Qual foi a coisa mais desonesta que um usuário já fez e que você já teve que lidar? Obviamente, todos nós já vimos muita malícia de usuários hostis, mas e os chamados usuários amigáveis?
No meu caso, acho que teria que ser um túnel de ping : usando pacotes ICMP de saída para transportar um túnel SSH para contornar o firewall. [Divulgação completa: contribuí com a porta Windows desta ferramenta;)]
(reaberto como wiki da comunidade)
Respostas:
Eu costumava fazer consultoria 'blackhat' em todo o sistema para uma dessas grandes empresas de TI. Sempre descobrimos que as empresas clientes eram muito boas em proteger seus roteadores / firewalls / servidores etc., mas péssimas em resolver seus processos humanos.
Uma demonstração que demos a um cliente me fez usar o viva-voz da sala de conferência para ligar para consultas de diretório, pedir o número principal de recepção do cliente, ligar para ele, pedir seu número de suporte técnico, ligar novamente para a recepção, pedir o nome do diretor financeiro e ligar o suporte técnico deles alegando ser o FD, tinha que ser um pouco alto e "parecido com o chefe", mas eles rapidamente redefiniram sua senha e me deram, eu disquei (eles usaram o MS RAS) em seu sistema, fizeram login e enviaram um e-mail dizendo 'Você conseguiu o emprego!' - tudo em frente ao DF em questão.
Basicamente, as pessoas são sempre o ponto fraco e você não precisa ser tão sorrateiro para contorná-las. Dito isto, conheço os concorrentes que se vestiram como policiais para obter acesso a nossos escritórios, felizmente alguém chamou 'sua filial' para checá-los e eles literalmente fugiram quando confrontados.
fonte
Mais desonesto ?
Defino a imagem de login padrão para todos os usuários como uma imagem do Pedobear.
Para a foto do convidado, configurei o Pedobear com um polegar para cima com as palavras Selo de Aprovação Pedobear
Ninguém na empresa sabe quem é Pedobear e eles apenas assumiram que o urso é um personagem de desenho animado fofo.
Faz dois meses desde que eu fiz isso. Muitos já mudaram sua imagem de usuário, mas a imagem de convidado ainda está lá.
... e não, eu não sou um administrador de sistemas, mas é o que acontece quando preciso passar um fim de semana instalando o Vista em todos os laptops e computadores da empresa.
fonte
Mais desonesto do que um túnel de ping, pode ser um túnel de DNS - mas está praticamente no mesmo estádio. Ambos geralmente funcionam (embora o DNS faça túnel com mais frequência) para acesso sem fio público pago para uso sem pagar a propósito - o que pode ser bom saber se você gerencia esses serviços ^^
Na escala oposta de furtividade, mas quase tão ruim, um departamento inteiro mantinha as senhas de todos escritas no interior de um armário da cozinha. Só para que eles pudessem desbloquear os computadores nos discos de recepção, caso alguém esquecesse o logout ... a cozinha era frequentemente usada pelos contratantes visitantes.
Outro problema típico é um usuário que se recusa a trabalhar com computadores e secretamente permite que um colega de trabalho lide com suas necessidades, como relatórios de ponto e verificando o e-mail. Demorou um pouco para descobrir, pois era um escritório remoto onde todos sabiam, mas não se importavam com isso - eles apenas ajudavam o amigo.
fonte
Eu trabalhei como administrador do sistema / app / net em uma escola (de 11 a 18 anos) e descobri que o laptop que eu adquiri era aquele que meu predecessor usava (ele estava de licença médica), antes de formatar a máquina, fiz um backup do HD, caso exista algo que não deva ser excluído.
Depois de algum tempo, meu gerente me pediu arquivos que poderiam estar naquele laptop. Então, procurei no disco de backup, mas só encontrei os registros e fotos de crianças de 11 a 14 anos e apenas as femininas e apenas uma cor de cabelo específica.
Eu relatei minhas descobertas ao meu gerente, mas posso garantir que fiquei bastante assustada.
fonte
Um usuário sabia que não podia contornar o filtro de firewall para navegar na Web, mas encontrou uma maneira de contorná-lo. Ele tinha um grupo de cinco amigos, e eles enviavam uma foto suja em um anexo de email em um anel entre todos eles.
fonte