[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Włam czyli maszyna do logowania]



Andrzej Dalasinski wrote:

Dnia Thu, Apr 17, 2003 at 03:03:29PM +0200 Leonard Milcin, Jr napisał/a:
Jeżeli nawet ktoś się włamię (nie mogę tego przecież wykluczyć), to nie pożyje więcej jak trzy godziny. Do serwera który zbiera logi i backupy jest podłączony telefon komórkowy który wysyła smsy za każdym razem gdy wykryje jakieś anomalie (np. któryś serwer przestaje się pingować lub nie wysłał w przewidzianym czasie sygnatur i backupów, lub też w logach znalazło się coś, co się znaleźć nie powinno). Przy pomocy smsa mogę wybrane urządzenie automatycznie odłączyć od sieci (na poziomie portu na switchu).

Nice?
ojojojoj, wiesz jakie sieci GSM sa "niebezpieczne"?????????
odciecie sieci przez sms???? i jeszcze nikt sie nie bawil twoja zabawka?

dzieki, pierwsza czesc opisu bardziej mi sie podobala..

pzdr
yanek
nie jest tak źle. moje polecenie musi byc zaopatrzone w pin i dodatkową liczbę zależną od czasu w nietrywialny sposób (tylko mi znany). miałem pomysł żeby polecenia podpisywać swoim kluczem, ale 1) nie udałoby mi sie polecenia i podpisu zmieścić w jednym smsie, 2) musiałbym wysyłać je przy pomocy
kompa (do którego mam podłączoną komórkę).

po następne w tej chwili przy pomocy sieci gsm (a nie wszyscy potencjalni włamywacze potrafią podsłuchać moje smsy) możnaby wykonać tylko DoS na moje urządzenia, nic więcej. to jest koszt, który jestem
w stanie ponieść.

mam jeszcze parę fajnych gadgetów w zapasie, ale byłbym głupi gdybym je wszystkie wyjawił

generalnie, wracając do maszyny do logowania, dobrym pomysłem jest w każdej większej firmie wydzielenie osobnego pomieszczenia na komputer i drukarkę mozaikową. logi ze zdarzeń należy filtrować (to już osobny temat) i wysypywać na drukarkę. wszystko zaś należy logować na taśmy. kolejny pomysł - trochę ekstremalny, jeszcze go nie zrealizowałem - to sygnowanie logów przez jakąś osobną, zaufaną firmę - chodzi generalnie
o czas ich powstania.
większość firm takich jak np. Zeto udostępnia usługę sygnowania czasu. takie logi podpisane moim kluczem i kluczem Zeto są właściwie nie do podrobienia. nawet gdy osoba ma chwilowy fizyczny dostęp do pokoju,
to da się stwierdzić, że coś się działo - sygnatury się nie zgadzają.

problem z atakami które nie pozostawiają śladów w logach, lub ślady nie są takie oczywiste. tutaj sytuacja jest
trochę trudniejsza, ale nie taka zupełnie beznadziejna

pozdrawiam :)

Leonard Milcin, Jr




Reply to: