The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В Webmin найден бэкдор, позволяющий удалённо получить доступ с правами root

19.08.2019 23:42

В пакете Webmin, предоставляющем средства для удалённого управления сервером, выявлен бэкдор (CVE-2019-15107), обнаруженный в официальных сборках проекта, распространяемых через Sourceforge и рекомендованных на основном сайте. Бэкдор присутствовал в сборках с 1.882 по 1.921 включительно (в git-репозитории код с бэкдором отсутствовал) и позволял удалённо без прохождения аутентификации выполнить произвольные shell-команды в системе с правами root.

Для атаки достаточно наличия открытого сетевого порта с Webmin и активности в web-интерфейсе функции смены устаревшего пароля (по умолчанию включена в сборках 1.890, но в остальных версиях выключена). Проблема устранена в обновлении 1.930. В качестве временной меры для блокирования бэкдора достаточно убрать настройку "passwd_mode=" из файла конфигурации /etc/webmin/miniserv.conf. Для тестирования подготовлен прототип эксплоита.

Проблема была обнаружена в скрипте password_change.cgi, в котором для проверки введённого в web-форме старого пароля используется функция unix_crypt, которой передаётся полученный от пользователя пароль без выполнения экранирования спецсимволов. В git-репозитории данная функция является обвязкой над модулем Crypt::UnixCrypt и не представляет опасности, но в поставляемом на сайте Sourceforge архиве с кодом вызывается код, который напрямую обращается к /etc/shadow, но делает это при помощи shell-конструкции. Для атаки достаточно указать в поле со старым паролем символ "|" и следующий после него код будет выполнен с правами root на сервере.

По заявлению разработчиков Webmin, вредоносный код был подставлен в результате компрометации инфраструктуры проекта. Подробности пока не сообщаются, поэтому не ясно, ограничился ли взлом захватом управления над учётной записью в Sourceforge или затронул и другие элементы инфраструктуры разработки и сборки Webmin. Вредоносный код присутствовал в архивах с марта 2018 года. Проблема также затронула сборки Usermin. В настоящее время все загрузочные архивы пересобраны из Git.

  1. Главная ссылка к новости (https://groups.google.com/foru...)
  2. OpenNews: Уязвимость в Webmin, позволяющая удалять произвольные файлы в системе
  3. OpenNews: Бэкдор в зависимости к event-stream, популярной библиотеке для Node.js
  4. OpenNews: Особенность отображения проектов на GitHub создала видимость внедрения бэкдора в ядро Linux
  5. OpenNews: На GitHub выявлено 73 репозитория с бэкдорами
  6. OpenNews: Опубликован zero-day эксплоит для атаки на системы с панелью управления Plesk
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51315-webmin
Ключевые слова: webmin
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (73) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, th3m3 (ok), 00:55, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +23 +/
    О, смотрю у любителей всяких панелей для сервера - сегодня будет праздник :)
     
     
  • 2.3, sys (??), 01:17, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Никто не монитироит уязвимости. +100500 vpsочек к новой бот-сети.
     
     
  • 3.7, Анекдот (?), 01:31, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Никто не монитироит уязвимости. +100500 vpsочек к новой бот-сети.

    Маленькие тучки vps создавались когда-то для vpn клиенту отдали и забыли, клиенту нужно же что-то показать и как его перезагрузить в браузере. На всех всегда было проверять и ставить все пакеты раз в неделю автоматически, настроенным в самом Вебмин, потому что шаблонно, по быстрому, подняли, отдали и забыли. Правда один раз при обновлении ssl openvpn слетал, но кому нужно было сами позвонили, кто нет, тому не нужно.

     
  • 2.14, advisor (?), 06:30, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А что праздновать? нажал кнопочку и все обновилось.
     
     
  • 3.17, Аноним (17), 07:29, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    а если что-то нехорошее с сервером уже сделали? Типа мы обновились и ничего проверять уже не надо?
     
  • 3.20, andy (??), 07:44, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    бекдор есть. просканить условный амазон или digitalocean на порт 10000 и написать цикл на питоне, который применит бекдор
    (не призыв к дейсвию тов майор)
     
  • 3.70, Anomaus (?), 23:00, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    По хорошему, не обновлять, а избаляться надо, по скольку это не просто уязвимость, а бэкдор. После этого должного доверия продукту нету.
     
     
  • 4.72, Аноним (72), 23:14, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Первый раз учит, второй убивает.
    Искать следущего разраба или писать самому можно, но вряд ли это убережет от новых ошибок в новом по.
    Оценивать надо по неудачам, а не по их отсутствию. Если разраб исправит проблемы и проведёт аудит, это будет в сотню раз полезнее, чем искать того новичка которому повезет не нарваться на ошибки предшественников.
     
     
  • 5.77, Anomaus (?), 11:56, 21/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это не ошибка разраба, а бэкдор (как сказано в новости), т.е. умышленная закладка уязвимости. Чему будет учиться разраб в данном случае, скорее это тому чтоб в следующий раз не спалиться. И сам себя поправлю -- в таком случае доверия нету даже не продукту, а разрабу. (по моему не претенующему мнению)
     
  • 2.32, Аноним (32), 09:33, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Такие праздники постоянно случаются у модных мальчиков, которым надо "быстро, удобно и интуитивно понятно".
     
     
  • 3.50, Мертвые_опята (?), 12:50, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Модные мальчики с вебмином? С тем который старше тебя(а может и твоего отца)? :-D
    Насмешил. Webmin считалось использовать идиотизмом и ламерством еще когда ты не родился, милый ребенок. Какие уж тут мальчики.
     
     
  • 4.51, Аноним (32), 13:00, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Первый выпуск в 97 году - это для тебя серьёзный возраст? Ну-ну, юноша.
     
     
  • 5.53, Мертвые_опята (?), 13:31, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да, до рождения моего сына оставалось еще 2 года.
    До твоего рождения еще лет 5-7
     
     
  • 6.58, Дядя Вова (?), 16:33, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    т.е. ты тут с малолеткой о чём-то общаешься.., да?
     
  • 6.68, Аноним (32), 20:27, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Сам-то ты когда отпочковался?
     
  • 4.59, пох. (?), 17:06, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Webmin считалось использовать идиотизмом и ламерством еще когда ты не родился, милый ребенок.

    ну ты-то хоть с тех пор - немного повзрослел, и понял, что не всегда и не везде уместно лазить на сервер любимым ssh'ем, иногда и webmin очень даже полезен "не идиотам"?

     
     
  • 5.64, Мертвые_опята (?), 19:45, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    webmin, как и все более поздние поделки на его тему, всякие ajenti и прочее вредны для серверов и полезны для настоящих админов. Обычно после использования подобной дряни пациент приходит ко мне или моим коллегам с просьбой починить, а мы выставляем счет x2/x3(кто как) от обычного за такое. Использование всех этих вебминов и ко приравнивается к использованию FreeBSD или прочей маргинальщины, а потому и ценник по 100 баксов за час работы(x2 по отношению к обычному)
     
     
  • 6.66, пох. (?), 20:23, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ок, ладно - тебя как такой клиент пошлет куды подальше - ты мне его отдавай.
    С фрей я согласен возиться даже за $35 в час, кроме поломанной конфигурации ipfw и/или netgraph - тут ценник тот же что у тебя. Но ты ж за такое, наверное, и вообще не возьмешься?

     
  • 5.65, Аноним (65), 19:48, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это для чего такого загадочного "не идиотам" может быть полезен webmin?
     
     
  • 6.67, пох. (?), 20:24, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    вот еще один не выросший из детства...

    ну подумай, подумай - если еще осталось, чем.

     
     
  • 7.76, Аноним (65), 10:45, 21/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты не виляй, а назови хоть что-то конкретное.
     
  • 7.80, aisalexa666 (?), 11:09, 22/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так-ки да! Интересно ж. Вдруг я что-то в жизни упустил?
     

  • 1.2, mickvav (?), 01:10, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Никогда такого не было, и вот опять ;)
     
  • 1.4, Аноним (4), 01:19, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А поможет ли от такого selinux?
     
     
  • 2.6, admin localhost (?), 01:25, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не то что бы сильно, так как атакующий просто получит ограниченные до определенной степени права рута, и обойти это думаю будет не сложно.
     
     
  • 3.10, x3who (?), 02:29, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    По-моему там его ничего не ограничивает: ЕМНИП сам webmin крутится с правами рута.
     
  • 3.28, Аноним (28), 09:24, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > атакующий просто получит ограниченные до определенной степени права рута, и обойти это думаю будет не сложно.

    Ага, setenforce 0.

     
  • 2.16, Аноним (16), 07:21, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Нет. Ты-то сам думаешь как они через морду пакеты ставят? Думаешь они осилили двухзвенную архитектуру? Еще чего! Такая архитектура стоит тыщи долларов. А забесплатно только сыр в мышиловке.
     
  • 2.52, Andrey Mitrofanov_N0 (??), 13:01, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А поможет ли от такого selinux?

    От токсика-мусора на сорфорже?  ...на гихабе??
      Конечно!  Больше токсика-мусора от ибмхата [I] !! [/I]

     

  • 1.5, KonstantinB (ok), 01:23, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Веб-панель, веб-форма с обработчиком пользовательского ввода от рута, sourceforge... Прямо бинго!
     
     
  • 2.8, Аноним (4), 01:54, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Могу поспорить там еще используется JavaScript и systemd!
     
