Új hozzászólás Aktív témák
-
Suker10
tag
válasz
Realradical #58 üzenetére
Az más.
-
SüdiLaller
aktív tag
+1, nincs is ezzel baj, amennyiben a dolgozó tud róla hol van kamera. Ott épp nem vakarja meg az ülőkéjét. Pénzintézetekben (is) teljes munkaidőben kamera veszi az összes alkalmazottat, olyan élesben, hogy visszaolvasható a címleten a számsorozat.
A gáz az, mikor a bejáratnál kint van a tábla, mellette egy kamera a portán, és ez alatt átsétálva mindenféle rejtett bohócságokat fedez fel az ember. Ilyeneket szereltem jó pár évig: csengő, tűzjelző, kötődoboz, és még ki tudja minek álcázva... A tábla kint van, mi szóltunk! -
válasz
CyberPunk666 #88 üzenetére
Azért kamerázta be, hogy ne lopják szét az éttermet az alkalmazottak.
-
CyberPunk666
senior tag
válasz
Uncool Ben #85 üzenetére
Láttam olyan étteremtulajdonost, aki bekameráztatta a vendéglőjét és otthonról figyelte az alkalmazottait.
Élmény lehet ilyennek dolgozni.
Én azon lepődtem meg, hogy nálunk mennyire kevés van belőle. Gyakorlatilag a bejáratot veszi egy darab, és annyi. Azon kívül a munkatérben nincs egy darab se. -
bambano
titán
válasz
Realradical #86 üzenetére
ilyen az, ha se a munkaadó nem akarja ismerni a törvényt, se a munkavállaló, és hagyják magukat bepalizni...
mondjuk minket is mindig bepaliznak...
-
Realradical
őstag
válasz
Uncool Ben #85 üzenetére
Buli lehet ott melózni...
Nemrég postán mesélte nekem a főpénztáros hölgy, hogy kamerákon keresztül figyelik őket. Ha egy pár percre úgy tűnik, hogy nem dolgoznak, megcsörren a telefon és magyarázatot kérnek. -
Uncool Ben
tag
válasz
Realradical #23 üzenetére
Én már láttam olyan céget, ahonnan kititották az USB-t, én csináltam a biztonsági rendszerüket. Nem mertek fáklyát ragadni, kamerák vették a dolgozók minden lépését, jó hangulatú hely volt...
-
F34R
nagyúr
Jujj cserelem is le az aljzatokat vissza ps2/re meg soros portra.
-
Realradical
őstag
A trójaival, vírussal, fertőzött telefon, háttértár tényleg volt már. No, de, hogy veszek egy módosított firmware-ű pendrive-ot random valamelyik boltban? Erre szerintem kevés/kevesebb az esély.
Mondjuk abban igazad van, ha valaki beszivárogna egy gyártósorra, -arról ne is beszéljünk, hogy a gyártó szándékosan megrendelésre teszi ugyanezt- és a módosított firmware-t nyomna be gyártásra, az kínos helyzet lenne. Azt már mondjuk nem tudom eldönteni, hogy jobban megérné-e ezzel operálni, mint egy vírussal. Ezt nem lehetne leirtani, formázni, viszont mindig küldené a hibát az event logba csatlakozáskor. Talán nagyobb a lebukás esélye. Fene tudja. -
azbest
félisten
válasz
Realradical #76 üzenetére
Azért van rá esély, hogy a gyártótól kikerülő bontatlan eszköz sem tiszta:
Hordozható merevlemez előtelepített vírussal [link]
Médialejátszók előtelepített vírussal [link]
Gyári backdoor a Coolpad készülékeken [link]
Előre telepített vírust találtak az egyik népszerű kínai okostelefonon [link]Volt már hír korábban a badusb-ről, ami elég kellemetlen, ha pont egy gyártó tesztelő gépére jut el [link]
-
ksanc
őstag
válasz
Ezekiel Ston #80 üzenetére
Ennyi. Ezt vallom én is, és már más is írta: ha fizikailag hozzáférhető és pláne bárki bármit bedughat egy számítógépbe, onnantól tökmindegy.
