Was war die hinterlistigste Sache, mit der Sie als Sysadmin jemals zu tun hatten?

16

Was ist die hinterlistigste Sache, die ein Benutzer jemals gemacht hat, mit der Sie sich befassen mussten? Offensichtlich haben wir alle ziemlich viel Bosheit von unfreundlichen Benutzern gesehen, aber wie wäre es mit so genannten freundlichen Benutzern?

In meinem Fall müsste es ein Ping-Tunnel sein : Verwenden ausgehender ICMP-Pakete, um einen SSH-Tunnel zur Umgehung der Firewall zu transportieren. [Vollständige Offenlegung: Ich habe zum Windows-Port dieses Tools beigetragen;)]

(wieder geöffnet als Community Wiki)

Mikeage
quelle
1
Es ist eine Umfrage, keine Frage, die eine Antwort hat. Ich denke, Joel ist weniger laissez-fair als auf SO.
Chaos

Antworten:

15

Früher habe ich für eines dieser großen IT-Unternehmen systemweite "Blackhat" -Beratung durchgeführt. Wir haben immer festgestellt, dass die Kundenunternehmen sehr gut darin waren, ihre Router / Firewalls / Server usw. zu härten, aber schrecklich darin, ihre menschlichen Prozesse zu ordnen.

Bei einer solchen Demo, die wir einem Kunden gegeben haben, habe ich über die Freisprecheinrichtung des Konferenzraums Verzeichnisanfragen angerufen, nach der Hauptempfangsnummer des Kunden gefragt, diese angerufen, nach der Nummer des technischen Supports gefragt, die Rezeption erneut angerufen, nach dem Namen des Finanzdirektors gefragt und dann angerufen Ihr technischer Support, der behauptet, der FD zu sein, musste ein bisschen laut und "bossartig" sein, aber sie setzten sein Passwort sehr schnell zurück und gaben es mir, ich wählte (sie verwendeten MS RAS) in ihr System, loggte mich ein und sendete es mir eine E-Mail mit der Aufschrift "Du hast den Job!" - alle vor dem betroffenen FD.

Grundsätzlich sind Menschen immer die Schwachstelle und man muss nicht so hinterhältig sein, um sie zu umgehen. Das heißt, ich kenne Konkurrenten, die sich als Polizei verkleidet haben, um Zugang zu unseren Büros zu erhalten. Glücklicherweise rief jemand "ihre Niederlassung" an, um sie zu überprüfen, und sie rannten buchstäblich weg, sobald sie konfrontiert wurden.

Chopper3
quelle
5
Gummischlauch Kryptoanalyse ftw.
Chaos
Fun job!
Spoulson
Ich kenne eine Freundin, die als Telekommunikationsberaterin arbeitet, und im Grunde ist es genau das, was sie tut - nur im Namen ihres Kunden anstelle der Telekommunikation - und anstatt nach Passwörtern, geht sie auf Informationen darüber ein, wie viel ihre Kunden in der Telekommunikation sparen könnten Gebühren. Sie ist sehr gut in dem, was sie tut.
Wayne Werner
5

Am hinterhältigsten ?

Ich habe als Standard-Anmeldebild für alle Benutzer ein Bild von Pedobear festgelegt.

Für das Gästebild habe ich Pedobear mit einem Daumen hoch mit dem Wort Pedobear Gütesiegel eingerichtet

Niemand in der Firma weiß, wer Pedobear ist und sie haben einfach angenommen, dass der Bär eine niedliche Comicfigur ist.

Es ist zwei Monate her, seit ich das getan habe. Viele haben bereits ihr Benutzerbild geändert, aber das Gastbild ist noch vorhanden.

... und nein, ich bin kein Systemadministrator, aber genau das passiert, wenn ich ein Wochenende damit verbringen muss, Vista auf allen Laptops und Computern des Unternehmens zu installieren.

MrValdez
quelle
1
Pedobear ist eine niedliche Zeichentrickfigur
Sclarson
3

Falscher als ein Ping-Tunnel mag ein DNS-Tunnel sein - aber er befindet sich so ziemlich im selben Stadion. Beide funktionieren in der Regel (obwohl DNS-Tunnel häufiger verwendet werden) für den öffentlich zugänglichen WLAN-Zugang gegen Entgelt, ohne übrigens zu zahlen

Auf der entgegengesetzten Skala der Verschlagenheit, aber fast genauso schlimm, hielt eine ganze Abteilung die Passwörter aller in einem Küchenschrank fest. Nur damit sie sich gegenseitig die Computer an den Empfangsdisketten entsperren konnten, falls jemand vergaß, sich abzumelden ... die Küche wurde häufig von Vertragspartnern genutzt.

