¿Cuál es la cosa más astuta con la que has tenido que lidiar como administrador de sistemas?

16

¿Cuál es la cosa más tortuosa que un usuario haya hecho y con la que haya tenido que lidiar? Obviamente, todos hemos visto bastante malicia de usuarios hostiles, pero ¿qué tal de los llamados usuarios amigables?

En mi caso, creo que tendría que ser un túnel ping : usar paquetes ICMP salientes para transportar un túnel SSH para eludir el firewall. [Divulgación completa: contribuí al puerto de Windows de esta herramienta;)]

(reabierto como wiki de la comunidad)

Mikeage
fuente
1
Es una encuesta, no una pregunta que tiene una respuesta. Supongo que Joel está siendo menos laissez-faire sobre esos que en SO.
caos

Respuestas:

15

Solía ​​hacer consultoría 'blackhat' en todo el sistema para una de esas grandes empresas de TI. Siempre descubrimos que las empresas clientes eran muy buenas para fortalecer sus enrutadores / cortafuegos / servidores, etc., pero eran terribles para resolver sus procesos humanos.

Una de esas demostraciones que le dimos a un cliente me hizo usar el teléfono con altavoz de su sala de conferencias para llamar a consultas del directorio, pedir el número de recepción principal del cliente, llamar a eso, pedir su número de soporte técnico, volver a llamar a la recepción y preguntar el nombre de su Director Financiero, luego llamar su soporte técnico afirmando ser el FD, tuvo que ser un poco ruidoso y 'como jefe' pero rápidamente restablecieron su contraseña y me la dieron, marqué (usaron MS RAS) en su sistema, inicié sesión y envié yo mismo un correo electrónico que decía '¡Tienes el trabajo!' - Todo delante del FD en cuestión.

Básicamente, las personas siempre son el punto débil y no tienes que ser tan astuto para evitarlas. Dicho esto, sé de competidores que se vistieron como policías para acceder a nuestras oficinas, por suerte alguien llamó a 'su sucursal' para controlarlos y, literalmente, huyeron una vez confrontados.

Chopper3
fuente
55
Criptoanálisis de manguera de goma ftw.
caos
Trabajo divertido!
spoulson
Conozco a una chica que trabaja como consultora de telecomunicaciones, y esto es básicamente exactamente lo que hace, solo en nombre de su cliente en lugar de la empresa de telecomunicaciones, y en lugar de contraseñas, busca información sobre cuánto podrían ahorrar sus clientes en telecomunicaciones. Tarifa. Ella es muy buena en lo que hace.
Wayne Werner
5

¿Más desviado ?

Configuré la imagen de inicio de sesión predeterminada para todos los usuarios en una imagen de Pedobear.

Para la foto de invitado, he configurado Pedobear con un pulgar hacia arriba con las palabras Pedobear Seal of Approval

Nadie en la compañía sabe quién es Pedobear y simplemente asumieron que el oso es un lindo personaje de dibujos animados.

Han pasado dos meses desde que hice esto. Muchos ya han cambiado su imagen de usuario, pero la imagen de invitado todavía está allí.

... y no, no soy administrador del sistema, pero eso es lo que sucede cuando tengo que pasar un fin de semana instalando Vista en todas las computadoras portátiles y computadoras de la compañía.

Mr Valdez
fuente
1
Pedobear es un personaje de dibujos animados lindo
sclarson
3

Más tortuoso que un túnel ping podría ser un túnel dns, pero está más o menos en el mismo estadio. Por lo general, ambos funcionan (aunque el túnel dns es más frecuente) para el acceso inalámbrico público de pago sin pagar por cierto, lo que podría ser bueno saber si administra dichos servicios ^^

En la escala opuesta de la astucia, pero casi tan mala, todo un departamento mantuvo las contraseñas de todos escritas en el interior de un armario de la cocina. Solo para poder desbloquear las computadoras de los demás en los discos de recepción en caso de que alguien olvidara desconectarse ... los contratistas visitantes usaban la cocina con frecuencia.

Otro problema típico es un usuario que simplemente se niega a trabajar con computadoras y en secreto permite que un compañero de trabajo maneje sus necesidades, como informes de tiempo y revisar el correo electrónico. Esto tardó un tiempo en descubrirse, ya que era una oficina remota donde todos sabían, pero no les importaba, simplemente ayudaban a sus amigos.

Oskar Duveborn
fuente
1
Donde trabajo ahora, el DNS saliente es bloques, pero ICMP no lo es. De hecho, todo está bloqueado para todas las máquinas que no son proxy, excepto SSH. El proxy web reenviará HTTP en el puerto 80 (solo) y HTTPS en el puerto 443. Supongo que dejarán SSH abierto suponiendo que si sabes lo suficiente como para usar SSH, probablemente no romperás nada. Yo (personalmente) también uso sslh en mi servidor web, en caso de que necesite enviar mi tráfico SSH a través del proxy en el puerto 443.
Mikeage
ICMP habilitado a través de los firewalls desde las redes de usuarios normales es interesante ... bueno, siempre hay algo abierto ^^ Mientras https esté abierto, supongo que no hay mucho que hacer de todos modos, a menos que el tráfico https esté descifrado (posiblemente con un comando man- ataque en el medio por el cortafuegos, o configuraciones de puente SSL) e inspeccionado también ...
Oskar Duveborn
¿Cómo descifrarías (o interceptarías) HTTPS de forma transparente? Una cosa que podrían hacer es limitar la duración de una conexión HTTPS; no hay razón para que uno dure 35 minutos ...
Mikeage
1
Bueno, supongo que solo puede hacerlo para los puntos finales HTTPS que publique, como su correo web externo o sitio de extranet: hacer que el firewall suplante y conecte ese sitio / servidor mientras inspecciona el contenido HTTP y aún usa HTTPS en adelante a la web real servidor en el interior. Pero si suplanta el punto final (suplantación de DNS, por ejemplo), podría hacer esto con éxito en cualquier conexión HTTPS: las herramientas que existen son básicamente
aptas para niños
todavía no hay manera de evitar el túnel (corto) SSH sobre HTTPS si desea permitir el acceso a un servidor HTTPS arbitrario en Internet
Mikeage
2

Trabajé como administrador del sistema / aplicación / red en una escuela secundaria (edad 11 -> 18) y descubrí que la computadora portátil que obtuve era la que usaba mi predecesor (estaba de baja por enfermedad), antes de formatear la máquina hice una copia de seguridad de la HD en caso de que hubiera algo que no deba eliminarse.

Después de un tiempo, mi gerente me pidió archivos que pudieran estar en esa computadora portátil. Así que busqué en el disco de respaldo, pero solo encontré los registros y las fotos de niños de 11 a 14 años y solo los femeninos y solo de un color de cabello en particular.

Informé mis hallazgos a mi gerente, pero puedo asegurarle que estaba bastante asustado.

Martin P. Hellwig
fuente
0

Un usuario sabía que no podía evitar el filtro de firewall para la navegación web, pero encontró una forma de evitarlo. Tenía un grupo de 5 amigos, y enviarían por correo electrónico una imagen sucia en un archivo adjunto de correo electrónico en un anillo entre todos ellos.

Brian
fuente