Egyik kedvenc példám az a vindózos (bár igazából mindegy) desktop gép, aminek a bios-a, felhasználói, mindene jelszavas, usb nincs, gép lelakatolva csak éppen az elsődleges boot eszköz a cd/dvd amihez hozzá is lehet férni
-
Ezekiel Ston
senior tag
A fő hiba ott van hogy fizikailag hozzáfér a géphez. Ha nem bűvész, vagy nem Tom Cruise a MI-ből és nem fér hozzá fizikailag a cucchoz, akkor onnantól már mindegy is milyen hightech cucc van nála amit rádughatna...
de jó cikk egyébként. -
GaborGh
őstag
Hmm, érdekes...
-
Realradical
őstag
válasz
CyberPunk666 #77 üzenetére
Jogos. Jó nagy szívások voltak vele. Mondjuk az everyone full control-os share-ek megszűntek tőle ami végül is jó
-
CyberPunk666
senior tag
válasz
Realradical #76 üzenetére
Inkább hírhedtet, akartál írni szerintem. Szerintem a Conficker nem volt népszerű
, sőt...
-
Realradical
őstag
Az esély erre, hogy egy ilyen módosított firmware-ű pendrive-ba belefutsz a vadonban, kb, annyi, mint, hogy rád zuhan a Szojuz egyik, eddig föld körül keringő, levált modulja.
Amúgy eddig is volt rengeteg olyan szépség, amit egy USB bedugással össze lehetett szedni. Pl. a méltán népszerű Conficker.
-
Bembee12
aktív tag
És mi van akkor, ha veszek mondjuk egy elvben eredeti Kingston pendrive-ot, (akár a sarki piacról, akár netről akár egy szupermarketből), és az "meg van hack-elve"? Azt bedugom a gépembe és onnantól már azt "csinál" amit akar?
-
konzultáció
tag
Gyakorlatilag olyan, hogy biztonság netre kötve nincs... Minden feltörhető folyamatosan. Aztán létrejön egy konkurencia egy ázsiai országban aki fele annyiért csinálja azt mint mi, és érdekes mód pont ugyanazt a terméket. Itthon meg azt mondják milyen jó, hogy mindent netre kötünk, milyen fontos, hogy tudásra gyurjunk, hogy aztán mások megszerezzék ezt a tudást néhány kattintással.
-
CyberPunk666
senior tag
válasz
Realradical #72 üzenetére
Itt mondjuk a többiek szólnak neki, meg vannak auditőrök, akik rendszeresen járják körbe az irodákat és felhívják a figyelmedet ha mondjuk kint hagytál az asztalon egy dokumentációt vagy bármi olyan kint van jegyzet, aminek nem kellene.
Szerintem egyáltalán nem rossz dolog, hogy itt nem arra megy el a drága mérnökóra, hogy ilyenekkel szívatják a másikat. Még akkor sem, ha nem az ő hibája.Szoktunk viccelődni, sokat hülyéskedünk, de ez sosem érintheti a munkát. Itt is vannak mindenki vendégem egy sörre e-mailek, de azok valósak
Meg egyébként is, nem szokása senkinek úgy hagynia, és szerencsére lockol magától 3 perc után.
btw amúgy ezeket nem úgy éled meg, hogy folyton rettegés és baszogatás van, ilyen itt nincs, de az IT szabályok szigorúak és betartatják.
Mondom, hogy voltak már konkrétan a cég adatait célzó támadások is, itt Magyarországon is.
Egy rakás egymásnak konkurens cégnek dolgozunk.
Aztán nálunk a mérnököknél még nincs is gond, de a nem mérnöki osztályon dolgozók informatikai képességei... Meg kell védeni őket a saját hülyeségüktől. -
Realradical
őstag
válasz
CyberPunk666 #67 üzenetére
Mondjuk, ha a kolléga nem lockolja a gépét csak otthagyja, mint eb a szaharát, akkor kijár neki egy két ilyen fricska. Legközelebb pont emiatt fogja lezárni. Mi szerelmesleveleket szoktunk küldeni, vagy "mindenki vendégem egy sörre" jellegű leveleket. Ezt nálunk nem szankcionálják, sőt szvsz ez hasznos, tudatosabb lesz a lockolásra való odafigyelés.
-
Crytek
nagyúr
Akkor a figyelem végre kiterjedhetne a next genek törésére is
-
Sk8erPeter
nagyúr
"Másrésztől meg érdekes egy cégnél dolgozol. Hogy ennyire bizalmatlanak legyenek az emberrel... nevetséges."
