Перейти до

Ловим Хакера


Рекомендованные сообщения

Берем компьютерную Систему, требующую серьезной защиты. Система подключена к Сети, Система пишет Логи.

 

Берем Хакера. Хакер хачит Систему и получает несанкционированный доступ к. Процесс получения НСД отражается в Логах и позволяет вычислить Хакера. Хакер хачит Логи и уходит. В Логах уже ничего не отражается, кроме спины уходящего вдаль Хакера, что уже не позволяет вычислить.

 

Берем Принтер. Матричный. На худой конец – струйный. Втыкаем Бумажную Ленту в Принтер, втыкаем Принтер в Систему, пишем (точнее, дублируем) Логи на принтер – в реальном времени, то есть в момент появления Логов. Хакер не может отхачить Принтер, и Администратор, после бессонной недели, проведенной в ползании по размотанной в коридоре Бумажной Ленте с Логами, вычисляет Хакера. По Логам. На Ленте.

 

Недостаток: утилиты вроде grep не желают работать с бумажным носителем, будь то потоковым (лента) или блочным (листы). Решение есть – сканер с finereader :-) Шучу.

 

Берем Мощный Сервер – думаю, класса 286/386, не меньше. Ставим на него какую ни то realtime-OS посерьезней, например MS-DOS. Пишем программку (пишем аккуратно – Хакер не дремлет), читающую байтики из ком-порта и писающую их в файл на диске. Подключаем вместо Принтера. По хорошему – рядом сооружаем из доступных средств "резинового мужика" (watchdog), отслеживающего зависы и ресетящего Сервер. К резиновому мужику приставляем резиновую женщину, отслеживающую зависы мужика, и делающую ресет ему. К резиновой женщине... впрочем, это уже навороты, без которых скромное серверное помещение уровня "процессингового центра центробанка США" вполне может обойтись. Пусть уборщица их обоих каждый вечер шваброй ресетит.

 

Хакер не может (при условии аккуратного написания программы) расхачить наш Сервер и стереть Логи, но Администратор по-прежнему имеет возможность, пусть и с меньшими удобствами, бегать по Логам с grep'ом. Все довольны и смеются, некоторые ходят в касках. Syslogd нервно курит в сторонке, как излишне сложное и потому ненадежное промежуточное звено между Системой, Логами и Сервером. По всему миру растут продажи rackmount 386 компьютеров и б/у дистрибутивов MS-DOS 6.22 – как истинно реалтаймовой (и недорогой) ОС. Сертификат "MS Certified MS-DOS Engineer" резко становится востребованным, поскольку увеличивает ценность админа. Sun прекращает выпуск solaris и начинает клепать автономные "лог-станции" с java внутри, конкурируя с аналогичным ящиком от cisco. Cisco в пролете – там не смогли полностью оторвать tcp/ip от IOS, поэтому по надежности проигрывает 386 ящику с MS-DOS. Хакеры... а что хакеры :-)

 

слизано тут.

Ссылка на сообщение
Поделиться на других сайтах

Берем компьютерную Систему, требующую серьезной защиты. Система подключена к Сети, Система пишет Логи.

 

Берем Хакера. Хакер хачит Систему и получает несанкционированный доступ к. Процесс получения НСД отражается в Логах и позволяет вычислить Хакера. Хакер хачит Логи и уходит. В Логах уже ничего не отражается, кроме спины уходящего вдаль Хакера, что уже не позволяет вычислить.

 

Берем Принтер. Матричный. На худой конец – струйный. Втыкаем Бумажную Ленту в Принтер, втыкаем Принтер в Систему, пишем (точнее, дублируем) Логи на принтер – в реальном времени, то есть в момент появления Логов. Хакер не может отхачить Принтер, и Администратор, после бессонной недели, проведенной в ползании по размотанной в коридоре Бумажной Ленте с Логами, вычисляет Хакера. По Логам. На Ленте.

 

Недостаток: утилиты вроде grep не желают работать с бумажным носителем, будь то потоковым (лента) или блочным (листы). Решение есть – сканер с finereader :-) Шучу.

 

Берем Мощный Сервер – думаю, класса 286/386, не меньше. Ставим на него какую ни то realtime-OS посерьезней, например MS-DOS. Пишем программку (пишем аккуратно – Хакер не дремлет), читающую байтики из ком-порта и писающую их в файл на диске. Подключаем вместо Принтера. По хорошему – рядом сооружаем из доступных средств "резинового мужика" (watchdog), отслеживающего зависы и ресетящего Сервер. К резиновому мужику приставляем резиновую женщину, отслеживающую зависы мужика, и делающую ресет ему. К резиновой женщине... впрочем, это уже навороты, без которых скромное серверное помещение уровня "процессингового центра центробанка США" вполне может обойтись. Пусть уборщица их обоих каждый вечер шваброй ресетит.

 

Хакер не может (при условии аккуратного написания программы) расхачить наш Сервер и стереть Логи, но Администратор по-прежнему имеет возможность, пусть и с меньшими удобствами, бегать по Логам с grep'ом. Все довольны и смеются, некоторые ходят в касках. Syslogd нервно курит в сторонке, как излишне сложное и потому ненадежное промежуточное звено между Системой, Логами и Сервером. По всему миру растут продажи rackmount 386 компьютеров и б/у дистрибутивов MS-DOS 6.22 – как истинно реалтаймовой (и недорогой) ОС. Сертификат "MS Certified MS-DOS Engineer" резко становится востребованным, поскольку увеличивает ценность админа. Sun прекращает выпуск solaris и начинает клепать автономные "лог-станции" с java внутри, конкурируя с аналогичным ящиком от cisco. Cisco в пролете – там не смогли полностью оторвать tcp/ip от IOS, поэтому по надежности проигрывает 386 ящику с MS-DOS. Хакеры... а что хакеры :-)

 

слизано тут.

 

Ну, да, мы усложним жизнь хакеру, теперь, если действительно возрастут продажи 386 ракмоунтов))))), и дело примет стандартный оборот, то хакеру придется сначала посмотреть в сторону ком-портов и вообще организации журналирования. Статья - как пример для реализации, а по большому счету, каждый "рочит-как он хочит".

Ссылка на сообщение
Поделиться на других сайтах

Берем компьютерную Систему, требующую серьезной защиты. Система подключена к Сети, Система пишет Логи.

 

Если какер не тупой, а он не тупой, то отключит и систему печати,

в результате увидиш входящий фейс и спину уходящего какера.

Все остальное будет зачищено и отключено.

После этого хакер никает скрипт подымающий сокет и пишет стартовый скриптец в любую службу.

При загрузке сервер его, а если сервер его, то отловить всякие писалки, это уже дело техники.

 

Мы сооружали защиту, писали на другую тачку только с правом записи,

тоесть хакер не мог туда зайти и подтереть логи,

потом прога анализировала подозрительные записи.

И не нужно на коленках ползать по каридору.

 

Но проблема отключения самой проги остается, и хотя удавалось зафиксировать фейс,

он как правило указывал на какойто взломаный комп.

 

Практика показывает что черезчур грамотных не так уже и много,

дальше какойто гадости в /tmp,

сканировние конфигурационных файлов,

подключение к чужой базе данных,

проламывания открытых движков,

проходят редко.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...