Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

[Bezpieczeństwo] TORyfikowanie konta użytkownika

Witam.

Wpadłem na ciekawy pomysł - jednak jest to jedynie teoria, a mianowicie ustawienie proxy dla całego konta użytkownika.

Często wpuszczamy kogoś do naszego serwera Uniksowego, dajemy mu dostęp do IRC i kilku innych usług, ta osoba daje nam też często coś w zamian.

Jeśli jednak nie ufamy osobie której dajemy dostęp do shella, to można tu właśnie zastosować tak zwaną TORyfikację czyli przepuszczenie całego ruchu sieciowego użytkownika przez proxy zapewnione przez usługę TOR.

Wymagania: TOR (dostępny w repozytoriach)

Jak to działa?

Tak naprawdę całość opiera się o zmianę domyślnej powłoki użytkownika - podkreślam tutaj, że zmiana powłoki użytkownika po zalogowaniu nie wyłącza proxy.

EDYCJA 04.05.2011 23:37

Zauważyłem, że SSH nie potrafi uruchomić pliku skryptowego jako powłoki dlatego przygotowałem plik binarny który będzie robić mniej więcej to samo co plik skryptowy napisany w bashu/zsh.

Dla ZSH:

echo "#include <cstdlib> int main() { system("/usr/bin/torify /usr/bin/zsh"); return 0; }" > /root/tzsh.cpp g++ /root/tzsh.cpp -o /usr/bin/tzsh chmod +x /usr/bin/tzsh usermod -s /usr/bin/tzsh użytkownik

Dla Bash:

echo "#include <cstdlib> int main() { system("/usr/bin/torify /usr/bash"); return 0; }" > /root/tbash.cpp g++ /root/tbash.cpp -o /usr/bin/tbash chmod +x /usr/bin/tbash usermod -s /usr/bin/tbash użytkownik

Po zalogowaniu użytkownika do systemu zamiast zwykłej powłoki jest uruchamiany skrypt /usr/bin/tbash bądź /usr/bin/tzsh który uruchamia ztoryfikowaną powłokę - po zamknięciu powłoki następuje zwykłe wylogowanie.

Każda nowa aplikacja, każdy nowy proces utworzony przez ztoryfikowaną powłokę jest także w zasięgu działania TOR'a.

Jak już wcześniej mówiłem - jest to bardziej teoria ponieważ rozwiązanie wprowadziłem jakąś godzinę temu i jeszcze nie zdążyłem dokładnie przetestować.
Ale sprawdziłem adres IP poprzez przeglądarkę tekstową links w ztoryfikowanej powłoce i wszystko wygląda na działające.
 

Komentarze

0 nowych
Ryan   15 #1 04.05.2011 18:45

Jak nie ufamy komuś, to nie dajemy tej osobie shella. ;) A jeśli już z jakiegoś powodu trzeba - przed czym ma niby TOR chronić? I kogo?

webnull   9 #2 04.05.2011 19:15

@Ryan (redakcja) | 04.05.2011 18:45
TOR może chronić IP serwera przed złym wykorzystaniem przykładowo do ataków DOS czy innymi niebezpiecznymi sytuacjami za które może odpowiadać administrator serwera.

Ryan   15 #3 04.05.2011 19:28

Super, odwalisz za szkodnika czarną robotę. ;) Słaby to pomysł, IMO. To, co powinno się w takiej sytuacji zrobić, to współpracować z pokrzywdzonymi, jeśli nieroztropnie wpuściłeś kogoś takiego na shella. :) Raz, że po wytropieniu jednego oszołoma mniej, dwa, że mniej się napracujesz oferując komuś konto. Win-win.

parasite85   7 #4 04.05.2011 19:31

Czyli innymi słowy recepta dla osób które chcą tylko nabruździć. Nie jestem przeciwnikiem takich rozwiązań, ale jeśli korzysta z nich osoba...hmm...o bardzo ograniczonej moralności.

webnull   9 #5 04.05.2011 19:37

No więc tak - testowałem kilka aplikacji:
- links
- python
- perl
- irssi
- wget

Wszystkie bez problemu przechodzą bez proxy.

webnull   9 #6 04.05.2011 19:40

@Ryan (redakcja) | 04.05.2011 19:28
Nasz kraj jest tak zacofany, że jak ktoś zgłosi atak z mojego adresu IP to za kilka tygodni mogę widzieć jak mi wynoszą wszystkie komputery w domu na komisariat (nie, nie dyski twarde - komputery).

Znajomy miał taki problem, ktoś zgłosił atak sieciowy z jego adresu IP.
Trzymają jego komputery już z dobre 3 miesiące na komisariacie.

Więc szczerze mnie nic nie obchodzi to, jeżeli prawo jest tak zacofane to ja dziękuję i większą stratą jest dla mnie niesłuszne zatrzymanie sprzętu w celu sprawdzenia go niż czyjeś problemy po włamaniu itp.

webnull   9 #7 04.05.2011 19:42

Tak poza tym SSHv2 jest mocno szyfrowany także żadnemu użytkownikowi nie będę w stanie udowodnić winy, wszystko by poszło na mnie.

Ryan   15 #8 04.05.2011 19:54

Super, że się martwisz twardogłowiem policji. Szkoda, że nie martwisz się moralnym aspektem odpowiedzialności za pomoc szkodnikowi.

que_pasa   9 #9 04.05.2011 20:17

@Ryan

+1

Ludvick   6 #10 04.05.2011 20:42

@Ryan
Nie do końca się z Tobą zgadzam. Owszem, masz całkowitą rację co do kwestii "współudziału", zwróć, proszę, jednak uwagę na to, że @webnull "stworzył TORowanie" w celu "pomocnictwa" w działalności przestępczej, ale dla ochrony własnego "siodełka". To trochę tak, jakbyś wymagał od osoby, która stosuje obronę konieczną - przy założeniu, że środkiem współmiernym do grożących szkód jest zabicie napastnika - by pytała go o to, czy nie jest, przypadkiem, jedynym żywicielem rodziny.

Ludvick   6 #11 04.05.2011 20:43

ERRATA:
zamiast:
[(...) "stworzył TORowanie" w celu "pomocnictwa" (...)]

powinno być:
[(...) nie "stworzył TORowania" w celu "pomocnictwa" (...)]

Ryan   15 #12 04.05.2011 20:48

To wciąż nie zwalnia go z moralnej odpowiedzialności. Jeśli kradnę chleb, żeby nakarmić głodne dzieci, to wciąż popełniam przestępstwo. Nie oceniam motywacji, tylko czyny. Motywacja jest słuszna, ale działanie także niesie za sobą pewne konsekwencje.

molexor   6 #13 04.05.2011 21:02

zgadzam się z Rayanem w 100%
lepiej szukać lepszych dróg

Ludvick   6 #14 04.05.2011 21:06

"To wciąż nie zwalnia go z moralnej odpowiedzialności."
I wciąż może ją ponieść. Jeśli intencje były naprawdę "czyste" taka osoba nadal może współpracować.

Przykład z kradzieżą chleba dla głodnych dzieci nie jest do końca adekwatny do sytuacji z "TORowaniem". To raczej tak, jakby @webnull za każdym razem wycierał z klamki w sklepie swoje odciski palców, by nie być posądzonym o ewentualną kradzież chleba (dla głodnych dzieci) z tego sklepu. Nadal jednak ma szanse współpracować, czy pomagać w schwytaniu winowajcy, ale jednocześnie nie będzie ścigany za - summa summarum - nie swój "wyczyn".

januszek   18 #15 04.05.2011 21:14
Ludvick   6 #16 04.05.2011 21:35

@Ryan
Przemyślałem całą tę kwestię "informatycznego pieczywa" i - ostatecznie - przyznaję Ci rację.

Motywacja @webnulla jest, jak najbardziej, pozytywna i, w żadnym calu, nie nosi znamion przestępstwa (to klasyczny przykład dmuchania na zimne, gdyby w razie coś miało się wydarzyć).

Mój ostatni przykład z wycieraniem odcisków palców z klamki sklepu też nie jest do końca "w porządku". Prawda, "niewinny" zlikwidowałby swoje odciski i, tym samym, uchroniłby siebie. Niemniej jednak, jest druga strona medalu: przez swoje działanie usunąłby z klamki również odciski palców prawdziwego złodzieja i w ten sposób utrudnił (i tak trwające wieki) postępowanie wyjaśniające.

djgrzenio   8 #17 04.05.2011 21:35

chroot :)
albo dac kontener openvz ktory bedzie mial zabindowane zasoby ktore chcemy udostepnic

webnull   9 #18 04.05.2011 21:54

@djgrzenio
Może lepiej całkowicie zablokować wszystkie połączenia wychodzące? haha

webnull   9 #19 04.05.2011 21:59

Wiecie co ja ostatecznie powiem jeszcze raz - wolę bronić własnego tyłka niż mieć później kłopoty, oberwać i jednocześnie szukać dowodów na niewinność kiedy mnie uważają za winnego.

Jeżeli wszelkie połączenie jest szyfrowane pomiędzy userem a moim serwerem (SSHv2) to nie da rady sprawdzić co user robi, w logach także nie wiele może się znajdować - user może ustawić w powłoce nie zapisywanie historii sesji i wiele innych rzeczy.

Cóż, trudno jest przypilnować usera dlatego warto go chociaż zasłonić zasłaniając przy tym siebie, a jak nakryje się go na gorącym uczynku to wypędzić z serwera raz na zawsze :-)

webnull   9 #20 04.05.2011 22:07

Czyli nasuwa się proste stwierdzenie:

"Drogi użytkowniku, nie rozrabiaj na moim serwerze.
Kiedy coś robisz, to rób to anonimowo a nie na mój koszt.
Jeśli jednak Cię nakryję na robieniu nielegalnych rzeczy to wylatujesz z mego serwera."

Proste, prawda?

Wcale nie daje większej swobody użytkownikowi, ponieważ dla niego nie ma różnicy czy używa IP z TOR'a czy naszego - tak czy inaczej robi komuś krzywdę - jednak jak zajdziemy w logach dowód, że działa niezgodnie z prawem to możemy go ukarać.

Dowody można znaleźć w programach monitorujących, w logach itp.

Każdy administrator na co jakiś czas zagląda na serwer i sprawdza stan systemu a także czy użytkownicy nie nadużywają swoich uprawnień.

que_pasa   9 #21 04.05.2011 22:54

@webnull

1. Nie rozdaje się shelli na lewo i prawo
2. Najlepszym du*ochronem jest zbieranie logów (i wbrew temu co piszesz da się usera nonstop monitorować i logować jego poczynania). Jeśli "wspaniały" wymiar sprawiedliwości się uprze to torowanie i tak nic nie da, zajmie im to tylko więcej czasu, a próba zatarcia śladów będzie na Twoją niekorzyść.

@webnull
Każdy administrator na co jakiś czas zagląda na serwer...

Tak to robi każda lama a nie administrator. Dobry administrator jest zawsze na bieżąco, a nie co jakiś czas.

Wolfgar   7 #22 04.05.2011 23:35

que_pasa - A propos ostatniego zdania. To prawda, widać to nawet w parodii Admina (tam gdzie koleś gra cały czas w halo) To cały czas ma otwartą konsolę.

Nasz drogi Webnull. Przyznam się szczerze, że zaczynam się martwić o twoje zdrowie psychiczne. Nie mówię złośliwie, ale z twoich wpisów, wypowiedzi czy komentarzy wynika że, masz jakąś maniakalną paranoje, że w Internecie każdy tylko marzy aby włamać się/zesniffować nas (to chyba twoje ulubione słowo) czy wykraść nam dane. Pseudo włamania dokonałem w życiu raz. I na tym zakończyła się moja hakierska zabawa. (w jednej z wersji forum phpbb można było zalogować się jako Admin używając odpowiedniego hashu przy linku logowania.) Większe było moje zaskoczenie, niż duma z "włamania". Także nie widzę motywacji w tego typu działaniach. Także nie widzę większej motywacji w powtarzaniu tego wyczynu w bardziej wyrafinowany sposób. Może jestem dziwny. Do czego zmierzam? Otóż ile jest osób na forum które faktycznie posiadają tajne dane które nie powinny wyciec po za nasz komputer? Promil z pośród userów portalu? Po co ktoś miałby mi się włamywać do komputera? Co miałby mi wykraść? Zdjęcia z działki? Kolekcje mp3? Oczywiście jeżeli posiadamy na komputerze dane „kart kredytowych” iluś tam osób to wtedy jest to jak najbardziej zrozumiałe. Jednak nie wielu zdaje sobie sprawę, że nawet w przypadku kradzieży naszych danych z takich kart bardzo mocno chroni nas bank. Podobne zdanie co ty miał jeden z moich klientów który miał nawet jakiś certyfikat microsoftu. Wielki pan "informatyk" uznał że w domu musi mieć sieć LAN (super ekranowanej etc) bo do wi-fi się można włamać. Nie przeszkadzało mu to, że będzie trzeba pół domu przeryć. A na pytanie kto i po co miałby mu się włamywać to już nie odpowiedział. Do tego dochodzi jeszcze fakt iż najbliższe zabudowania były ponad 100 metrów dalej. To chyba zając z lisem by mu się włamywali. Po za tym wyznaje zasadę, że jak ktoś ma umiejętności to i kilka programów nie pomoże. Tak jak kluczy od domu nie powinno się zostawiać pod wycieraczką tak też nie powinno się ułatwiać życia hakerom. Jednak, aby przechytrzyć włamywacza nie budujemy zamku, tak nie róbmy z naszych komputerów serfujących czołgów. Także z całym szacunkiem, ale dla moich danych większym zagrożeniem jest awaria dysku niż atak Hakierski.

Wolfgar   7 #23 04.05.2011 23:36

To że napisałem to akurat tutaj to taki zbieg okoliczności ;) Nie doszukuj się w tym żadnych ukrytych sensów.

webnull   9 #24 04.05.2011 23:51

@Wolfgar
Widać, że dążysz do tego aby upraszczać wszystko kosztem fałszywego poczucia bezpieczeństwa.

Lepiej dmuchać na zimne niż być później zaskoczonym.
Zawsze może znaleźć się gimnazjalista który będzie mieć satysfakcję, że narobił komuś bajzlu na serwerze. Po co nam taki bajzel? Skoro możemy założyć zabezpieczenia i być przygotowani wcześniej na to?

@que_pasa
"Tak to robi każda lama a nie administrator. Dobry administrator jest zawsze na bieżąco, a nie co jakiś czas."

No dobrze, mając 20 serwerów pod opieką nie jestem w stanie patrzeć w 20 konsol jednocześnie prawda? Wymądrzać się jest łatwo.

webnull   9 #25 04.05.2011 23:56

@que_pasa
"Jeśli "wspaniały" wymiar sprawiedliwości się uprze to torowanie i tak nic nie da, zajmie im to tylko więcej czasu, a próba zatarcia śladów będzie na Twoją niekorzyść."

"Gadać jest łatwo, pokaż mi kod" - Linus Torvalds

To teraz przekształcimy - "Gadać jest łatwo, pokaż mi sensowne argumenty" - WebNuLL ;-)

Ruch w sieci TOR jest szyfrowany, odbywa się pomiędzy klientem, wieloma serwerami proxy po drodze i celem.
W każdym z serwerów proxy siedzi kilka jak nie kilkadziesiąt tysięcy użytkowników, jak więc można namierzyć któregoś z nich? I co tutaj da okres czasu czy teraz czy za 10 lat?

Kompletnie nie trafiona argumentacja.

PS. NT 5.1 jest bardzo Uniksowy ;-)

TestamenT   11 #26 05.05.2011 01:33

Ja chciałbym zwrócić uwagę na to że nie tylko można się włamać żeby coś wykraść ale również po to aby coś podrzucić a potem na przykład złożyć donos.
Różne są sytuacje ale strzeżonego Pan Bóg strzeże.
Więc czasem warto dmuchać na zimne.

trux   10 #27 05.05.2011 02:15

Wolfgar@
Widzę że tak jak większość ludzi jesteś pogrążony w głębokim śnie.
Też kiedyś żyłem w podobnej iluzji, do czasu aż postawiłem serwer ftp na moim komputerze.
Jakież było moje zdziwienie, kiedy odkryłem że co jakiś czas ktoś próbuje się włamać na serwer stosując prymitywne hasła i loginy.
Wiele osób wybiera jako hobby skanowanie portów.

"Po co ktoś miałby mi się włamywać do komputera? Co miałby mi wykraść?"

Dzięki takim ja Ty osobom mogą istnieć botnety, składające się z komputerów-zombie.
Twój komputer może być narzędziem w rękach przestępców.

djgrzenio   8 #28 05.05.2011 06:24

@que_pasa tutaj web null ma racje z 20 monitorami :) ale cos.. panowie mamy softy do monitoringu. mamy logwacha, nagiosa i inne ustrojstwa, opiekuje sie prawie 100 maszynami i fizycznymi i wirtualnymi i bez tych i kilku innych programikow nie wyobrazam sobie pracy

djgrzenio   8 #29 05.05.2011 06:26

webnull....pytanie po co dawac dostep az taki uzyszkodnikowi. jezeli chcesz cos udostepnic to to robisz... a jezeli ktos chce sie *nix'em bawic to niech sobie zasintaluje bash for windows :) temu napisalem o chroocie lub openvz

januszek   18 #30 05.05.2011 08:29

@webnull: rzuciłeś może okiem na to co linkowałem? ;)

@trux: IMO im bardziej prymitywny router sprzętowy postawisz pomiędzy komputerem/serwerem a Siecią tym jesteś bezpieczniejszy... ;)

webnull   9 #31 05.05.2011 11:40

@januszek | 05.05.2011 8:29
Nikt nie powiedział, że osoba za TOR'em jest całkowicie nie do wykrycia - jedynie bardzo trudno ją wykryć.

Niech panowie autorzy dokumentu przeprowadzą atak na prawdziwej sieci TOR i zrobią demonstrację ;-)

januszek   18 #32 05.05.2011 11:43

@webnull: Ale przyznasz, że pomysł takiego "tor-trapa" jest sam w sobie ciekawy - a idąc tym tropem dalej, być może właśnie "torując" ruch, zwrócisz na swój serwer uwagę jakiś tam przewrażliwionych służb... ;P

@djgrzenio: Nie ma sensu pytać "po co" skoro webnull napisał, że konto shellowe+irc*+cośtam daje u siebie za ***coś w zamian***... ;)

*btw: na serwery sieci Ircnet nie można dostać się via tor... ;)

webnull   9 #33 05.05.2011 12:03

@januszek
Można się dostać, tylko trzeba się uwierzytelnić przez SASL.

januszek   18 #34 05.05.2011 12:32

@webnull: Acha i potem ten "torowiec" widziany jest jako np: uwierzytelniony_login@uni.jowisz.pl? Niech się potem Admin z Uniwerku Jowiszańskiego martwi? ;)

webnull   9 #35 05.05.2011 12:44

@januszek
Po prostu używając TOR'a musisz być zarejestrowany na IRC'u, taka ochrona przed botami.

trux   10 #36 05.05.2011 16:06

webnull@
Masz jakiś patent na torowanie samego Xchata, ewentualnie na ukrycie IP?

webnull   9 #37 05.05.2011 18:57

@trux
torify xchat

Proste.

trux   10 #38 07.05.2011 15:30

webnull@
Muszą być jakieś blokady, bo nie mogłem się zalogować na żaden serwer.

webnull   9 #39 07.05.2011 16:00

@trux
Zalogować się da, tylko kto powiedział, że będzie łatwo? :>

trux   10 #40 07.05.2011 18:34

Cwaniak ;)

webnull   9 #41 08.05.2011 11:53

@trux
Trzeba użyć SASL, jest wtyczka do irssi odpowiednia, do xchat i weechat zapewne też.

que_pasa   9 #42 09.05.2011 10:05

@webnull
No dobrze, mając 20 serwerów pod opieką nie jestem w stanie patrzeć w 20 konsol jednocześnie prawda? Wymądrzać się jest łatwo.

to jest tylko 20 serwerów... napisałeś że nie można logować wszystkich poczynań usera - tu się prostu mylisz, widocznie nie umiesz jeszcze ;)

@trux
Jakież było moje zdziwienie, kiedy odkryłem że co jakiś czas ktoś próbuje się włamać na serwer stosując prymitywne hasła i loginy.

łał, od razu włamać. to zwykłe boty, ech. na to coś dobre hasło wystarczy...

@webnull
W każdym z serwerów proxy siedzi kilka jak nie kilkadziesiąt tysięcy użytkowników, jak więc można namierzyć któregoś z nich?

operatorzy internetowi bardzo chętnie wymieniają takie dane między sobą. analizy nie dokonują ludzie (bo trwałoby 10 lat, tak jak piszesz) a komputery. Skuteczność tego jest bardzo wysoka.

@webnull
PS. NT 5.1 jest bardzo Uniksowy ;-)

a to niby co? brak argumentów to sprawdziłeś useragenta? gratuluje jesteś prawdziwy pro, lol

Wolfgar   7 #43 10.05.2011 23:24

@Lepiej dmuchać na zimne niż być później zaskoczonym.
Zawsze może znaleźć się gimnazjalista który będzie mieć satysfakcję, że narobił komuś bajzlu na serwerze. Po co nam taki bajzel? Skoro możemy założyć zabezpieczenia i być przygotowani wcześniej na to?

Przepraszam, że uczepię się słówka. Ogólnie aktualnie to gimnazjaliści mają problem aby znaleźć cukierka do gry a co dopiero włamywać się do czyjej sieci/komputera/serwera. ;)

Nie żyje w świadomości, że jestem bezpieczny jednak uważam że nie można też za bardzo przesadzać.
Dla przykładu powiem. W moim mieście mandaty za jazdę na gapę były tak niskie, że bardziej opłacało się jechać bez biletu i zostać 2-3 razy w roku złapanym niż kupować bilet. Teraz mandaty są wyższe i matematyka potwierdza, że to się nie opłaca. Do czego zmierzam. Jak będziemy nasz komputer tak "zabezpieczać" i pilnować to nasze koszty w pewnym momencie przekroczą koszty napraw spowodowanych jakimiś włamaniami.

Oczywiście inaczej sprawa ma się z serwerami firmowymi. Tutaj jak wspomniałem są inne priorytety. Są ważne potrzebne dane i to powinno działać. Jednak pamiętajmy, że jesteśmy na portalu "klienta końcowego" i bynajmniej raczej nie korporacyjnego.

@Dzięki takim ja Ty osobom mogą istnieć botnety, składające się z komputerów-zombie.
Twój komputer może być narzędziem w rękach przestępców.

Tutaj przykład trochę nie trafiony bo botnety powstają przez ludzką głupotę a nie zdolność innych. Nie chcę mi się wierzyć aby ktoś sam "ręcznie" infekował komputery.

Uważam, że jestem względnie bezpieczny. Korzystam z zasady białej listy. Nie w chodzę w "ciemne uliczki" i nie biorę cukierków od nieznajomych.

webnull   9 #44 11.05.2011 23:08

@Wolfgar
"Oczywiście inaczej sprawa ma się z serwerami firmowymi. Tutaj jak wspomniałem są inne priorytety. Są ważne potrzebne dane i to powinno działać. Jednak pamiętajmy, że jesteśmy na portalu "klienta końcowego" i bynajmniej raczej nie korporacyjnego."

Widać, że nigdy nie konfigurowałeś żadnych zabezpieczeń przynajmniej w Uniksowych systemach.

Zabezpieczenia konfiguruję raz i co jakiś czas zerkam do logów, to naprawdę nie jest takie ciężkie jak się wydaje takiemu przeciętnemu użytkownikowi windows jak Ty.

"Tutaj przykład trochę nie trafiony bo botnety powstają przez ludzką głupotę a nie zdolność innych. Nie chcę mi się wierzyć aby ktoś sam "ręcznie" infekował komputery."

Twoja odpowiedź jest nie trafiona.
Użytkownik windows ma sto sposobów na zostanie ofiarą botnetu.

Może to być wirus pobrany z torrentów/warezów, a może jakiś serwer przeskanował Twój komputer w poszukiwaniu przeróżnych luk i wykorzystał którąś z nich aby uruchomić na nim szkodliwe oprogramowanie? Jest do prawdy masa sposobów na "zainfekowanie" systemu windows i włączenie do botnetu.

"Uważam, że jestem względnie bezpieczny. Korzystam z zasady białej listy. Nie w chodzę w "ciemne uliczki" i nie biorę cukierków od nieznajomych."

To jest fałszywe poczucie bezpieczeństwa, nie bądź zaskoczony kiedy przypadkowo wejdziesz na stronę internetową na której został umieszczony złośliwy kod Javascript wykorzystujący lukę 0day w używanej przez Ciebie przeglądarce bądź dodatku FlashPlayer - dowolny program zostanie pobrany i wykonany na Twoim komputerze tak jak na tysiącach innych komputerów bez żadnej Twojej wiedzy.

"Przepraszam, że uczepię się słówka. Ogólnie aktualnie to gimnazjaliści mają problem aby znaleźć cukierka do gry a co dopiero włamywać się do czyjej sieci/komputera/serwera. ;)"

Oj, żebyś się nie zdziwił, ale Ja w wieku gimnazjalnym potrafiłem już nieco nabroić :-)

webnull   9 #45 11.05.2011 23:23

@que_pasa
"to jest tylko 20 serwerów... napisałeś że nie można logować wszystkich poczynań usera - tu się prostu mylisz, widocznie nie umiesz jeszcze ;)"

Wszystko jest możliwe, ale czy takie proste?
Osobiście jestem użytkownikiem GRSecurity w którym mam włączone logowanie uruchamianych przez użytkowników poleceń i widzę wszystko w logach.
Oczywiście do tego napiszę sobie parser logów i będę na bieżąco wysyłać powiadomienia na Jabbera o podejrzanych akcjach i próbach dostępu do poufnych danych.

"operatorzy internetowi bardzo chętnie wymieniają takie dane między sobą. analizy nie dokonują ludzie (bo trwałoby 10 lat, tak jak piszesz) a komputery. Skuteczność tego jest bardzo wysoka."

Odkąd to ISP ma możliwość odszyfrowania danych zaszyfrowanych przy pomocy algorytmu AES? Nawet wojsko by miało z tym problemy przy odpowiednio długim kluczu i możliwym zastosowaniu podwójnego lub potrójnego szyfrowania (patrz Truecrypt)

"Jakież było moje zdziwienie, kiedy odkryłem że co jakiś czas ktoś próbuje się włamać na serwer stosując prymitywne hasła i loginy.

łał, od razu włamać. to zwykłe boty, ech. na to coś dobre hasło wystarczy..."

Boty to jedno, ludzie to drugie.
To pierwsze z reguły nie jest tak niebezpieczne jak człowiek, ale zapewne jak się domyślasz w teorii w każdej firmie zostaje zaatakowany jakiś serwer przez człowieka.

Cytat z microsoft.com: "Witryna Microsoft.com jest nieustannie celem ataków dokonywanych z różnych lokalizacji na całym świecie. Tak duża aktywność oraz złożoność sprawia, że monitorowanie witryny Microsoft.com oraz jej pojedynczych komponentów stanowi kolosalne zadanie."

Codziennie jakieś script-kiddie uruchamiają aplikacje do DoSowania i testowo kierują je na microsoft.com ;-)