Tehát szerinted az a nevetséges és megvetendő, hogy gondosan figyelnek az alapvető biztonsági kockázatot jelentő dolgokra, és próbálnak némi tudatosságot beleverni a dolgozóikba?(#38) Danex:
"Életszerűbb példára nem is gondoltok? Féltékeny pasi-csaj párja gépébe bedugja mondván, hozott egy filmet, jajj de ez a pendrive szar, már meg is van "hackelve" és utána berak egy jó pendrive-ot és máris Email, facebook gondok megoldva."
Ez életszerű példa?Nyilván vannak ilyen szánalmas emberek, akik lesüllyednek erre a szintre, de amúgy nem, ez nem túl jó példa. Főleg mivel ehhez nem kell USB-s hülyéskedés, elég, ha a csaja kimegy a mosdóba, azalatt felrak az a degenerált valami ilyen célra való keyloggert, aztán gonoszan kacarászva verheti a megszerzett üzenetekre, meg elszámolhat a lelkiismeretével, hogy valakinek aljas módon túrt bele a privátszférájába, és ami rosszabb, hogy az a csaja. Az ilyen kapcsolatok már úgyis halottak.
-
utas666
tag
Throwing Star LAN Tap és akkor már csak jóval nehezebben tudja átverni a monitorozást.
-
CyberPunk666
senior tag
A tilos alatt azt értem, hogy tényleg szankcionálják. A munkáját meg nem kockáztatja senki.
A politikai korrupciós hülyeségeket meg ne keverjük ide.Nem bennünk nem bíznak, hanem volt már több olyan lopás is a kivitt laptopokkal, ahol direkt az adott emberre mentek rá és annak a laptopja volt a lopás célpontja.
Amúgy a cég nagyon jófej és dolgozóbarát. egyáltalán nem nevetséges. Sokan szeretnének csak fele ennyire jó környezetben dolgozni. Tulajdonképpen azért nem léptem le magyarországról külföldre, mert náluk megkapom azt a bánásmódot, ami miatt eszem ágában sincs már elmenni.
De az IT biztonságot viszont nagyon komolyan veszik.
Itt a cégnek euró milliárdos szellemi termékei, a partnerek milliárdos adatai, üzleti és technikai titkai vannak. Olyan projektek, amiken több világcég évekig dolgozik.Nagy nemzetközi multi, aki komoly kapcsolatban áll egy rakás másik világszintű multival. Irdatlan mennyiségű bizalmas adat, euróban mérve is milliárdos nagyságrendű károkat lehetne okozni egy kis felelőtlenkedéssel.
Csak jusson ki egy 4-5 éve futó projekt, ahol a cég és a partner is több országban összesen több száz mérnökkel fejleszt. -
MongolZ
addikt
válasz
CyberPunk666 #65 üzenetére
"A másik gépével való poénkodások (háttércsere, vagy fizetéscsökkentési igény e-mail meg ilyenek) tilosak."
TILOS!!!
A korrupció is. Mégis létezik.
Ezek a szabályok csak arra jók, hogy megszegjék őket.
Másrésztől meg érdekes egy cégnél dolgozol. Hogy ennyire bizalmatlanak legyenek az emberrel... nevetséges.
-
CyberPunk666
senior tag
Nálunk a cégnél tiltva van az usb használat, csak külön engedéllyel működtethető, akinek a munkájához feltétlenül kell.
A gépek a dokkolóban vannak lelockolva, szóval szétszedni sem lehet, még ha üres az iroda akkor sem.
A lemezek pedig titkosítva vannak és még az OS betöltése előtt kéri a minimum 15 karakteres kis-nagy-szám szintű jelszót. Sikeres bejelentkezéskor pedig kiírja a rossz próbálkozások számát mind a boot előtti, mind a winbe belépéseknél.
A gép 3 perc tétlenség után automatikusan és kikapcsolhatatlanul lockolja magát.
A másik gépével való poénkodások (háttércsere, vagy fizetéscsökkentési igény e-mail meg ilyenek) tilosak.
