Qual a coisa mais sorrateira que você já teve que lidar como administrador de sistemas?

16

Qual foi a coisa mais desonesta que um usuário já fez e que você já teve que lidar? Obviamente, todos nós já vimos muita malícia de usuários hostis, mas e os chamados usuários amigáveis?

No meu caso, acho que teria que ser um túnel de ping : usando pacotes ICMP de saída para transportar um túnel SSH para contornar o firewall. [Divulgação completa: contribuí com a porta Windows desta ferramenta;)]

(reaberto como wiki da comunidade)

Mikeage
fonte
11
É uma pesquisa, não uma pergunta que tem uma resposta. Eu acho que Joel está sendo menos laissez-faire sobre aqueles do que no SO.
caos

Respostas:

15

Eu costumava fazer consultoria 'blackhat' em todo o sistema para uma dessas grandes empresas de TI. Sempre descobrimos que as empresas clientes eram muito boas em proteger seus roteadores / firewalls / servidores etc., mas péssimas em resolver seus processos humanos.

Uma demonstração que demos a um cliente me fez usar o viva-voz da sala de conferência para ligar para consultas de diretório, pedir o número principal de recepção do cliente, ligar para ele, pedir seu número de suporte técnico, ligar novamente para a recepção, pedir o nome do diretor financeiro e ligar o suporte técnico deles alegando ser o FD, tinha que ser um pouco alto e "parecido com o chefe", mas eles rapidamente redefiniram sua senha e me deram, eu disquei (eles usaram o MS RAS) em seu sistema, fizeram login e enviaram um e-mail dizendo 'Você conseguiu o emprego!' - tudo em frente ao DF em questão.

Basicamente, as pessoas são sempre o ponto fraco e você não precisa ser tão sorrateiro para contorná-las. Dito isto, conheço os concorrentes que se vestiram como policiais para obter acesso a nossos escritórios, felizmente alguém chamou 'sua filial' para checá-los e eles literalmente fugiram quando confrontados.

Chopper3
fonte
5
Cryptanalysis de mangueira de borracha ftw.
caos
Trabalho divertido!
Spoulson 22/05/09
Conheço uma garota que trabalha como consultora de telecomunicações, e isso é basicamente o que ela faz - apenas em nome de seu cliente, em vez do teleco - e, em vez de senhas, ela busca informações sobre quanto seus clientes poderiam economizar em telecomunicações honorários. Ela é muito boa no que faz.
Wayne Werner
5

Mais desonesto ?

Defino a imagem de login padrão para todos os usuários como uma imagem do Pedobear.

Para a foto do convidado, configurei o Pedobear com um polegar para cima com as palavras Selo de Aprovação Pedobear

Ninguém na empresa sabe quem é Pedobear e eles apenas assumiram que o urso é um personagem de desenho animado fofo.

Faz dois meses desde que eu fiz isso. Muitos já mudaram sua imagem de usuário, mas a imagem de convidado ainda está lá.

... e não, eu não sou um administrador de sistemas, mas é o que acontece quando preciso passar um fim de semana instalando o Vista em todos os laptops e computadores da empresa.

MrValdez
fonte
11
Pedobear é um bonito do personagem de desenho animado
sclarson
3

Mais desonesto do que um túnel de ping, pode ser um túnel de DNS - mas está praticamente no mesmo estádio. Ambos geralmente funcionam (embora o DNS faça túnel com mais frequência) para acesso sem fio público pago para uso sem pagar a propósito - o que pode ser bom saber se você gerencia esses serviços ^^

Na escala oposta de furtividade, mas quase tão ruim, um departamento inteiro mantinha as senhas de todos escritas no interior de um armário da cozinha. Só para que eles pudessem desbloquear os computadores nos discos de recepção, caso alguém esquecesse o logout ... a cozinha era frequentemente usada pelos contratantes visitantes.

Outro problema típico é um usuário que se recusa a trabalhar com computadores e secretamente permite que um colega de trabalho lide com suas necessidades, como relatórios de ponto e verificando o e-mail. Demorou um pouco para descobrir, pois era um escritório remoto onde todos sabiam, mas não se importavam com isso - eles apenas ajudavam o amigo.

Oskar Duveborn
fonte
11
Onde trabalho agora, o DNS de saída é bloqueado, mas o ICMP não. De fato, tudo está bloqueado para todas as máquinas que não são proxy, exceto para SSH. O proxy da Web encaminhará HTTP na porta 80 (somente) e HTTPS na porta 443. Acho que eles deixam o SSH aberto na suposição de que, se você souber o suficiente para usar o SSH, provavelmente não quebrará nada. I (pessoalmente) também usam sslh no meu servidor Web, apenas no caso eu preciso enviar meu tráfego SSH através do proxy na porta 443.
Mikeage
O ICMP ativado pelos firewalls a partir de redes normais de usuário é interessante ... bem, sempre há algo aberto ^^ Enquanto o https estiver aberto, acho que não há muito o que fazer, de qualquer maneira, a menos que o tráfego https seja descriptografado (possivelmente com um in-the-middle-ataque do firewall, ou SSL bridging configurações) e inspecionados, bem ...
Oskar Duveborn
como você decifraria (ou interceptaria) HTTPS de maneira transparente? Uma coisa que eles poderiam fazer é limitar a duração de uma conexão HTTPS; nenhuma razão para que um durar 35 minutos ...
Mikeage
11
Bem, você só pode fazer isso pelos pontos de extremidade HTTPS publicados, como seu site de extranet ou correio da Web externo - fazer com que o firewall represente e faça a ponte entre esse site / servidor enquanto inspeciona o conteúdo HTTP e ainda usa o HTTPS na Web real servidor por dentro. Mas se você falsificar o ponto de extremidade (falsificação de DNS, por exemplo), poderá fazer isso com êxito em qualquer conexão HTTPS - as ferramentas existentes são basicamente compatíveis com scripts para crianças até agora, mesmo que não sejam elementares para executar ^^
Oskar Duveborn
ainda não há maneira de evitar tunelamento (short) SSH através de HTTPS, se você quiser permitir o acesso a um servidor arbitrária HTTPS na internet
Mikeage
2

Eu trabalhei como administrador do sistema / app / net em uma escola (de 11 a 18 anos) e descobri que o laptop que eu adquiri era aquele que meu predecessor usava (ele estava de licença médica), antes de formatar a máquina, fiz um backup do HD, caso exista algo que não deva ser excluído.

Depois de algum tempo, meu gerente me pediu arquivos que poderiam estar naquele laptop. Então, procurei no disco de backup, mas só encontrei os registros e fotos de crianças de 11 a 14 anos e apenas as femininas e apenas uma cor de cabelo específica.

Eu relatei minhas descobertas ao meu gerente, mas posso garantir que fiquei bastante assustada.

Martin P. Hellwig
fonte
0

Um usuário sabia que não podia contornar o filtro de firewall para navegar na Web, mas encontrou uma maneira de contorná-lo. Ele tinha um grupo de cinco amigos, e eles enviavam uma foto suja em um anexo de email em um anel entre todos eles.

Brian
fonte