     
  • 3.9, sys (??), 02:04, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > и systemd

    Не обижай ребенка

     
  • 2.21, Аноним (21), 07:44, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как-то было дело качал с сорсфоржа под винду одну известную торентокачалку, решил проверить в вирустотале, не помню почему,  и таки он нашёл кейлогера, такие дела, а в линуховой не было, после этого я с сорсфоржа пакеты не ставлю  (привет deadbeef! твой автор даже не удосуживается положить чексуммы для проверки)!
     
     
  • 3.57, Гентушник (ok), 16:21, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если речь о utorrent, то там в каких-то версиях был впихнут майнер от самих разработчиков.
    Так что не удивлюсь если там и что-то типо кейлоггера было.
     
     
  • 4.69, Аноним (28), 22:57, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда µtorrent на SF? Там только под софту OSI-approved лицензией можно хоститься.
     

  • 1.11, 4eburashk (?), 02:35, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +26 +/
    В бэкдоре найден бэкдор.
     
  • 1.12, svsd_val (ok), 06:20, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Хм, чёт долго он там был ... Хотя зная репутацию саржфорж для этой помойки это не в первый раз такие вещи происходят....
     
     
  • 2.18, Аноним (18), 07:33, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Пруфы предъявите.
     
     
  • 3.29, Аноним (28), 09:30, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    https://www.opennet.ru/opennews/art.shtml?num=42318
    После такого только полный идиот будет им доверять.
     
  • 2.25, timur.davletshin (ok), 08:09, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Таки правду молвите, чего только стоили рекламы сомнительных сервисов. Там софт без квеста просто так скачать даже было нельзя одно время без адблока. Как-то прослыл в компании, где работал, распространителем вирусни, когда удивлённые манагеры во время аврала по подготовке какой-то встречи в верхах увидели, что я лихо трёхстрочником гимпа фоточки батчем обрабатывал. Попросили тоже им такое замутить. Я им ссылку на вендосборку кинул и вся компания дружно подхватила вирусню, которую даже корпоративный антивирус не выловил. Вот потеха то была...
     
  • 2.26, Аноним (26), 08:50, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Сейчас бы притворяться, что SF чем-то от GitHub и других альтернатив отличается.
     
     
  • 3.30, Аноним (28), 09:31, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Отличается вконец испоганенной репутацией.
     
  • 3.39, Аноним (39), 10:11, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    svnом. Некоторые его очень любят.
     
     
  • 4.47, й (?), 12:24, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    https://help.github.com/en/articles/support-for-subversion-clients
     

  • 1.13, InuYasha (?), 06:28, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хорошо что в более старых нет :D

    Но вообще зря вы его ругаете - годный комбайн на случай всего. Хотя, конечно, кручение от рута я не одобряю.

     
     
  • 2.36, пох. (?), 09:41, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    хм, webmin предназначен для делания работы - рута. Было бы крайне странным запускать его НЕ от рута - и совершенно непонятно, от каких ужостей могло бы защитить.
    А вот если он у вас торчит голым задом в паблик - у меня для вас плохие новости, безотносительно тому, бэкдорнутый он или нет.

    И да, комбайн вполне годный, да и уязвимость вроде бы не авторской разработки, а подброшена кем-то, в очередной раз подобравшим логины к sf.

    так что продолжаем пользоваться следующие 20 лет.

     

  • 1.15, Аноним (16), 07:17, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Никогда не нравился ни webmin, ни cpanel, потому что полное г. Нихера не понятно, нихера не удобно, так еще и php сам по себе всегда дыра в безопасности, а тут еще оказывается у них не зря руки из ж растут. Бэкдоры просто по дефолту по году в сборках.

    "Компроментация проекта" - угу, дали 500 долларов за скачивание. Продажные твари, вот они кто.

     
     
  • 2.19, Catwoolfii (ok), 07:36, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    В webmin нет php
     
     
  • 3.22, Аноним (16), 07:52, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Это не спасло. Увидел критику в редите насчет перла, а автор(ы) в ответ: у нас 500 тыс. строк за 20 лет, нам не платят, так что ешьте, что дают и закройте рот.
    Я тоже перловик, но в отличие них осилил изучение как работает современный юникс и понял, что вызовы комманд из веб-морды зло. Поэтому себе сделал аналог (не для установки пакетов), но по двухзвенной архтитектуре. А они за 20 лет так и ничему не научились, зато 500 тыс. кода, туева юзеров, которых нагнули. Молодцы, че!
     
     
  • 4.73, Аноним (72), 23:19, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Подробнее про двухзвенную структуру расскажите
     
     
  • 5.78, Аноним (78), 12:56, 21/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Они бы тоже выполнялку команд могли вынести в отдельный сервис и обращаться к нему из бэка морды. Но это сложнее по архитектуре, да и не сильно убережёт.
    Что там под двухзвенной архитектурой подразумевает Анон, я не знаю. Тут могут быть субъективные представления.
     