A besorolásától függően vannak fájlok, amiket csak bizonyos hálózati meghajtókon lehet tárolni, a saját gépen nem, és jelszóval és a belső titkosító eszközzel kell védeni. Ez még a sima meghajtó titkosításon felül van <az minden egyes adattárolón alapból kötelező>, így még az adminisztrátor sem fér hozzá a tartalmához, csak magához a fájlhoz.Belülről persze ettől még lehetne adatokat lopni, a sajátot, amihez emiatt hozzáférsz, na de külsős, vagy más adatait? Nem nagyon. Max az IT osztályon, de egy bizonyos szinttől felfele már ők sem.
Gondolom ez minden komolyabb cégnél hasonlóan működik.
-
MongolZ
addikt
válasz
Realradical #17 üzenetére
Jajj már, mit kell itt fantáziátlankodni, valaki megkér valakit, hogy dugjad már be...
Ha kell, akkor még fizetnek is érte.Nagy cucc, mintha annyira lehetetlen lenne.
#61: Azért van egy "pici" különbség a között, hogy valaki fizikailag felnyit egy gépet, vagy kb. 3 mp alatt beledug egy USB sticket... Időtartam és észrevehetőség között is.
-
adika4444
addikt
Érdekes cikk volt. Bár ez is olyan mint az a nagy botrányos open akármis frissítés még tán a második negyedév körül. Asszem open bleed vagy mi.
-
Egon
nagyúr
Egyrészt, ha már fizikailag hozzáfér valaki a géphez, semeddig sem tart felbontani és a bios-t resetelni - usb boot már megy is.
Másrészt, lockolt Win7-et (ha nincs diszk szintű titkosítás, ami még OS betöltődése előtt kér jelszót) bruttó 5 percig tart felnyomni (lokál admin jelszó felülírásával), mindenféle segédeszköz nélkül.
Harmadrészt, a diszk szintű titkosítás az jó megoldás, de elég kevés helyen használják (mondjuk a fizikai biztonság általában van olyan jó, hogy a kölső támadókat szűri - a belsők vonatkozásában nem ez a helyzet). -
kromatika
veterán
Nagyon érdekes cikk volt.Köszi.
-
macman507
aktív tag
Milyen jó, hogy gyors az usb3.0, de ugyanúgy sebezhető.
(vagy talán nem?)
Kéne egy teljesen új cucc, vagy ha lehet ezt valahogy orvosolni, akkor azt árulják el.. -
Suker10
tag
válasz
Mindreader #53 üzenetére
Egy kicsit.
Ez tényleg túlzás. -
#09819904
törölt tag
Ez egy hülye példa. Ennyi erővel már simán feldob egy keyloggert. Nem túl sok csaj van aki a Feladatkezelőt vagy a services.msc-t ismeri. Onnantól, hogy nem látja, hogy sikít a NOD32, onnantól nincs para. Keyloggerből pedig van nem egy jól eldugható is, ami nem igényel baromi nagy tudást. Sőt, nem egy "fórumban" található olyan kérdés, hogy: "Hogyan tudom megszerezni a csajom jelszavát?". Aztán a válaszok többsége "véletlenül" tartalmaz datás linket. Abba pedig többnyire TXT-ben ott a leírás.
Nekem ami tetszik, az a "Feldugom a telómat gépre, hogy tegyek rá pár zenét". Aztán a csaj is feldughatja utána.
-
Realradical
őstag
válasz
Mindreader #53 üzenetére
Szándékos volt, itt a melóban is sűrűn használom. Senki, nem szokott rá ferdén nézni, én sem értem miért, de nem túl ismert kifejezés.
Most, hogy felhívtad rá a figyelmet, lehet jön a tempban! -
Mindreader
tag
válasz
Realradical #8 üzenetére
-
-
-
Z_A_P
addikt
You can easily get around this issue in a number of ways. Here's an example -- prepend a directory to the user's $PATH variable (eg, ~/.pwn) by exporting a new PATH and adding it to their ~/.profile, create a program called "sudo" in there which acts as a man-in-the-middle between the user and the true sudo in the ~/.pwn directory, now when the user next runs sudo, they will run your sudo.
You take their password, pass it through to the real sudo so they can gain escalated privilege without noticing anything awry, and now you have the ability to sudo yourself and have full permission to modify /etc/resolv.conf, change network settings via ifconfig, etc. You can even then lay a suid-bit backdoor owned by root somewhere on the filesystem so if they ever change their password, your software still maneuvers with uid 0.
-
zetor2000
őstag
Engem az érdekelne, hogy ha átírja a DNS-t, akkor hogyan szerzi meg a gép vezérlését?
Mondjuk egy ál-fészbúk oldalra klikkelve már telepíthetett is valami kórokozót, de ehhez lassan nem kell semmi...
De parancsokat hogy oszt neki? Mert ez csak azt csinálta a videóban, hogy átírta a dns címet... Oszt akkor mivan? Ezt mindenki meg tudja csinálni... -
haddent
addikt
Most mindentől eltekintve: terminálból hogy rakta fel a saját (NYILVÁN) rootot követelő hackjét root pw nélkül?
-
bambano
titán
"az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.": szerintem nem, mert ha meglátom, hogy mit csinál, fejbevágom a cuccával. Nem mindegy, hogy ezzel az usb kütyüvel találom el a fejét, vagy egy rendes, 3-4 kilós szerverklavival....
a többi hsz-hez: jót mosolyogtam azon, hogy informatikai biztonsági leírások védő erejében hisznek páran... a szabályzat önmagában nullát ér. akkor és annyit ér, ha meg is tartják. ezen a ponton szokott elcsúszni a dolog.
-
SüdiLaller
aktív tag
válasz
SüdiLaller #42 üzenetére
bocs, látom linkelted is
-
SüdiLaller
aktív tag
válasz
Realradical #17 üzenetére
Nem csak telepíthető keylogger létezik, nyilván tudod, hogy olyan hardveres is van, amit billentyűzet csatlakozó, és pc közé lehet illeszteni, és több MB szöveget képes tárolni.
-
Danex
addikt
Életszerűbb példára nem is gondoltok? Féltékeny pasi-csaj párja gépébe bedugja mondván, hozott egy filmet, jajj de ez a pendrive szar, már meg is van "hackelve" és utána berak egy jó pendrive-ot és máris Email, facebook gondok megoldva.
-
Thrawn
félisten
Nem véd semmi? Ugyan már. A leleményes rendszergazda pillanatragasztót használ, hogy az USB portokat ne lehessen használni.
-
Dare2Live
félisten
"Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...
Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni." -
Mokó
aktív tag
Ah megnyugodtam hogy a 486-osoman továbbra is biztonságban vagyok
-
SaGaIn
senior tag
"Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások."
Igen Igen de ha ez előfordul és megtörténik és más volt a hanyag akkor feltehetem a kezem hogy kérem a biztonsági szolgálat illetéktelen személyt engedett be. És a felhasználót is aki az illetéktelen személyt felügyelet nélkül hagyta terheli a felelősség.
És ez már inkább a személyi biztonság mint az informatika kérdése... Legalábbis a userek bizonyos szintű biztonság technikai képzésén kívül. Nem sokat tehetek bíznunk kell személyi biztonsági rendszerbe is.
Főleg ha nem akarunk élhetetlen és a munkát szükségetelnül nehezítő körülményeket.nah én itt végeztem mert mennek kell nem tudok többet írni ma
-
Dare2Live
félisten
"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt...... "(fizikailag besétál egy bögrével)"
Az APT támadások egyik módja, hogy konkrétan egy powerebb usert mégcsak rendszergazdának se kell lennie szerveznek be.
ha nagyon nem megy, majd jelentkezik vki egy állásra...Ott a JP esete. Amit eddig tudunk nem tudtak sehogy bemenni egy éven keresztül. Aztán vki bentről segített. Rémítő és nem tudom, hogy lehet jogállami környezetben ez ellen védekezni.
-
"A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert."
Ennek az az oka, hogy ezek a támadások erre teljesen alkalmatlanok.
"De biztos meg vannak rá a módszerek."
Egyáltalán nem biztos.
"Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki"
Ez pont olyan felállás, ami nem feltétlenül jó, ha megtörténik, viszont ilyesmire pont fel szoktak készülni a biztonsági előírások.
-
SaGaIn
senior tag
A Cikk sem tárgyalja azt hogy, hogy kell feltörni egy lelockolt de futó tegyük fel rendszeresen frissített win-7 vagy 8.1 rendszert. Amin persze valami komolyabb jelszó van nem 12345. De biztos meg vannak rá a módszerek. De hogy komoly szaktudás kell hozzá az biztos egy átlag informatikus nem elég.
Én csak arra akartam rámutatni ha már a heckernek fizikai hozzáférése van a rendszerhez és felügyelet nélkül ott hagynak egy a céghez nem tartozó személyt a gépmellett, vagy bejut az olyan helyre ahova nem kéne neki (fizikailag besétál egy bögrével). Akkor már ott annál a cégnél nagyobb problémák is vannak mint egy sérülékeny usb.
-
Realradical
őstag
Az biztos, hogy macerás, sőt fel is villanhat parancssor egy-egy másodpercre.
Mondjuk az én tapasztalatom, hogy a mezei user itt hazánkban erre csak megvonja a vállát és azt mondja, hogy az IT dolgozik valamin. A másik hozzáállás, hogy majd az IT megoldja...Mondjuk, ha már ott vagyunk és ügynökök vagyunk, ráadásul fizikai eszközzel akarjuk megoldani a helyzetet, akkor ilyet vagy hasonlót helyeznék el inkább, mint ezzel a megoldással szórakoznék.
-
válasz
Realradical #23 üzenetére
"Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü"
Ez elvileg működhet, de elég problémás a megvalósítása: a legtöbb embernek azért feltűnik az, hogy a pendrive bedugása után a gép önálló életre kell, mindenfélét megnyit, futtat, másol, stb, mert ezek tényleg csak az input device-okat tudják emulálni, tehát kénytelenek tényleg elindítani egy command promptot, ott kiadni a copy-t, stb.
-
SaGaIn
senior tag
Pont ezt mondtam hogy ha már fizikai hozzáférése van egy rendszerhez akár felhasználó szintű simán megnyithatja gépen tárolt fileokat. lemásolhatja elmentheti másként stb egy pendrivera. vagy küldhet emailt stb.. Azt kell megakadályozni hogy fizikailag illetéktelen személy hozzáférjen a géphez ez meg már nem az informatikus problémája csak.
Az extrém, kormányzati hírszerzőszolgálatok meg úgyis azt lopnak el amit akarnak. Olyan eszközeik vannak. -
válasz
Realradical #23 üzenetére
"Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan."
Nem agyoncsapja, hanem nem lehet arról bootolni. Egyébként nagy cégeknél, ahol normális IT van, szintén elég standard gyakorlatnak tűnik, hogy a userek nem férnek hozzá a BIOS beállításokhoz.
-
Realradical
őstag
Nyertél. USB-t, ha agyoncsapod akkor nyilván az exploit használhatatlan. Persze ez egyenértékű azzal, hogy olyan gépen sem működik a támadás amin nincs USB
Te láttál már olyan céget ahol kitiltották 100%-ban az USB-t?
Az még ok, hogy használnak ps2-t a bill/egérhez, viszont az üzleti részen dolgozók szerintem megjelennének az IT-n igen hamar fáklyákkal és vasvillákkal...
@dabadab
Fussunk neki akkor újra. Egy szóval sem írtam, hogy elvesztett laptopról beszélünk. Napi üzemben jön a külsős a megtámadandó céghez, hogy itt egy USB ezen van a prezi. Itt lehet hasznos a kütyü.
Ja most olvasom a második felét. Igen M:I módra gondolok. Egy USB-s kütyü, mint fegyverarzenál eleve erre enged következtetni, mert szerintem az utolsó dolog amivel egy hacker próbálkozik az a fizikai behatolás bárhová.@dabadab2
Nem, én a teljes letiltásra gondoltam. A boot abban az esetben amit írtam nem releváns. -
USB-n keresztül nem lehet kontrollt szerezni a gép felett, legalábbis nem úgy, ahogy azt a cikk állítja.
USB-n keresztül ki lehet használni mindenféle programhibákat az USB alrendszerben, pont úgy, ahogy a network stackben is ki lehet használni mindenféle hibát a hálózaton keresztül - ez ellen leginkább úgy lehet védekezni, hogy nem csinálnak hibákat
, illetve mindenféle - leginkább az USB-től teljesen független - technikák vannak arra, hogy ezeknek a hibáknak a hatását csökkentsék.
A másik az meg gyakorlatilag ekvivalens azzal, hogy valaki a billentyűzeten pötyög, az a kütyü pont annyira veszélyes hekkereszköz, mint bármelyik USB-s billentyűzet.
-
válasz
Realradical #17 üzenetére
"Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva."
Na, akkor fussunk neki újra.
Ha valaki elveszti a laptopját, amiben titkosítva van az SSD / HDD, akkor egyrészt késő rá keyloggert installálni, másrészt nyugodtan rá lehet dugni bármilyen USB-s kütyüt, az nem fog segíteni (és természetesen ilyenkor abszolút semmi nem garantálja azt, hogy be van bootolva a gép).
Ha valaki meg Impossible Missiont játszik egy irodában és a plafonról lógva valami fizikai keyloggert rak a billentyűzetbe vagy rejtett kamerát, ami a billentyűzetet veszi, vagy akármi, utána meg nyom nélkül eltűnik, aztán majd csak a rögzített eredményt gyűjti be, az már más kérdés, de annak meg sok köze nincs az USB-hez (és adott esetben lehet, hogy az sem segít, ha pl. nem jelszóval, hanem valami smartcarddal működik a titkosítás).
-
válasz
Realradical #11 üzenetére
Igen, egy sztenderd irodai PC-ről beszélünk nagyvállalati környezetben. A winyó kódolva van, USB-boot tiltva, DVD meghajtó meg nincs is.
(#13) SaGaIn
Szerintem nem vagy tisztában a realitásokkal. Egy open-air irodában, ahol 100+ ember ül egy kupacba összezsúfolva, nagy a fluktuáció, ott gyakorlatilag ez a fajta fizikai védelem nem működik. A biztonsági előírásokat pedig nem tartják be a legtöbb helyen. Volt is ilyen előadás talán az Ethical Hacking konferencián pár éve, hogy a támadó egy bögrével a kezében kóválygott a cég folyosóin, és senkinek sem tűnt fel, hogy nem odavaló.
-
Realradical
őstag
Ha már USB-t dugdosnak egy gépbe akkor az csak be van bootolva. Valaki írta a tökéletes példát, visz egy külső partner prezit, vagy esetleg "az ügyfél" hozza az előre kitöltött dokumentációt egy irodistának usb-n.
szerk: Jaa a boot idejű jelszóra gondolsz. Azt nyilván nem kapja meg a támadó, de mire kellene neki, ha beleülhet a tutiba a bebootolt/beloginolt gépen?
-
Realradical
őstag
Ez igaz. Abban az esetben viszont, ha a usert átverik egy kamu oldalra irányítással, vagy valamilyen módszerrel észrevétlenül be tudnak húzni keyloggert akkor megette a fene a titkosítást. -Arról ne is beszéljünk, ha felhívjuk a usert és maga árulja el a jelszavát-
Nyilván egy jól bevédett infrastruktúrán nem triviális feladat, de megnézném azt a rendszergazdát aki magabiztosan kijelenti, hogy "itt ezt lehetetlen végrehajtani".
-
arn
félisten
os szinten nem lehetne ezt kivedeni azzal, hogy pl minden usbporthoz jogosultsagot ker, ha valtozast tapasztal?
-
SaGaIn
senior tag
Én inkább úgy fogalmaznék, ha egy hackernek fizikai hozzáférése van a géphez az már régen rossz és a cég biztonsági szolgálata is durván felelős lehet, illetve a informatikai biztosági szabályzatot úgy kell elkészíteni hogy ilyen ne fordulhasson elő...
Természetesen ha tegyünk fel géppuskával jönnek a terroisták lásd DieHard 4 az megint nem a kivédhető kategória...
szóval építhetsz egy patakra 10m es gátat de még így is jöhet egy földrengés és egy 11m es árvíz de kérdés mekkora a valós veszély.
Nyilván a hacker is akkor fog ilyen bűncselekményt végrehajtani ha megfeleően értékes információhoz juthat. Nyilván nem marinéni receptjeire kiváncsi amit úgyis posztol facebookon
-
válasz
Realradical #11 üzenetére
"Persze, lehet kódolni a fájlrendszert"
Nekem úgy tűnik, hogy ez egyre inkább kötelező gyakorlat a cégeknél, pontosan azért, hogy ellopott / elveszett laptopokból ne kerüljenek ki bizalmas adatok.
-
Realradical
őstag
Itt most egy sztenderd irodai pc-ről beszélünk, vagy egyébről?
Persze, lehet kódolni a fájlrendszert, rá lehet állítani távirányítású minigun-t a "csali-székre" a gép előtt, de ha van egy ilyen célszerszámom, amivel meg szeretnék szerezni valamilyen hozzáférést egy géphez ami a belső hálón van, akkor nem a hálózatos rendszergazda gépének fog egy intelligensebb támadó első körben nekiesni. -
Az OSX-es hekk meg nagyjából abból áll, hogy az a kütyü egy billentyűzetet meg egeret emulál és kb. pont ugyanakkora veszélyt jelent a rendszerre, mintha valaki azokat dugná rá.
Ezek az USB-s exploitok rettenetesen túl vannak lihegve.
-
válasz
Realradical #8 üzenetére
Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.
Ez természetesen nem igaz, de jól hangzik.
-
Realradical
őstag
Ha van fizikai hozzáférés egy géphez, onnantól kezdve nicns az a védelem ami elegendő lenne, ez nem újdonság.
Ezután kiiktatja az ismertebb hálózati monitorozó szoftvereket és tűzfalat, majd a DNS kiszolgálót a hekker által kezelt szerverre irányítja, ezzel megszerzi a kontrollt a felhasználó által látogatott weboldalak felett (azonosítók és jelszók).
Azért, ha egy nagyobb cégnél kiütik a proxy-t, tűzfalat, a vírusirtót és DNS szervert azt azért illik észrevenni.
Az már inkább reálisabb, ha a kliens-pc oldalon kezdenek el ártánykodni, hosts fájlt buherálni, rootkit-et/keyloggert telepíteni. -
lsc
nagyúr
Ha jól értem ehhez ott kell lenni az adott gépnél, tehát ez nem egy online hackelés?
-
banhammer
veterán
válasz
juliabrilke #3 üzenetére
Altato vagy mereg...
-
juliabrilke
veterán
4 dobermann azért hatékony tud lennie a védekezésben, nem?
-
A sokhubos támadás az nem valamiféle USB hibát használ ki, hanem valójában egy viszonylag old school stack overflow probléma, amit különösebb kihívások nélkül lehetne javítani a kódban (és pont ezért van az, hogy ez nem valami univerzális támadás, hanem konkrétan a Chromecaston működik).
Egyébként összesen két részből áll:
az egyik az, hogy a descriptorok kezelésében van hiba - ezzel tudnak átírni memóriaterületeket
a másik meg az, hogy - és ehhez kellett a sokhubos dolog, ami konkrétan nem hiba - a debug üzeneteket kihasználva megtudják, hogy pont hol kell átírni a memóriát -
jocek91
aktív tag
Elég ijesztő, hogy ennyire könnyen fel lehet törni egy PC-t. Gyakorlatilag egy okostelefont vagy tábla gépet is fel lehet így törni? Erről nem találtam infót.
Új hozzászólás Aktív témák
- OLED TV topic
- gban: Ingyen kellene, de tegnapra
- Milyen billentyűzetet vegyek?
- Apple MacBook
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- iPhone topik
- Telekom mobilszolgáltatások
- Samsung Galaxy S23 Ultra - non plus ultra
- Merész dizájn és új teleobjektív az iPhone 17 Pro mobilokban
- Békéscsaba és környéke adok-veszek-beszélgetek
- További aktív témák...
- ÁRGARANCIA!Épített KomPhone Ryzen 5 5600X 16/32/64GB RAM RX 7600 8GB GAMER PC termékbeszámítással
- Honor X6 64GB, Kártyafüggetlen, 1 Év Garanciával
- AZONNALI SZÁLLÍTÁS Eredeti Microsoft Office 2019 Professional Plus
- ÁRGARANCIA!Épített KomPhone Ryzen 7 7700X 32/64GB RAM RX 9070 16GB GAMER PC termékbeszámítással
- Designer 4K Monitor - BenQ PD-2700-U
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: CAMERA-PRO Hungary Kft.
Város: Budapest