Jump to content

Ловим Хакера


Recommended Posts

Берем компьютерную Систему, требующую серьезной защиты. Система подключена к Сети, Система пишет Логи.

 

Берем Хакера. Хакер хачит Систему и получает несанкционированный доступ к. Процесс получения НСД отражается в Логах и позволяет вычислить Хакера. Хакер хачит Логи и уходит. В Логах уже ничего не отражается, кроме спины уходящего вдаль Хакера, что уже не позволяет вычислить.

 

Берем Принтер. Матричный. На худой конец – струйный. Втыкаем Бумажную Ленту в Принтер, втыкаем Принтер в Систему, пишем (точнее, дублируем) Логи на принтер – в реальном времени, то есть в момент появления Логов. Хакер не может отхачить Принтер, и Администратор, после бессонной недели, проведенной в ползании по размотанной в коридоре Бумажной Ленте с Логами, вычисляет Хакера. По Логам. На Ленте.

 

Недостаток: утилиты вроде grep не желают работать с бумажным носителем, будь то потоковым (лента) или блочным (листы). Решение есть – сканер с finereader :-) Шучу.

 

Берем Мощный Сервер – думаю, класса 286/386, не меньше. Ставим на него какую ни то realtime-OS посерьезней, например MS-DOS. Пишем программку (пишем аккуратно – Хакер не дремлет), читающую байтики из ком-порта и писающую их в файл на диске. Подключаем вместо Принтера. По хорошему – рядом сооружаем из доступных средств "резинового мужика" (watchdog), отслеживающего зависы и ресетящего Сервер. К резиновому мужику приставляем резиновую женщину, отслеживающую зависы мужика, и делающую ресет ему. К резиновой женщине... впрочем, это уже навороты, без которых скромное серверное помещение уровня "процессингового центра центробанка США" вполне может обойтись. Пусть уборщица их обоих каждый вечер шваброй ресетит.

 

Хакер не может (при условии аккуратного написания программы) расхачить наш Сервер и стереть Логи, но Администратор по-прежнему имеет возможность, пусть и с меньшими удобствами, бегать по Логам с grep'ом. Все довольны и смеются, некоторые ходят в касках. Syslogd нервно курит в сторонке, как излишне сложное и потому ненадежное промежуточное звено между Системой, Логами и Сервером. По всему миру растут продажи rackmount 386 компьютеров и б/у дистрибутивов MS-DOS 6.22 – как истинно реалтаймовой (и недорогой) ОС. Сертификат "MS Certified MS-DOS Engineer" резко становится востребованным, поскольку увеличивает ценность админа. Sun прекращает выпуск solaris и начинает клепать автономные "лог-станции" с java внутри, конкурируя с аналогичным ящиком от cisco. Cisco в пролете – там не смогли полностью оторвать tcp/ip от IOS, поэтому по надежности проигрывает 386 ящику с MS-DOS. Хакеры... а что хакеры :-)

 

слизано тут.

Link to post
Share on other sites

Берем компьютерную Систему, требующую серьезной защиты. Система подключена к Сети, Система пишет Логи.

 

Берем Хакера. Хакер хачит Систему и получает несанкционированный доступ к. Процесс получения НСД отражается в Логах и позволяет вычислить Хакера. Хакер хачит Логи и уходит. В Логах уже ничего не отражается, кроме спины уходящего вдаль Хакера, что уже не позволяет вычислить.

 

Берем Принтер. Матричный. На худой конец – струйный. Втыкаем Бумажную Ленту в Принтер, втыкаем Принтер в Систему, пишем (точнее, дублируем) Логи на принтер – в реальном времени, то есть в момент появления Логов. Хакер не может отхачить Принтер, и Администратор, после бессонной недели, проведенной в ползании по размотанной в коридоре Бумажной Ленте с Логами, вычисляет Хакера. По Логам. На Ленте.

 

Недостаток: утилиты вроде grep не желают работать с бумажным носителем, будь то потоковым (лента) или блочным (листы). Решение есть – сканер с finereader :-) Шучу.

 

Берем Мощный Сервер – думаю, класса 286/386, не меньше. Ставим на него какую ни то realtime-OS посерьезней, например MS-DOS. Пишем программку (пишем аккуратно – Хакер не дремлет), читающую байтики из ком-порта и писающую их в файл на диске. Подключаем вместо Принтера. По хорошему – рядом сооружаем из доступных средств "резинового мужика" (watchdog), отслеживающего зависы и ресетящего Сервер. К резиновому мужику приставляем резиновую женщину, отслеживающую зависы мужика, и делающую ресет ему. К резиновой женщине... впрочем, это уже навороты, без которых скромное серверное помещение уровня "процессингового центра центробанка США" вполне может обойтись. Пусть уборщица их обоих каждый вечер шваброй ресетит.

 

Хакер не может (при условии аккуратного написания программы) расхачить наш Сервер и стереть Логи, но Администратор по-прежнему имеет возможность, пусть и с меньшими удобствами, бегать по Логам с grep'ом. Все довольны и смеются, некоторые ходят в касках. Syslogd нервно курит в сторонке, как излишне сложное и потому ненадежное промежуточное звено между Системой, Логами и Сервером. По всему миру растут продажи rackmount 386 компьютеров и б/у дистрибутивов MS-DOS 6.22 – как истинно реалтаймовой (и недорогой) ОС. Сертификат "MS Certified MS-DOS Engineer" резко становится востребованным, поскольку увеличивает ценность админа. Sun прекращает выпуск solaris и начинает клепать автономные "лог-станции" с java внутри, конкурируя с аналогичным ящиком от cisco. Cisco в пролете – там не смогли полностью оторвать tcp/ip от IOS, поэтому по надежности проигрывает 386 ящику с MS-DOS. Хакеры... а что хакеры :-)

 

слизано тут.

 

Ну, да, мы усложним жизнь хакеру, теперь, если действительно возрастут продажи 386 ракмоунтов))))), и дело примет стандартный оборот, то хакеру придется сначала посмотреть в сторону ком-портов и вообще организации журналирования. Статья - как пример для реализации, а по большому счету, каждый "рочит-как он хочит".

Link to post
Share on other sites

Берем компьютерную Систему, требующую серьезной защиты. Система подключена к Сети, Система пишет Логи.

 

Если какер не тупой, а он не тупой, то отключит и систему печати,

в результате увидиш входящий фейс и спину уходящего какера.

Все остальное будет зачищено и отключено.

После этого хакер никает скрипт подымающий сокет и пишет стартовый скриптец в любую службу.

При загрузке сервер его, а если сервер его, то отловить всякие писалки, это уже дело техники.

 

Мы сооружали защиту, писали на другую тачку только с правом записи,

тоесть хакер не мог туда зайти и подтереть логи,

потом прога анализировала подозрительные записи.

И не нужно на коленках ползать по каридору.

 

Но проблема отключения самой проги остается, и хотя удавалось зафиксировать фейс,

он как правило указывал на какойто взломаный комп.

 

Практика показывает что черезчур грамотных не так уже и много,

дальше какойто гадости в /tmp,

сканировние конфигурационных файлов,

подключение к чужой базе данных,

проламывания открытых движков,

проходят редко.

Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...