  • 4.74, Аноним (28), 23:31, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Поэтому себе
    > сделал аналог (не для установки пакетов), но по двухзвенной архтитектуре.

    Тема не раскрыта. Где код?

     
  • 2.75, Podcast RCMP (?), 02:35, 21/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    cPanel коммерческий продукт, за который платишь деньги. Если взломают - можно пнуть техподдержку cPanel и тебе все починят.
    И за 10 лет еще ни разу не встречал ситуацию когда ломали сервер именно через cPanel.
     
  • 2.79, Аноним (78), 12:59, 21/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > а тут еще оказывается у них не зря руки из ж растут

    Да там подкинули, что ж вы не дочитываете. А автору за желтизну заголовка 5.

     

  • 1.23, Анонимный селебрити (?), 07:55, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почему уязвимость назвали бэкдором? Есть информация, что эту уязвимость встроили преднамеренно?
     
     
  • 2.24, HyC (?), 08:06, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потому-что в репозитории сделано правильно, а в том шроте что на сорцфорже лежит и тоже "официальный" внедрена такая фича.
     
     
  • 3.38, пох. (?), 09:58, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    собственно, из внимательного прочтения анонса вытекает, что сказки про sf в очередной раз сильно преувеличены, и поломали - сборочную систему.
    К счастью, афтары не такие бедные и жадные как обычно бывает, и просто ее отрубили до окончания разбирательств, достав из кладовки другой старый pentium3 или на чем там они собирают.


     
  • 2.37, mumu (ok), 09:47, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Эдак можно докатится до того, что и в IMEI просто уязвимости, а не преднамеренные бэкдоры XD
     
     
  • 3.54, Мертвые_опята (?), 14:27, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты хоть что такое IMEI знаешь, васья? Судя по твоей глупости не знаешь
     

  • 1.27, Аноним (27), 09:15, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто-то ещё с SF качает, а не из официальных реп?
     
     
  • 2.33, Аноним (28), 09:33, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А в официальные репы, по-твоему, как софт попадает?
     
     
  • 3.43, Аноним (43), 10:47, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Собирается из исходников на сборочных машинах дистрибутива.
     
     
  • 4.56, Аноним (56), 16:15, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Так, а те исходники откуда берутся?
     
     
  • 5.61, scor (ok), 18:05, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    - Мы едим коров.
    - Нееет! Мы не едим коров!
    - Брайан, откуда по-твоему берутся бифштексы?
    - Из супермаркета!

    Тред мне этот диалог напомнил.:)

    upd: забыл приложить пример. https://gitweb.gentoo.org/repo/gentoo.git/tree/app-admin/webmin/webmin-1.881.e -- оно вообще на вашей машине соберётся. Только кому от этого легче?:)

     
     
  • 6.71, Аноним (28), 23:11, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Да-да, https://aur.archlinux.org/cgit/aur.git/tree/PKGBUILD?h=webmin#n122
    А в нормальных дстрах эту дрянь из реп давным-давно выпилили.
     
  • 2.41, Аноним (41), 10:30, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Кто-то ещё с SF качает, а не из официальных реп?

    Да, кто-то качет, потому что у некоторых проектов sf это и есть официальная репа (привет, deadbeef!), такие дела, да:(

     

  • 1.46, ALex_hha (ok), 12:24, 20/08/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > так еще и php сам по себе всегда дыра в безопасности

    просвяти об этом парней из facebook/yahoo/wikipedia, а то они не в курсе.

     
     
  • 2.49, Аноним (49), 12:36, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У них то своим реализации по большей части.
     
  • 2.55, Аноним (16), 14:51, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не ставил это утверждение в абсолют. То в теме, тот с этим не спорит. К php, как ЯП, это на деле меньше относится, т.к. основные злодеи это мейнтейнеры пакетов, которые не достаточно времени уделяют настройке php.ini. А в результате школьники клепают дырявые сайты, полагая, что раз мейнтейнер за них так настроил, то значит так и должно быть.

    И не надо говорить, что это моя проблема. Это и так ясно, вопрос в том, а что делали разрабы софта на пхп? Т.е. написать код, который пашет от рута и умыли руки? А где тогда конфиги, рекомендации для апача, php.ini? Ах, ну они же не it-sec спецы, а просты школокодеры. Следующий вопрос, а зачем тащить школокод в репы???

     
  • 2.63, Аноним (63), 18:56, 20/08/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что ж ты wordpress не упомянул.
     

  • 1.48, Аноним (49), 12:35, 20/08/2019 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –4 +/
     

  • 1.81, Аноним (81), 11:05, 07/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    только идиоты выставляют в интернет winbox webmin ssh rdp и прочие службы, которые приглашают ввести пароль а после дают доступ к машине

    наружу должен смотреть vpn сервер. всё.
    всё остальное делается внутри vpn

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру