システム管理者として対処しなければならなかった最も卑劣なことは何ですか?


16

ユーザーが対処しなければならないことで、ユーザーがこれまでに行った中で最も不正なことは何ですか?明らかに、私たちは皆、非友好的なユーザーからかなり多くの悪意を見てきましたが、いわゆる友好的なユーザーからはどうでしょうか?

私の場合、pingトンネルである必要があると思います。発信ICMPパケットを使用してSSHトンネルを伝送し、ファイアウォールを回避します。[完全な開示:このツールのWindowsへの移植に貢献しました;)]

(コミュニティWikiとして再開)


1
これは調査であり、答えがある質問ではありません。ジョエルは、SOよりもそれらについて自由放任的ではないと思います。
カオス

回答:


15

私はこれらの大手IT企業の1つでシステム全体の「ブラックハット」コンサルティングを行っていました。クライアント企業はルーター/ファイアウォール/サーバーなどの強化に非常に優れているが、人間のプロセスを整理するのは恐ろしいことを常に発見しました。

クライアントに提供したそのようなデモの1つに、会議室のスピーカーフォンを使用してディレクトリ照会を呼び出し、クライアントのメイン受付番号を要求し、電話をかけ、テクニカルサポート番号を要求し、再度レセプションに財務ディレクターの名前を要求してから電話をかけましたFDであると主張する彼らの技術サポートは、少し騒々しく、「ボスのような」ものでなければなりませんでしたが、彼らは非常に迅速に彼のパスワードをリセットして私に与えました、私は彼らのシステムにダイヤルし(MS RASを使用しました)自分自身に「あなたは仕事を得た!」-すべて関係するFDの前。

基本的に人々は常に弱点であり、あなたは彼らを回避するためにそれほど卑劣である必要はありません。それは、私たちのオフィスへのアクセスを得るために警察にcompetitorした競合他社、幸いなことに彼らをチェックするために「彼らのブランチ」と呼ばれる誰かを知っており、彼らは直面したときに文字通り逃げました。


5
ゴムホースの暗号解析ftw。
カオス

楽しい仕事!
spoulson 09年

私はテレコムコンサルタントとして働くギャルを知っています。これは基本的にまさに彼女がしていることです-テレコではなくクライアントに代わって-そしてパスワードではなく、彼女はクライアントテレコムでどれだけ節約できるかについての情報を求めます手数料。彼女は自分の仕事がとても上手です。
ウェインワーナー

5

最もよこしまなの

すべてのユーザーのデフォルトのログイン画像をPedobearの画像に設定します。

ゲストの写真のために、Pedobearの承認の言葉で親指を立ててPedobearをセットアップしました

誰も会社ではクマーと、彼らはちょうど熊がかわいい漫画のキャラクターであることを前提としている人を知っていません。

私がこれをしてから2ヶ月が経ちました。多くはすでにユーザーの写真を変更していますが、ゲストの写真はまだそこにあります。

...そしていや、私はシステム管理者ではありませんが、会社のすべてのラップトップとコンピューターにVistaをインストールするために1週末を費やさなければならない場合にそうなります。


1
Pedobearはかわいい漫画のキャラクター
スクラソン09年

3

pingトンネルよりも巧妙なものはdnsトンネルかもしれませんが、それはほとんど同じ球場にあります。どちらも通常は(DNSトンネルがより頻繁にトンネルを使用しますが)有料で使用できる公衆無線アクセスで、料金を支払うことなく機能します。このようなサービスを管理している場合は知っておくとよいでしょう^^

反対の規模の隠密性ではありますが、ほとんど同じように、部署全体が全員のパスワードをキッチンの食器棚の内側に書き留めていました。誰かがログアウトするのを忘れた場合に備えて、レセプションディスクでお互いのコンピューターのロックを解除できるように...キッチンは訪問業者が頻繁に使用していました。

別の典型的な問題は、コンピューターでの作業を拒否し、同僚に時間報告や電子メールのチェックなどの必需品を密かに処理させることです。これは、誰もが知っているが気にかけないリモートオフィスであり、友人を助けただけなので、発見するのに時間がかかりました。


1
私が現在働いている場所では、発信DNSはブロックされていますが、ICMPはそうではありません。実際、SSHを除くすべての非プロキシマシンのすべてがブロックされます。Webプロキシは、ポート80(のみ)でHTTPを転送し、ポート443でHTTPSを転送します。I(個人的に)また、私はポート443上のプロキシを介して私のSSHトラフィックを送信するために必要なだけの場合には、私のウェブサーバ上sslhを使う
Mikeage

通常のユーザーネットからファイアウォールを介して有効にされたICMPは興味深いです...まあ、常に開いているものがあります^^ httpsが開いている限り、httpsトラフィックが解読されない限り(おそらく、 ...ファイアウォール、またはSSLブリッジ構成によって、中間攻撃中)と同様に検査
オスカーDuveborn

どのように透過的にHTTPSを復号化(またはインターセプト)しますか?できることの1つは、HTTPS接続の期間を制限することです。35分間の最後のいずれかの理由ません...
Mikeage

1
あなたは公開しているHTTPSエンドポイントに対してのみそれを行うことができます、あなたの外部に面したWebメールやエクストラネットサイトのように-ファイアウォールがそのサイト/サーバーを偽装し、HTTPコンテンツを検査しながら実際のWebに対してHTTPSを引き続き使用する内部のサーバー。ただし、エンドポイントをスプーフィング(たとえば、DNSスプーフィング)すると、HTTPS接続に対してこれを正常に行うことができます-基本的なツールは、基本的には実行しやすいスクリプトではありません^^
Oskar Duveborn

インターネット上の任意のHTTPSサーバーへのアクセスを許可する場合、HTTPSを介したトンネリング(短い)SSHを防ぐ方法はまだありません
Mikeage 2009年

2

私は高校(11歳-> 18歳)でsys / app / net管理者として働いていて、バックアップを作成したマシンをフォーマットする前に、私が手にしたラップトップが私の前任者が使っていた(病気の休暇中だった)ことを発見しました削除すべきではないものがあった場合のHDの。

しばらくして、マネージャーがそのラップトップにあるかもしれないファイルを私に尋ねました。そこで、バックアップディスクを検索しましたが、11〜14歳の子供の記録と写真と、女性と特定の髪の色のみが見つかりました。

私は私の調査結果を私のマネージャーに報告しましたが、私はかなり怖がっていたことを保証できます。


0

ユーザーは、Webブラウジング用のファイアウォールフィルターを回避できないことを知っていましたが、それを回避する方法を見つけました。彼には5人の友人のグループがあり、彼らは全員のリングにあるメール添付ファイルに汚れた写真をメールで送信していました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.