Pull to refresh

Comments 88

Обязательно встретимся еще раз...

Интригует.

Кстати, в Германии «двойка» — это разве не «хорошо»? Там вроде инвертирована оценочная система.
Да, в Германии шестибальная система, где 1 — это наша 5, а 6 — это кол.
Но, вопервых я жеж для русскоязычной аудитории писал, а во вторых (понижая голос) — кто вам сказал, что то была немецкая контора?
О, забота о читателе. Уважаю!
перенаправить выход из нескольких процедур в нужное место

А ASLR отключена была для того процесса?
По моему — не было, да и ASLR редко для 32-битных клиентских (не серверных) приложений включается.

И даже если бы и да, вы правда думаете, что оно серьёзно задержит от такой уязвимости (тем более если много чего прямо там же на стеке и лежит)? Вот тут я например как-то «обходил» ASLR (для nginx), пусть не так, но смысл тот же.
Ну пользовал бы относительными (calculated от значения из стека) call-ами и jmp-ами, или тем же контролируемым переполнением буфера стека (со относительными смещениями)…

Кстати ASLR обходится вообще кучей способов, например:


  • inject on static loaded DLLs;
  • inject on basically static loaded objects;
  • partial overwriting of pointers;
  • the information's leaks betrayed the addresses;
  • etc.

Я как-то раз видел вообще "невероятную" схему (без претензии на повторить) — атакующий очень хитро заменил системный вызов по access violation (типа собственного catch-блока), и мог соответственно очень долго перебирать варианты адресов, без того чтобы приложение упало.

с чего бы, у меня вроде социалки по минимуму…
после длительных уговоров, намёков на долгосрочное сотрудничество и т.п., а также обещаний с их стороны «не трогать» оплошавшего сотрудника (коллега всё-таки), пришлось им выложить почти все основные моменты.


У вас явно небольшой опыт общения с клиентами вообще.
У вас явно выраженая тенденция делать выводы по одному предложению… :)
Я прочитал внимательно всю статью. Цитировать фразы по всему тексту считаю излишне.

Не знаю, что конкретно вы еще имеете ввиду…
Ну и вы же многого не прочитали (просто потому, что я не написал).
А про опыт, собственно по основному роду деятельности опыт общения с клиентами напрямую уже вроде более 20 лет, и даже не вспомню с ходу, что я не смог "продавить", и "продано" всякого (от простых CR до многомесячных проектов) куча и маленькая тележка… как-то так.


Но ничуть не сомневаюсь, что ваш опыт — много богаче моего.

Да, но нет. Ну или вы не до конца рассказываете.

То есть, найти зиродэй это, конечно, крайне похвально и описано круто. Но в целом, к мерам безопасности, принимаемым вышеуказанной компанией, отношения не имеет. Что дальше-то было? Доменного админа мимикацем получили? Файлик с паролями в плэйн-тексте на компе нашли? Попали под рутом на файлохранилище, ввиду наличия на компе незапароленного сертификата?

Видите ли, в чём дело. Единственный способ любой компании защититься от косяка с тем, что в их софте ВНЕЗАПНО окажется зиродэй (он в любом софте есть. Например, прямо сейчас — в вашем браузере, двойка вам) — это обеспечить, как говорили в вузе, многорубежность и многозональность защиты. А ваша, как пентестера — продемонстрировать, что грош цена этим многорубежности и многозональности.

А так — понятное дело — они плечами пожали и пошли наняли кого-то другого.
Что дальше-то было? Доменного админа мимикацем получили? Файлик с паролями в плэйн-тексте на компе нашли? Попали под рутом на файлохранилище, ввиду наличия на компе незапароленного сертификата?

Вы серьезно? Залесть в комп сотрудника (скажем банка) и притом разработчика программ для него… — это по вашему мнению мало? Вы не поняли:
а) то было PoC;
б) я могу себе очень много нафантазировать, что я мог бы там теоретически натворить как black hat, начиная от стянуть банк данных (со сливом тех же клиентских данных) и заканчивая незаметной "пропиской" в программе разрабатываемой dev-ом, чтобы например незаметно погасить чей-нибудь кредит.


Но, тссс… я вам этого не говорил


Единственный способ любой компании защититься от косяка… — это обеспечить, как говорили в вузе, многорубежность и многозональность защиты

Я открою вам тайну — это далеко не единственный способ. Кстати, вы всему верите, что вам говорили (и думаете что правильно поняли, что вам говорили) в ВУЗе...


А так — понятное дело — они плечами пожали и пошли наняли кого-то другого.

Ну вам вероятно действительно лучше знать. Только кто вам сказал, что кто-то другой в той ситуации для конторы лучше? Есть много "но", которые вы не знаете (например, просто потому что я вам не рассказал), почему они решили так, как решили. Что меня не сказать чтобы сильно радует, но я с пониманием к этому отношусь.
Единственная ошибка конторы в моём понимании — это невыяснение заказчиком момента с external до подписания контракта с исполнителем...

UFO just landed and posted this here
от вас хотели аудита безопасности сети предприятия в плане более традиционных способов проникновения

Грош — цена такой концепции безопасности… Она слаба ровно настолько, насколько её слабейшее звено имеющее доступ к важным данным.
Кстати, вы не путаете случайно сисадминов и безопасников? Т.к. области как бы смежные, но и концепции и принципы подходов в корне отличаются. В вашем примере "компании", засланный казачок (например от конкурента) при определённом уровне доступа ставит компанию на грань разорения по истечению некоторого времени.


для него очевидно, что через человеческий фактор взломать можно всегда.

Вы всё-таки по видимому путаете, ибо это очевидно для любого безопасника, вопрос в том как долго это останется незаметным и как можно минимизировать такой риск или хотя бы сумму урона (не отобрав при этом у людей возможность собственно выполнять свои обязанности).
Еще раз, речь не про угон сотни или даже тысячи паролей от вконтактика… а про бизнес на многия лярды вечно-растущих.

UFO just landed and posted this here
Да, я считаю, что этого мало. Один мой знакомый много работал в банках и постфактум на рабочих компьютерах много чего находил. Особенно у разработчиков. Они какие-то особые любители словить себе троянца. Но далеко не всегда были условия для дальнейшего развития атаки.

Впрочем, если в вашей модели рабочий компьютер — это главный и основной рубеж защиты, я вежливо сливаюсь из спора. Прошу прощения, что влез. :)

Если в вашей модели безопасности получить "доменного админа" (для чего?, ибо админские права в банках по нормальному очень и очень разграничены, вплоть до принципа четырех глаз и т.п. красоты) или слить "файлик с паролями" (кому они нужны за пределами внутренней сети того же банка?), то вы тогда и правда не в теме и лучше закрыть дискуссию. Возможно вы тоже путаете сисадмина с безопасником (а данные того же банка с паролями от жжшки и вконтактика).


Возвращаясь к теме рабочий комп разраба — вы (или ваш знакомый) видимо плохо представляют, что они вообще делают (или правильней что они могут делать) в компаниях типа тех же банков.
Если тех-процесс требует от разработчика во время собственно разработки иметь полный доступ к например счетам и данным клиентов, я вас уверяю он их получит (хотя бы как копию банки, и просто показательно редко эти данные будут анонимизированы, потому что это не всегда возможно или желательно).
Если разработчик делает дата-мининг, то у него (или как минимум у софта, который он юзает и/или делает) по определению есть полный доступ ко всей той информации (хотя бы опять и как к резервной копии).
Про то, что программу, который он разрабатывают когда-нибудь выльют в продакшн, вам уже говорилось выше (и хорошо если ее до этого не только оттестируют на баги, но и хотя бы проверят на наличие каких-нибудь закладок).


А теперь оцените риски рубежей защиты, ну а я тоже пожалуй пока вежливо "сольюсь".

Обезличивание базы всегда возможно и желательно, но большинству лень этим заниматься. Всегда можно найти "объективную" причину этого не делать.

В теории — да, на практике же забыли про овраги. Например желательно разрабатывать приложение на полноразмерной базе (чтобы не получить на продакшн сюрпризов в виде тормозов и т.п.).
И вот попробуйте обезличить в полутора-терабайтной банке (с тысячами и тысячами таблиц, с трех-этажными связями и триллионами транзакций) например номер клиента (являющийся приватным на самом деле и по совместительству primary и forign key, а то и logical key в двух десятках гигантских таблиц)… Даже ФИО и то бывает очень проблематично обезличивать полностью.
Бывает еще например полнотекстовое индексирование сверху и прочие чисто логические связи, перепись которых сравнима по затратам с пересозданием базы с нуля (многие годы). Как быть с зоопарком приложений (когда база пользуется десятком разных программ с общим центральным data inventory)…
А потом нужно еще как-то уговорить отдел контроля (ака internal audit), что вот этот скрипт нужен на продакшн для аннонимизированного экспорта, чтоб разраб мог дальше код писать.
Да-да, есть миллион причин не делать обезличивание, и всего одна, чтобы сделать — безопасность.

Вот с последней фразой непонятно, зачем при экспорте? Я понимаю, что так надёжнее, конечно, но другие риски возникают, что скрипт не там и не то почистит.
Вот с последней фразой непонятно, зачем при экспорте?

Потому что если разграничивать по нормальному (иначе зачем обезличивание нужно), то есть как минимум два сегмента "прод" и "тест" (и к проду у разраба в этом случае доступа нет). Если речь о бэкапах, то и они лежат тогда тоже в сегменте "прод", ну или точно не в сегменте "тест".


но другие риски возникают, что скрипт не там и не то почистит.

read-only access ко всему, кроме папки export.

Речь о бэкапах, конечно. Экспортить по записям полтора терабайта никто не хочет, а бэкапы и так есть. Бэкап разворачивается в базу на тесте, в это время тестовая БД недоступна никому, и сразу после восстановления обезличивается. То же самое происходит со всеми базами в тестовом контуре. Когда все базы готовы, открывается доступ разработчикам.
А кто это всё делает, не имеет доступа к сегменту «прод» (или к «тест» пока не обезличен)?
Чем он иначе тогда отличается от потенциального разраба, спрошу по другому, т.е. чем Вася лучше Пети, с точки зрения безопасника и revision dept?
Он, а точнее «это», ибо скрипт, имеет доступ не к проду, а к бэкапу, который в отдельном сегменте «архив».

Чем он иначе тогда отличается от потенциального разраба


Тем, что разработчиков десятки и сотни, они могут быть внешними, новыми, а админ БД, чей скрипт — свой, проверенный и его всего три экземпляра в отделе.

Неправильный ответ, — админы нонче у банков как раз не свои, а "внешние" ибо дата-центры кругом, млин…
А доступа ко всему нередко даже у контент-манагера высшего эшелона нет.


Про "свой, проверенный" — улыбнуло. Разраб то часто не знает, чего там нужно обезличивать. А уж админ и подавно.


Возвращаясь же к теме обезличивания, вы не зацикливайтесь на базе… (не базой единой) — вот для примера напишите скрипт обезличивания файлика транзакции (месяца за два-три, штук так мильен в день, каждый подписан приватным ключем, которого у вас нет и не будет, и для которого нужно чтоб все ссыли aka references работали).

Я с пластиком почти не работаю, так что мне это не близко. Вряд ли два-три месяца идут одним файлом. Традиционно в таких случаях изготавливается пара тестовых ключей, им и переподписывается, они же и проверяются. Инфы, требуемой для обезличивания, в них немного — номер, точка и суть операции.

Но да, это ещё одна причина, чтобы не делать обезличивание.
UFO just landed and posted this here
UFO just landed and posted this here
Много читать и пробовать, пробовать… пробовать (практика — самая лучшая наука:)
За бездумную практику можно и весьма практично уехать в места, не столь отдаленные.
Практикуйтесь на… кошках
На самом деле — сначала стоит практиковаться на специальных сборках для обучения пентесту и взлому, параллельно начинать глядеть в строну различных, зачастую открытых CTF-соревнований, к примеру, пытаться попасть в существующую или сформировать собственную команду… Можно ещё на самом себе практиковаться, смотреть разборы тех или иных написанных эксплойтов на уже известные уязвимости, пытаться написать самому…
А второй по простоте способ не «уехать в места, не столь отдаленные» — смотреть в сторону компаний с открытым баг-баунти, причём внимательно изучая их условия…
Я не люблю пентест (о чем и написал в статье), пентест имеет смысл когда это массовое действо, т.е. типа bounty program — больше шансов что кому-то повезет (долбить вслепую на поиск теоретической уязвимости — очень неблагодарное занятие).
И я не думал, что на русскоязычной площадке нужно развернуто про «тренироваться на кошках»…
Блин, я видимо зря отвечал именно на это сообщение, так как по сути это ответ на вот это сообщение от Golem765, просто развёрнутый вариант вашего комментария… А кто минусует — мог бы хоть аргументацию привести, что не так-то…
А можно по старой вашей статье вопрос? Это где ломали казино. А то я её не видел в своё время, а теперь там комментарии закрыты.

Да, еще кое-что: это же казино, т.е. человек не стесненный средствами имеет какое-никакое преимущество перед соперниками, при прочих равных. Как минимум может позволить себе чаще рисковать. В общем, если бы я там играл, мог бы и «почти» легально выигрывать кучу денег у других клиентов этого казино, «обманывая» при этом саму компанию на гораздо меньшую сумму.

Написано было вот это. Я правильно понимаю, что вы решили будто при игре в покер доступ к «чаще рисковать» даёт преимущество над соперником? На самом деле это не так, если вы будете играть более агрессивно, типа «у меня деньги бесконечные», то профессионал за столом наоборот получит больший перевес по матожиданию выигрыша, хотя его дисперсия вырастет. Сам играл очень много в своё время. Хороший игрок всегда держит запас денег такой, чтобы несколько крупных проигранных раздач не меняли картину, так что попытаться задавить или напугать понимающих людей не выйдет. Помогло бы разве что эксплуатировать излишне осторожных и пугливых, но это и так всегда можно делать.
а теперь там комментарии закрыты.

странно, а я можу… новый функционал хабра какой?


Я правильно понимаю, что вы решили будто при игре в покер доступ к «чаще рисковать» даёт преимущество над соперником?

Вы неправильно понимаете…
Во первых, вы почему то пропустили слова "при прочих равных".
Во вторых, давайте начнем для примера с других игр (вы не думаете же, что там один покер), например преф (и подобные), там есть такое понятие "сыграть мизер", и в некоторых вариантах игры, если больше рискуя, я смогу чаще успешно брать мизер (а это нередко связано с определенным риском), у соперников шансы сорвать куш уменьшаются прямо пропорционально разнице между суммами, которые мы в теории можем позволить себе "выбросить" (опять же при прочих равных).

Во первых, вы почему то пропустили слова «при прочих равных».
Во вторых, давайте начнем для примера с других игр (вы не думаете же, что там один покер), например преф (и подобные)

Ну, прочих равных не будет, всё-таки никто не даст выбирать соперника по своему вкусу, а то все бы хотели играть только за столами с более слабыми. Без огромной подготовки садиться играть по хорошим ставкам нет смысла. Ну, если деньги бесконечные, то конечно сливать их не так обидно.

А вот про преф в онлайне на деньги я не слышал вообще, по-моему там уже давно компьютерный бот умеет играть оптимально? Тогда онлайн не имеет смысла. Покер такая же судьба ждёт уже скоро, к сожалению.
прочих равных… все бы хотели играть только с более слабыми.

У вас очень странное понимание слова "равных".


Ну, если деньги бесконечные, то конечно сливать их не так обидно.

Т.е. начало доходить таки...

Т.е. начало доходить таки...

Что начало доходить? Слив-то будет именно сливом, перевеса от бесконечных денег нет. Иначе в карты выигрывали бы самые богатые.
странно, а я можу… новый функционал хабра какой?
Для Read&Comment пользователей (характеризуются отсутствием отметки о приглашении в профиле, и, как правило, публикаций) открыто комментирование статей не старше трёх, если я не ошибаюсь, дней.
Вот так вот — взял исходники опен-сорсного проекта и за вечер нашел там RCE зиродея (я всё правильно понял ведь?).
А потом они говорят, что «безопасность через неизвестность» это плохо, а опен-сорс хорошо (ведь там 100500 членов комьюнити провели аудит кода вдоль и поперёк).

