Re: Włam czyli maszyna do logowania]
Andrzej Dalasinski wrote:
Dnia Thu, Apr 17, 2003 at 03:03:29PM +0200 Leonard Milcin, Jr napisał/a:
Jeżeli nawet ktoś się włamię (nie mogę tego przecież wykluczyć), to nie
pożyje więcej
jak trzy godziny. Do serwera który zbiera logi i backupy jest podłączony
telefon komórkowy
który wysyła smsy za każdym razem gdy wykryje jakieś anomalie (np.
któryś serwer
przestaje się pingować lub nie wysłał w przewidzianym czasie sygnatur i
backupów, lub też
w logach znalazło się coś, co się znaleźć nie powinno). Przy pomocy smsa
mogę
wybrane urządzenie automatycznie odłączyć od sieci (na poziomie portu na
switchu).
Nice?
ojojojoj, wiesz jakie sieci GSM sa "niebezpieczne"?????????
odciecie sieci przez sms????
i jeszcze nikt sie nie bawil twoja zabawka?
dzieki, pierwsza czesc opisu bardziej mi sie podobala..
pzdr
yanek
nie jest tak źle. moje polecenie musi byc zaopatrzone w pin i dodatkową
liczbę zależną
od czasu w nietrywialny sposób (tylko mi znany). miałem pomysł żeby
polecenia podpisywać swoim kluczem,
ale 1) nie udałoby mi sie polecenia i podpisu zmieścić w jednym smsie,
2) musiałbym wysyłać je przy pomocy
kompa (do którego mam podłączoną komórkę).
po następne w tej chwili przy pomocy sieci gsm (a nie wszyscy
potencjalni włamywacze potrafią
podsłuchać moje smsy) możnaby wykonać tylko DoS na moje urządzenia, nic
więcej. to jest koszt, który jestem
w stanie ponieść.
mam jeszcze parę fajnych gadgetów w zapasie, ale byłbym głupi gdybym je
wszystkie wyjawił
generalnie, wracając do maszyny do logowania, dobrym pomysłem jest w
każdej większej firmie wydzielenie
osobnego pomieszczenia na komputer i drukarkę mozaikową. logi ze zdarzeń
należy filtrować (to już osobny temat) i
wysypywać na drukarkę. wszystko zaś należy logować na taśmy. kolejny
pomysł - trochę ekstremalny,
jeszcze go nie zrealizowałem - to sygnowanie logów przez jakąś osobną,
zaufaną firmę - chodzi generalnie
o czas ich powstania.
większość firm takich jak np. Zeto udostępnia usługę sygnowania czasu.
takie logi podpisane moim kluczem
i kluczem Zeto są właściwie nie do podrobienia. nawet gdy osoba ma
chwilowy fizyczny dostęp do pokoju,
to da się stwierdzić, że coś się działo - sygnatury się nie zgadzają.
problem z atakami które nie pozostawiają śladów w logach, lub ślady nie
są takie oczywiste. tutaj sytuacja jest
trochę trudniejsza, ale nie taka zupełnie beznadziejna
pozdrawiam :)
Leonard Milcin, Jr
Reply to: