eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoWłamanie na server - co mozna zrobic? › Re: Włamanie na server - co mozna zrobic?
  • Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!news.onet.pl!newsfeed.gazeta
    .pl!news.gazeta.pl!not-for-mail
    From: "Robert Tomasik" <r...@g...pl>
    Newsgroups: pl.soc.prawo
    Subject: Re: Włamanie na server - co mozna zrobic?
    Date: Mon, 18 Aug 2003 19:22:42 +0200
    Organization: Portal Gazeta.pl -> http://www.gazeta.pl
    Lines: 56
    Message-ID: <bhrfqu$djq$3@inews.gazeta.pl>
    References: <bhg3ug$81m$1@nemesis.news.tpi.pl> <bhgq3t$rt8$1@news.polbox.pl>
    <bhim57$ho3$6@inews.gazeta.pl> <bhjkmr$k6k$1@nemesis.news.tpi.pl>
    <bhl7mh$bj1$7@inews.gazeta.pl> <3...@z...router>
    <bhopd0$jm5$3@inews.gazeta.pl> <p...@z...router>
    NNTP-Posting-Host: pc21.nowysacz.cvx.ppp.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset="iso-8859-2"
    Content-Transfer-Encoding: 8bit
    X-Trace: inews.gazeta.pl 1061241504 13946 217.99.219.21 (18 Aug 2003 21:18:24 GMT)
    X-Complaints-To: u...@a...pl
    NNTP-Posting-Date: Mon, 18 Aug 2003 21:18:24 +0000 (UTC)
    X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2600.0000
    X-Priority: 3
    X-Newsreader: Microsoft Outlook Express 6.00.2600.0000
    X-User: robert.tomasik
    User-Agent: Hamster/2.0.0.1
    X-MSMail-Priority: Normal
    Xref: news-archive.icm.edu.pl pl.soc.prawo:160468
    [ ukryj nagłówki ]

    | No to nie ma chyba faktycznie takiej możliwości już chocby z tego względu.
    | A jak to wygląda w bardziej przyziemnych sferach życia? Powiedzmy nie
    | serwer a samochód kolegi? Bardzo mało prawdopodobne żeby miał (poza marką
    | i kolorem) zbliżony nr rejestracji, ale załóżmy że tak.

    Jak przez przypadek będzie pasował kluczyk od jego samochodu (zdarza się w
    np. maluchach) to włamania nie będzie. Znam przypadek, jak gość odjechał
    nieswoim maluchem spod supermarketu i zorientował się dopiero pod domem, jak
    wjechał pod latarnie, że ma inny kolor tapicerki.
    |
    | Tu widzę taki problem, że praktycznie każdy serwer zawiera materiały
    | niejawne. Trochę dalej rozwijam co mam na myśli.
    | A zobacz jeszcze takie, przyznaje, trochę pokrętne, rozumowanie: Serwer ma
    | "dziurę". Ta dziura jest niejawna. Z całą pewnością administratorowi
    | zalezy na tym aby nikt się o takich dziurach nie dowiedział (powiedzmy, że
    | wie o niej, ale nie miał czasu aby ją załatać). Zwykle aby taką dziurę
    | wykorzystać czy ujawnić wykonuje się testy które w praktyce równają się
    | samemu włamaniu, z tym różniącym je od tego ostatniego elementem, że w
    | następstwie testu nie następuje przejęcie jakiś uprawnień w celu wykonania
    | dalszych czynności z poziomu np. administratora. Ale to w sumie dywagacja,
    | bo nie do końca jest to tu istotne. Co wydaje się być istotne, to to, że
    | ktoś włamując się na serwer samym tym aktem, nawet bez dalszych kroków
    | wydaje się spełniac przesłanki art 267 jako że mamy do czynienia z
    | skewencją działań 1) próba włamania zakończone sukcesem -> 2) uzyskanie
    | przez to poufnej informacji że system ma tu dziurę. Tu jeszcze tylko taki
    | komenatarz: Większość włamań dokonywana jest na ślepo, tzn informacja o
    | owej dziurze może być trudna do zdobycia lub wręcz niemozliwa innym,
    | bardziej "legalnym" sposobem.

    Rozumowanie słuszne. Z tym, że czasami bardzo dobrze szczerzone serwery są
    zabezpieczone hasłem stanowiacym imię uzytkownika. No i trzeba udowodnić, że
    gość się zapoznał z tą niejawną informacją. Czyli sam log świadczący o
    przełamaniu zabezpieczenia nawet najbardziej pokrętnym sposobem o niczym nie
    świadczy
    |
    | Kolejna moja wątpliwość dotyczy tego, jak w ogóle należałoby definiować
    | informację poufną. Tak jak w Twoim przykładzie, człowiek dostał się na
    | serwer przez nazwijmy to pomyłkę. Załóżmy że jest to serwer typu
    | linuxowego (ale może być dowolnie inny z autoryzacją dostępu i z systemem
    | praw dostępu do plików) i że pierwotnie człowiek miał się np. zalogować na
    | konto foobar22 i pobrać coś z katalogu domowego. Włazi więc sobie "cd
    | /home/foobar22" (standardowe umiejscowienie) a tu mu mówi "No such file or
    | directory". Włazi więc "cd /home" i wyświetla zawartość tego katalogu aby
    | zobaczyć co się właściwie dzieje i gdzie jest ten cały foobar. Uzyskuje w
    | ten sposób informację niejawną (dla osób nie mających kont na tym
    | serwerze, a czasami nawet dla jego użytkowników). I co teraz? W tym
    | wypadku taka lista odpowiada na ogół nazwom użytkowników (potencjalnie
    | wartościowa informacja), ale praktycznie każdy niesystemowy (jak również
    | często systemowe) katalogi zawierają różne informacje niejawne. Inaczej
    | mówiąc, praktycznie nie sposób, bez ujawniania tego typu informacji
    | niejawnych zorientować się że zaszła pomyłka i to nie ten serwer.

    No tak, ale to musi być umyślne działanie. Czyli musimy udowodnić
    delikwentowi, że świadomie myszkował po serwerze i uzyskiwał nieprzeznaczone
    dla niego informacje. To nie może być domyślne.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1