а может быть HEX-последовательность, подписанная публичным ключом.

Сервер проверяет подпись и декодирует исходник, после чего выполняет скрипт.

Для того, чтобы всё не легло из-за ошибок скрипта, всю его работу необходимо проверять на тестовом сервере.

В скрипте могут содержаться команды php или shell.

Я бы там располагал bash команды git pull с сервера bitbucket.

//

Может быть у меня всё слишком сложно? Какое бы решение использовали вы?
  • Вопрос задан
  • 4122 просмотра
Решения вопроса 1
@m-haritonov
Можно ещё устроиться в правительство или внедрить к ним своего агента.
Ответ написан
Комментировать
Пригласить эксперта
Ответы на вопрос 6
@Lamaster Автор вопроса
Как вариант можно держать сервер в кладовке и подключаться напрямую.
Ответ написан
kasthack
@kasthack
SSH через I2P->I2P Outproxy->Tor->I2P
Бесплатно и просто. Правда, не очень быстро.
Ответ написан
J_o_k_e_R
@J_o_k_e_R
Зачем это все? Какие проблемы вы видите в варианте Client->Private VPN->TOR->Private\PUblic VPN->Server?

Ну или ставите на сервер i2p-роутер, поднимаете на нем i2p-тунель на порт с ssh, а дальше из дома через i2p подключаетесь к этому тунелю. При работе по SSH проблемы со скоростью вряд ли будут.

Ах ну да. Откройте для себя ipv6 хотя бы через 6to4.
Ответ написан
IlyaEvseev
@IlyaEvseev
Opensource geek
У меня есть одна идейка: на сервере располагается скриптик, который читает определённый твиттер-аккаунт.
В этом аккаунте владелец располагает ссылки на pastebin.
На pastebin содержится код для управления сервером.
А на pastebin необходимо заходить с разных айпишников TOR'а.

Такое накручивание создает для правоохранительных органов всего три дополнительных шага:
— заставить хостера отследить исходящие запросы с сервера,
— получить всю информацию по аккаунту и посещениям у Твиттера,
— получить всю информацию по посещениям у Пастебина.

С их ресурсами и полномочиями — непринципиальная заминка.

Вам уже посоветовали использовать TOR и i2p.

Дополнительно продлить агонию помогут:
— подключение со случайным мак-адресом к публичным хотспотам,
— или через телефон и сим-карту, купленные без регистрации,
— из дистрибутива, предназначенного для анонимной работы в сети,
— и неприметная внешность (чтобы на камерах наблюдения рядом с хотспотами было труднее распознать).

Это застрахует Вас на 99%. А на оставшемся проценте Вас поймают.
Увы, но таковы правила игры в кошки-мышки.
Ответ написан
Комментировать
KEKSOV
@KEKSOV
Было дело, приходилось управлять сервером через… e-mail :) все остальные каналы были закрыты безопасниками. На сервере стояла самописная клиентская программа, которая опрашивала внешний smtpd.

smtpd нужно расположить на внешнем vps сервере и забирать почту с него через цепочку OpenVPN тунелей (цепочка должна начинаться на управляемом сервере и терминироваться на smtpd vps), который прыгает по нескольким хопам, расположенным, желательно, в разных частях света, в странах типа Китая, Ирана и Пакистана. Почта, ессно, должна шифроваться и попадать на наш smtpd сервер через цепочку email форвардов, так же расположенных в экзотических странах. Цепочки email форвардов можно выстраивать самым запутанным образом с петлями и тупиками — чтобы было множество ложных путей.
Ответ написан
Комментировать
@Lamaster Автор вопроса
Кстати, если twitter-аккаунт заблокируют, имя следующего акка должно равняться sha256(<old_account> + <private_password>)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы