Qual è la cosa più subdola che hai mai avuto a che fare con un amministratore di sistema?


16

Qual è la cosa più subdola che un utente abbia mai fatto e che hai dovuto affrontare? Ovviamente, abbiamo visto un bel po 'di malizia da parte di utenti ostili, ma che ne dici di utenti cosiddetti amichevoli?

Nel mio caso, penso che dovrebbe essere un ping ping : usare i pacchetti ICMP in uscita per trasportare un tunnel SSH per aggirare il firewall. [Informativa completa: ho contribuito alla porta di Windows di questo strumento;)]

(riaperto come wiki della comunità)


1
È un sondaggio, non una domanda che ha una risposta. Immagino che Joel sia meno lassista su quelli che su SO.
caos,

Risposte:


15

Facevo consulenza a livello di sistema "blackhat" per una di quelle grandi aziende IT. Abbiamo sempre scoperto che le aziende clienti erano molto brave a rafforzare i loro router / firewall / server, ecc. Ma terribili nel risolvere i loro processi umani.

Una di queste dimostrazioni che abbiamo dato a un cliente mi ha fatto usare il vivavoce della sala conferenze per chiamare le domande della rubrica, chiedere il numero di ricezione principale del cliente, chiamarlo, chiedere il numero di supporto tecnico, chiamare nuovamente la reception per chiedere il nome del direttore finanziario, quindi chiamare il loro supporto tecnico sosteneva di essere il FD, doveva essere un po 'rumoroso e "simile a un boss" ma hanno reimpostato molto rapidamente la sua password e me la hanno data, ho composto (hanno usato MS RAS) nel loro sistema, ho effettuato l'accesso e inviato anch'io un'e-mail che dice "Hai ottenuto il lavoro!" - tutti di fronte al FD interessato.

Fondamentalmente le persone sono sempre il punto debole e non devi essere così subdolo per aggirarle. Detto questo, conosco concorrenti che si vestivano da Polizia per avere accesso ai nostri uffici, per fortuna qualcuno ha chiamato "la loro filiale" per controllarli e sono letteralmente scappati una volta affrontati.


5
Crittanalisi del tubo di gomma ftw.
caos,

Lavoro divertente!
spoulson,

Conosco una ragazza che lavora come consulente di telecomunicazioni, e questo è fondamentalmente esattamente quello che fa - solo per conto del suo cliente invece del teleco - e piuttosto che le password, cerca informazioni su quanto i suoi clienti potrebbero risparmiare nelle telecomunicazioni tasse. È molto brava in quello che fa.
Wayne Werner,

5

Più subdolo ?

Ho impostato l'immagine di accesso predefinita per tutti gli utenti su un'immagine di Pedobear.

Per la foto dell'ospite, ho impostato Pedobear con il pollice in alto con la scritta Pedobear Seal of Approval

Nessuno in compagnia sa chi è Pedobear e hanno appena supposto che l'orso sia un simpatico personaggio dei cartoni animati.

Sono passati due mesi da quando l'ho fatto. Molti hanno già cambiato la loro foto dell'utente, ma la foto dell'ospite è ancora lì.

... e no, non sono un amministratore di sistema, ma è quello che succede quando devo passare un fine settimana a installare Vista su tutti i laptop e i computer dell'azienda.


1
Pedobear è un simpatico personaggio dei cartoni animati
Sclarson,

3

Più subdolo di un tunnel di ping potrebbe essere un tunnel DNS, ma è praticamente nello stesso campo da baseball. Entrambi di solito funzionano (sebbene dns tunnel più spesso) per l'accesso wireless pubblico pay-to-use senza pagare a proposito - il che potrebbe essere bello sapere se gestisci tali servizi ^^

Sull'altra scala di subdolo, ma quasi altrettanto male, un intero dipartimento ha tenuto le password di tutti scritte all'interno di un armadio da cucina. Solo così potevano sbloccare gli altri computer sui dischi di ricezione nel caso in cui qualcuno avesse dimenticato di disconnettersi ... la cucina veniva frequentemente utilizzata dagli appaltatori in visita.

Un altro problema tipico è un utente che rifiuta di lavorare con i computer e segretamente consente a un collega di gestire le proprie necessità come i rapporti orari e il controllo della posta elettronica. Ci è voluto un po 'di tempo per scoprire che si trattava di un ufficio remoto dove tutti lo sapevano, ma a loro non importava: aiutavano solo il loro amico.


1
Dove lavoro ora, il DNS in uscita è un blocco, ma ICMP no. In effetti, tutto è bloccato per tutte le macchine non proxy tranne SSH. Il proxy Web inoltrerà HTTP sulla porta 80 (solo) e HTTPS sulla porta 443. Immagino che lasceranno SSH aperto supponendo che se si conosce abbastanza per usare SSH, probabilmente non si romperà nulla. Uso (personalmente) anche sslh sul mio server web, nel caso in cui dovessi inviare il mio traffico SSH tramite il proxy sulla porta 443.
Mikeage

L'ICMP abilitato attraverso i firewall dalle normali reti utente è interessante ... beh, c'è sempre qualcosa di aperto ^^ Finché https è aperto credo che non ci sia molto da fare comunque, a meno che il traffico https non venga decifrato (possibilmente con un uomo- in-the-middle-attack da parte del firewall, o configurazioni bridge SSL) e anche ispezionate ...
Oskar Duveborn,

come decifrare (o intercettare) HTTPS in modo trasparente? Una cosa che potrebbero fare è limitare la durata di una connessione HTTPS; nessun motivo per durare per 35 minuti ...
Mikeage,

1
Beh, puoi farlo solo per gli endpoint HTTPS che pubblichi, immagino, come la tua posta web esterna o il tuo sito extranet - avere il firewall impersonare e collegare quel sito / server mentre ispeziona il contenuto HTTP e usa ancora HTTPS in avanti sul web reale server all'interno. Ma se si esegue lo spoofing dell'endpoint (ad esempio lo spoofing DNS), è possibile farlo con successo a qualsiasi connessione HTTPS - gli strumenti là fuori sono praticamente script kiddie friendly ormai, anche se non è elementare eseguire ^^
Oskar Duveborn

non c'è ancora modo di impedire il tunneling (breve) SSH su HTTPS se si desidera consentire l'accesso a un server HTTPS arbitrario su Internet
Mikeage,

2

Ho lavorato come amministratore di sistema / app / net in un liceo (età 11 -> 18) e ho scoperto che il laptop che avevo era quello che il mio predecessore aveva usato (era in congedo per malattia), prima di formattare la macchina ho fatto un backup dell'HD nel caso ci fosse qualcosa su che non dovrebbe essere cancellato.

Dopo un po 'il mio manager mi ha chiesto di file che potrebbero essere su quel laptop. Quindi ho cercato nel disco di backup ma ho trovato solo i record e le foto dei bambini di età compresa tra 11 e 14 anni e solo quelli femminili e solo di un colore di capelli particolare.

Ho riferito le mie scoperte al mio manager, ma posso assicurarti che ero piuttosto spaventato.


0

Un utente sapeva di non poter aggirare il filtro firewall per la navigazione web, ma ha trovato un modo per aggirarlo. Aveva un gruppo di 5 amici e avrebbero mandato via e-mail un'immagine sporca in un allegato e-mail in un anello tra di loro.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.