PS К коменту относится со здоровой долей юмора (если кто не понял).
Да… опыт… ломать, не строить.
SthO — плохо… OpnSrc — хорошо (100500 — это где?, 1-2 на бумаге, ну и там овраги).
Именно так и отношусь.
Статья очень интересная!
Попытки объяснить, что система безопасности выстроенная вокруг firewall+proxy+webwasher like content-filter & antivirus, без какой-либо худо-бедно настроенной гибридной IDS (HIDS+APIDS), хонепотов и т.д. и т.п., во первых по определению не является безопасной...

Почему, по вашему мнению, эта система небезопасна «по определению»? В реализованной вами же атаке вряд ли бы помог даже HIPS.
В реализованной вами же атаке вряд ли бы помог даже HIPS.

Нетипичная активность хостов сети (в данном случае — трафик чата и запуск ПО удаленного управления во время, когда сотрудник отсутствует) — вполне себе повод для алерта.

Yep,… с залоченного компа, на минуточку. И с запуском приложения до того ни разу из той программы не вызываемого.
И там вообще было много благодатной почвы, где безопаснику развернуться.
И с запуском приложения до того ни разу из той программы не вызываемого.

Есть ли HIPS с эвристикой, которая отслеживает такие случаи? Известные мне HIPS просты как табуретки.
APIDS привязаный к поведенческим анализаторам, хотя бы той же антивирусной системы.
В принципе, если бы на прокси было настроено блокирующее правило по расписанию (блокировать внешние соединения после 19.00), то и прокси бы хватило.
На корпоративном прокси исходящие соединения IRC-клиента и Teamviewer — что они, внутренние, что-ли?
А, подумал про входящие (простите, просто у прокси оно почти всё — внешнее). Тогда может быть, не знаю на сколько то реализуемо.
Тут всегда вопрос баланса между позакрывать всё и вся и не дать людям повода сбежать (потому что работать стало невыносимо)…

Вы представьте на минуту, вы разраб, у вас цейтнот (сверхурочные после 19:00), вы не понимаете как оно и почему бажит, а внешний «мир» для вас закрыт, не в онлайн-доку заглянуть, не погуглить, не спросить в чате, не (любимое подставить)…
Много смеялся с сего кул стори.

На самом деле аудит в большой конторе (даже где неплохо с ИБ) проводят и снаружи и изнутри, при этом вылазят десятки типовых дырищ как в конфигурации ПО, из-за отсутствия обновлений (продуктив жии!!! низя перегружать! а вдруг после патча САПчик упадёт?!?111) и маразмов навроде «админы в netvol положили скрипт с прописанным паролем».

Ломают там где тонко. Искать zeroday в IRC-клиенте одного админа, это ненусветная глупость.

Кстати, выдача ФИО админов — это большой гандикап пентестерам.

Итого: cool story, bro!
Можно уточнить, вы когда говорите «не является безопасной по определению», вы на какое определение безопасности ссылаетесь? Или это «фигура речи», которую «не надо воспринимать буквально»?
По определению того, что эти отдельные блоки системы «защищают», а именно по порядку — порты, соединения и контент (браузера, и заметьте только определённым образом), и компьютеры (от вирусов).
И всё то — Р а з д е л ь н о.
О какой безопасности всей системы может идти речь?
Можно таки увидеть определение безопасности, на которое вы ссылаетесь?
Я вам дал определение от противного, из чего легко делается вывод чем всё то не является.
Если вам показали велосипед, трудно ли определить что автомобилем он не является? Без точного определения собственно автомобиля.
Объясните мне, пожалуйста, что такое «определение от противного»? Противного чему или кому? Определение — «Объяснение (формулировка), раскрывающее, разъясняющее содержание, смысл чего-н.».

Вы его случайно с доказательством от противного не путаете?

Если вы говорите «велосипед не является автомобилем», то либо вы объясняете почему, либо, если вы говорите «по определению», то вы цитируете определение.

И я очень хочу услышать определение велосипеда «от противного». Прям очень хочу. Вас не затруднит?
Юмор понятен, имел конечно же ввиду определение чем они все являются, тем самым чем они не могут являтся в принципе.
Пример про велосипед и авто вами не понят, от слова совсем (или вы передёргиваете).
Возьмите например одно свойство — «может самодвигаться». Один им обладает вполне, другой нет (ну за исключением с горы).

Т.е. нужно ли полное определение, чтобы понять что этими средствами не возможно выполнить защиту от множества векторов атаки (умолчим уже про внутреннюю безопасность).