Ein weiteres typisches Problem ist ein Benutzer, der sich einfach weigert, mit Computern zu arbeiten, und dem Mitarbeiter insgeheim gestattet, seine oder ihre Bedürfnisse wie Zeitberichte und das Abrufen der E-Mails zu erledigen. Es dauerte eine Weile, bis man herausfand, dass es sich um ein abgelegenes Büro handelte, von dem jeder wusste, dass es ihm aber egal war - sie halfen nur ihrem Freund.

Oskar Duveborn
quelle
1
Wo ich jetzt arbeite, blockiert ausgehendes DNS, ICMP jedoch nicht. Tatsächlich ist mit Ausnahme von SSH alles für alle Nicht-Proxy-Computer blockiert. Der Web-Proxy leitet HTTP (nur) an Port 80 und HTTPS an Port 443 weiter. Ich schätze, sie lassen SSH offen, unter der Annahme, dass Sie wahrscheinlich nichts kaputt machen, wenn Sie genug wissen, um SSH zu verwenden. Ich (persönlich) verwende auch sslh auf meinem Webserver, für den Fall, dass ich meinen SSH-Verkehr über den Proxy auf Port 443
senden muss.
ICMP, das über die Firewalls von normalen Benutzernetzen aus aktiviert wird, ist interessant. Nun, es ist immer etwas offen. In-the-Middle-Angriff durch die Firewall oder SSL-Bridging-Konfigurationen) und auch überprüft ...
Oskar Duveborn
Wie würden Sie HTTPS transparent entschlüsseln (oder abfangen)? Eine Möglichkeit besteht darin, die Dauer einer HTTPS-Verbindung zu begrenzen. Keine Veranlassung für eine 35 Minuten dauern ...
Mikeage
1
Nun, Sie können dies nur für die von Ihnen veröffentlichten HTTPS-Endpunkte tun, z. B. für Ihre nach außen gerichtete Webmail oder Extranet-Site. Die Firewall übernimmt die Identität und überbrückt diese Site / den Server, während sie den HTTP-Inhalt überprüft und weiterhin HTTPS für das eigentliche Web verwendet Server auf der Innenseite. Aber wenn Sie den Endpunkt fälschen (zum Beispiel DNS-Spoofing), können Sie dies erfolgreich mit jeder HTTPS-Verbindung tun - die Tools da draußen sind im Grunde genommen jetzt
skriptkinderfreundlich
Es gibt immer noch keine Möglichkeit, das Tunneln von (kurzem) SSH über HTTPS zu verhindern, wenn Sie den Zugriff auf einen beliebigen HTTPS-Server im Internet
zulassen möchten
2

Ich arbeitete als Sys / App / Net-Administrator an einer High School (Alter 11 -> 18) und stellte fest, dass der Laptop, den ich bekam, der Laptop meines Vorgängers war (er war krankgeschrieben), bevor ich die Maschine formatierte, die ich gesichert hatte von der HD sollte für den Fall, dass sich etwas auf der HD befand, nicht gelöscht werden.

Nach einiger Zeit fragte mich mein Manager nach Dateien, die sich möglicherweise auf diesem Laptop befinden. Ich durchsuchte die Sicherungsdiskette, fand jedoch nur die Aufzeichnungen und Fotos von Kindern im Alter von 11 bis 14 Jahren und nur die von Frauen und nur von einer bestimmten Haarfarbe.

Ich habe meine Ergebnisse meinem Vorgesetzten gemeldet, aber ich kann Ihnen versichern, dass ich ziemlich gespenstisch war.

Martin P. Hellwig
quelle
0

Ein Benutzer wusste, dass er den Firewall-Filter für das Surfen im Internet nicht umgehen konnte, fand jedoch einen Weg, dies zu umgehen. Er hatte eine Gruppe von 5 Freunden, und sie schickten ein schmutziges Bild in einem E-Mail-Anhang in einem Ring zwischen ihnen allen per E-Mail.

Brian
quelle