eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWłamanie na server - co mozna zrobic? › Re: Włamanie na server - co mozna zrobic?
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!ziutka.router!news
    From: Marcin Debowski <a...@n...net>
    Newsgroups: pl.soc.prawo
    Subject: Re: Włamanie na server - co mozna zrobic?
    Date: Mon, 18 Aug 2003 11:09:45 +0800
    Organization: Osobista Chalupa
    Lines: 59
    Message-ID: <p...@z...router>
    References: <bhg3ug$81m$1@nemesis.news.tpi.pl> <bhgq3t$rt8$1@news.polbox.pl>
    <bhim57$ho3$6@inews.gazeta.pl> <bhjkmr$k6k$1@nemesis.news.tpi.pl>
    <bhl7mh$bj1$7@inews.gazeta.pl> <3...@z...router>
    <bhopd0$jm5$3@inews.gazeta.pl>
    NNTP-Posting-Host: cm82.omega140.maxonline.com.sg
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: galaxy.uci.agh.edu.pl 1061176501 766 218.186.140.82 (18 Aug 2003 03:15:01
    GMT)
    X-Complaints-To: u...@u...agh.edu.pl
    NNTP-Posting-Date: Mon, 18 Aug 2003 03:15:01 +0000 (UTC)
    User-Agent: slrn/0.9.7.4 (Linux)
    Xref: news-archive.icm.edu.pl pl.soc.prawo:160351
    [ ukryj nagłówki ]

    In article <bhopd0$jm5$3@inews.gazeta.pl>, Robert Tomasik wrote:
    > Tak więc w wypadku włamania na serwer należałoby udowodnić umyślność. No i

    No to nie ma chyba faktycznie takiej możliwości już chocby z tego względu.
    A jak to wygląda w bardziej przyziemnych sferach życia? Powiedzmy nie
    serwer a samochód kolegi? Bardzo mało prawdopodobne żeby miał (poza marką
    i kolorem) zbliżony nr rejestracji, ale załóżmy że tak.

    > jak pisałem, włamanie takie musi wiązać się z możliwością wejścia w
    > posiadanie jakiś niejawnych materiałów. Tak więc jeśli serwer będzie
    > zawierał tylko dostępne z zewnątrz materiały, a włamanie dało hakerowi
    > bezprawnie możliwość ich edytowanie, czego ten jednak nie czyni, to nie
    > stanowi to przestępstwa. Jeśli zaś serwer zawierał niedostępne dla ogółu
    > dokumenty, to oczywiście art. 267 będzie miał jaknajbardziej zastosowanie. Z

    Tu widzę taki problem, że praktycznie każdy serwer zawiera materiały
    niejawne. Trochę dalej rozwijam co mam na myśli.

    > tym, że z logów musi wynikać, z jakimi danymi gość się zapoznał. To nie może
    > być samo domniemanie wynikające z faktu, że przełamał zabezpieczenie. Na to
    > musi być dowód. Bo jak nie będzie dowodu, to nie będzie przestępstwa.

    A zobacz jeszcze takie, przyznaje, trochę pokrętne, rozumowanie: Serwer ma
    "dziurę". Ta dziura jest niejawna. Z całą pewnością administratorowi
    zalezy na tym aby nikt się o takich dziurach nie dowiedział (powiedzmy, że
    wie o niej, ale nie miał czasu aby ją załatać). Zwykle aby taką dziurę
    wykorzystać czy ujawnić wykonuje się testy które w praktyce równają się
    samemu włamaniu, z tym różniącym je od tego ostatniego elementem, że w
    następstwie testu nie następuje przejęcie jakiś uprawnień w celu wykonania
    dalszych czynności z poziomu np. administratora. Ale to w sumie dywagacja,
    bo nie do końca jest to tu istotne. Co wydaje się być istotne, to to, że
    ktoś włamując się na serwer samym tym aktem, nawet bez dalszych kroków
    wydaje się spełniac przesłanki art 267 jako że mamy do czynienia z
    skewencją działań 1) próba włamania zakończone sukcesem -> 2) uzyskanie
    przez to poufnej informacji że system ma tu dziurę. Tu jeszcze tylko taki
    komenatarz: Większość włamań dokonywana jest na ślepo, tzn informacja o
    owej dziurze może być trudna do zdobycia lub wręcz niemozliwa innym,
    bardziej "legalnym" sposobem.

    Kolejna moja wątpliwość dotyczy tego, jak w ogóle należałoby definiować
    informację poufną. Tak jak w Twoim przykładzie, człowiek dostał się na
    serwer przez nazwijmy to pomyłkę. Załóżmy że jest to serwer typu
    linuxowego (ale może być dowolnie inny z autoryzacją dostępu i z systemem
    praw dostępu do plików) i że pierwotnie człowiek miał się np. zalogować na
    konto foobar22 i pobrać coś z katalogu domowego. Włazi więc sobie "cd
    /home/foobar22" (standardowe umiejscowienie) a tu mu mówi "No such file or
    directory". Włazi więc "cd /home" i wyświetla zawartość tego katalogu aby
    zobaczyć co się właściwie dzieje i gdzie jest ten cały foobar. Uzyskuje w
    ten sposób informację niejawną (dla osób nie mających kont na tym
    serwerze, a czasami nawet dla jego użytkowników). I co teraz? W tym
    wypadku taka lista odpowiada na ogół nazwom użytkowników (potencjalnie
    wartościowa informacja), ale praktycznie każdy niesystemowy (jak również
    często systemowe) katalogi zawierają różne informacje niejawne. Inaczej
    mówiąc, praktycznie nie sposób, bez ujawniania tego typu informacji
    niejawnych zorientować się że zaszła pomyłka i to nie ten serwer.

    --
    Marcin

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1