Про векторы же, почитайте любой пейпер типа «Limitations of Network Intrusion Detection», может составите ваше искомое определение.
Рассказывать же вам тут полный университетский курс «Способы борьбы и методы предотвращение вторжения» у меня простите уж нет ни времени, ни желания.
Тут просто. Если вы говорите «по определению», вы можете это определение сказать. Если не можете, не используйте аргумент «по определению», потому что вы аппелируете к сущности, которой сами не знаете (например, потому что дать определение слова «безопасность» без предварительного описания что такое «опасность» невозможно).

В принципе, это часть большей проблемы в районе обсуждения безопасности — категоричность. Вы говорите со своих позиций, люди со своих, и у вас в этот момент в голове может быть совершенно разная модель угроз и бюджеты.
Ну найти общий язык всегда возможно… вопрос уровня разжевывания и готовности опонента выслушивать и главное понять аргументы другой стороны (без всяких определений, к слову).
Возвращаясь же к «определению», тогда да — пусть будет «фигура речи», если вам так удобнее.
Если это фигура речи, то тогда остаётся аргумент про категоричность.

Вы пишите про компанию "… но общий лирический посыл таков — я бросаюсь голословными обвинениями", при этом вы в описании проблемы используете «фигуру речи» для описания проблемы.

Мне кажется, что это одна и та же проблема, просто описанная двумя разными способами.
Я пишу о том, что они всем отделом включили режим «обиженка», и соответственно «готовности опонента выслушивать» не особо наблюдалось.
При том что я на самом деле, как уж и не пытался слова подобрать, чтобы ненароком не затронуть «честь и достоинство»…
«Троечка» — это же описание итогового вывода, если хотите, для упрощения и чтобы статья не выросла в талмуд. А также по соображениям этического характера (опуская некоторые подробности, на публикацию которых я не получил разрешения).
Да, это ваше описание ситуации. Но то, как вы описывали проблему, показало, что в описании проблемы вы использовали метафоры и фигуры речи, так что позиция их отдела не выглядит неразумной.

Повторю, это результат использования вами фигур речи (которые преувеличения и упрощения).

Возможно, для того, чтобы окружающие смогли понять вашу точку зрения точнее, вы могли бы быть более точным в определениях и оценках (то, что называется «быть сдержанным в оценках»). Я не знаю что точно происходило там, но ваш рассказ использованной стилистикой для описания проблемы поддерживает точку зрения, которую вы осуждали.

Собственно, именно этот конфликт между намерением и реализацией и стал причиной моего комментария.
Но вы почему-то сделали далекоидущие выводы, не зная «что точно происходило там».
Если упрощая кусок истории (как незначительный эпизод или по каким-либо другим причинам, например мало относится к основной теме статьи), автор сделал так как сделал, и чего-то не проглядывается, это вовсе не обязательно означает, что ваши фантазии будут соответствовать действительности.
Это возможно значит ровно то, что автор не смог увести ваше внимание от этого (с его точки зрения, незначительного) момента, и дал тем самым повод цепляться к деталям. Минус ему-мне за это.
Хотя в теории, для каждой статьи, любой (в меру своей испорченности) может найти повод зацепится за что-нибудь, мозолящее ему глаза.
Я не делаю предположений о том, что происходило. Я всего лишь задал вопрос к тому, что было написано в посте, и получил ответ, что это «фигура речи», то есть описание в тексте было не точным, а «художественным».

А вот мой вывод был, что если такой же художественный стиль изложения был в общении с сотрудниками, то их мнение о том, что «бросаюсь голословными обвинениями», возможно, было построено не на пустом основании.
Ваш вывод не верен, все было строго по делу, без лирики.
Но в статье лирика и фигуры речи. Почему я должен предположить, что с заказчиком вы общаетесь иначе, чем пишите на широкую публику?
То не претензия была, а мое видение ситуации (как она была).

Но все же отвечу, потому что — статья написана художественным стилем, от моего лица, и мы в этой длинной ветке обсуждаем незначительный эпизод (по мнению автора), который был к тому же преднамеренно им сокращен.
Все мои комментарии касались написанного и моих выводов из них. Если вы хотите поменять выводы читателей — меняйте стиль письма.
Поправка — «выводы читателей» -> «выводы ОДНОГО читателя»… (ни или некоторых)… Или вы на абсолют (в смысле идеального читателя) претендуете?

Мог бы, но не буду — я такой какой есть, т. е. всё просто не нравится — не читайте.
Я могу сослаться только на +7 у изначального комментария. Как минимум 8 читателей нашли вашу фигуру речи требующей разъяснения.
Можно таки увидеть определение безопасности, на которое вы ссылаетесь?

Подойдет вам в качестве так требуемого вами "определения" живой пример успешного предотвращения IDS-ом одного вектора атаки последнего epic fail от exim.


Я естественно понимаю, что то есть случай и даже некоторая удача… Но таки всё же.

Пример в качестве определения совсем не подойдёт, извините.

Правильно ли я понимаю, что Вы говорите о неком комплексе защиты (ну что-то вроде фотинет или нечто подобное), а разные программные и железные решения, не связанные между собой комплексно — это и есть не безопасно?

Ну в принципе смысл правильный, не так категорично возможно, но все же…
Просто это совершенно точно не firewall+antivir, которые защищают только лишь от того, от чего они защищают.


разные программные и железные решения, не связанные между собой комплексно

Если эти ваши решения покрывают все возможные* векторы атак, то и хорошо. У них было не так.
* Естественно "все", с поправкой на — "с учетом соотношения риск-стоимость-возможность выполнять работу" (а то можно поназакрывать так, что люди побегут или тупо не смогут что-то сделать). Чем-то можно рискнуть (пренебречь) в угоду стоимости, чем-то из-за высокой сложности выполнения и/или рисков "положить" собственно работу (медленно, высокий риск "уронить" что-нибудь нужное, и т.д.). Но если риски оценены и все-то оправдано/обосновано (а не по неведению/лени/итд).

Хотел похвастаться своими шерлоконавыками в определении языковой среды (Max.Mustermann), а Вы и сами все выдали в конце.
P.S. Пишите еще, спасибо!
UFO just landed and posted this here

О, тест на внимательность пройден!
Да нет, снять можно на самом деле (только не для remote session и не через GetDC, GetWindowDC и ко)…
Однако и это вовсе не обязательно, просто мне было проще/быстрее (ибо готовый скрипт был).


Можно например тупо найти окошко диалога (первый child внутри) и перебрать всех деток, отправив все caption (типа GetWindowText(hChildWnd))… среди них кроме "Allow Remote Control" и прочего, поверте мне обязательно найдете что-нибудь вида "123 456 789" и "1111".
Хотя я вам их ControlID и так скажу 0x4E82 и 0x4E83…
Да много-много чего можно.

Забавно, что залоченный комп позволяет себя хакнуть, не привлекая внимания соседей по столу.

Ну спасение, logout или hibernate (то когда нужно просто чтоб всё сохранить в рабочем виде, а не тест на всю ночь до exception в дебаггере)...


И да, превлекает иногда :)
Мне один знакомый рассказывал, как им с коллегами пришлось выключить комп отсутствующего соседа, потому что он "постоянно громко пикал".
В последствии оказалось попыткой взлома, просто хакер "непутевый" попался и логировал чего-то там не-то бинарное не-то не в той кодировке в консоль (ну а оно ругалось на каждый чих "\7")...

Понял из статьи, что послужной список в гитхабе с кучей контриьбьюции в опенсорс, то это повод не посмотреть крутой качественный код, а повод его не брать, ибо непонятно чем он будет заниматься на работе? =)
Можно прекрасно сочетать ) особенно если тот опенсорс пользуется в работе, а то и является чуть не ядром рабочего стека…
Берите спокойно, то все лучше чем он по всяким хабрам лазить будет
Делал в свое время защищенный сегмент сети, откуда надо было исключить утечку любых данных в принципе. Сделали. Работало отлично, пока руководитель департамента не дал свой пароль сотруднику — типа на 5 сек что то посмотреть… И все сертификаты, acl ки, привязки по мак, radius сервера для авторизации, коту под хвост. Он просто дал свой пасс и до кучи права для выхода в другой сегмент сети… Сливай что хочешь…
Sign up to leave a comment.

Articles