- A hozzászóláshoz be kell jelentkezni
- 4886 megtekintés
Hozzászólások
"titkolózáson alapuló biztonság, ami egyes elméletek szerint nem kifizetődő"
Lehet, hogy nem kifizetődő, de az tuti, hogy a mai napig a leghatékonyabb módszer. A legnagyarcúbb krekker, autótolvaj, széffeltörő sem tud mit kezdeni egy számára teljesen ismeretlen 'fekete dobozzal'.
- A hozzászóláshoz be kell jelentkezni
> A legnagyarcúbb krekker, autótolvaj, széffeltörő sem tud mit kezdeni egy számára teljesen ismeretlen 'fekete dobozzal'.
ja, mint a viccben:
mit csinál egy üres szobában 2 db 10 kilós vasgolyóval egy szőke nő?
Az egyiket elveszti, a másikat tönkre teszi!
szóval a "fekete doboz" sincs akkor biztonságban :-D
- A hozzászóláshoz be kell jelentkezni
> Lehet, hogy nem kifizetődő, de az tuti, hogy a mai napig a leghatékonyabb
> módszer. A legnagyarcúbb krekker, autótolvaj, széffeltörő sem tud mit
> kezdeni egy számára teljesen ismeretlen 'fekete dobozzal'.
>
szerintem is. Semmi baj nincs a "security through obscurity"
alkalmazásában, ha nem kizárólag erre épül a biztonság, azaz emellett
rendesen karban is van tartva a renszer
- A hozzászóláshoz be kell jelentkezni
Erro"l jut eszembe az a sztori, amit egyik kolegam mese'lt, hogy vmi. uj kocsi autotolvaj elleni vedelmet akartak tesztelni.
Odahivtak par uberszakit, zsarukat, meg mindent, hogy felvagjon az autogyar vele, milyen frankot alkotott.
Az egyik zsaru, meg ideiglenesen kihozott magaval a sittrol egy, automibilizer foglalkozasban tevekenykedo embert...
Mondta az ipse, hogy az utobbi 1-2 evben nem tudta kovetni a technika haladasat (elvegre a huvosrol jott), de nagyjabol ismeri a gyar gondolkodasat, vedelmi mechanizmusait, stb...
Odament a kocsihoz, es belerugott egyet a lokharitoba szembol...
Kis, apro horpadas, egyebek, meg a lufik felfuvodtak, zar (failsafe modszer miatt) kinyilt...
Beult a kocsiba, kivette a megfelelo biztositekokat, hogy a lufikat visszapakolja, stb. es elhajtott...
Na ennyit a security through obscurity-rol...
- A hozzászóláshoz be kell jelentkezni
lol
- A hozzászóláshoz be kell jelentkezni
van mar advancedebb valtozata is:
mit csinal harom 50 kg-os vasgolyoval a fenti szoke no?
az elsot elveszti
a masodikat elrontja
a harmadikat osszekeveri
- A hozzászóláshoz be kell jelentkezni
aahahhaha ez nagyon durva
- A hozzászóláshoz be kell jelentkezni
Azért én megvizsgálnám a lábát annak az embernek, aki akkorát tud rugni egy legalább egy tonnás autóba, hogy elegendőt gyorsuljon, a légzsák kinyílásához.
Szóval szerintem urban legend.
- A hozzászóláshoz be kell jelentkezni
MGy wrote:
> Azért én megvizsgálnám a lábát annak az embernek, aki akkorát tud rugni egy
> legalább egy tonnás autóba, hogy elegendőt gyorsuljon, a légzsák
> kinyílásához.
>
> Szóval szerintem urban legend.
Szerintem hiheto a dolog... Talalkoztam mar olyannal, hogy tul paranoiasra volt
allitva a legzsak erzekeloje :))
De szerintem ez jelen esetben offtopic...
IroNiQ
--
Member of Frugalware Developer Team
Web: http://www.ironiq.hu
LinuxCounter: #331532
- A hozzászóláshoz be kell jelentkezni
Nézzétek meg, hol van a légzsák érzékelője egy autóban. Szerintem nagykalapáccsal se biztos, hogy menne...
- A hozzászóláshoz be kell jelentkezni
Krisztian VASAS wrote:
> Szerintem hiheto a dolog... Talalkoztam mar olyannal, hogy tul paranoiasra
> volt
> allitva a legzsak erzekeloje :))
Itt szerintem arról van szó, hogy a légzsákok kinyílását nem mechanikai
behatásra (ütközésre), hanem egy adott mértékű sebességváltozás
túllépése indítja be.
Ezt pedig igen nehezen lehet "triggerelni" lábbal.
- A hozzászóláshoz be kell jelentkezni
kezelni kéne :)
- A hozzászóláshoz be kell jelentkezni
Nem a stabilitasat fenyegeti, hanem a menedzsmentjet.
- A hozzászóláshoz be kell jelentkezni
Ezt a sztorit en mas kiadasban hallottam: A kerdeses gyar a Mercedes volt, az ajtok tuz eseten nyiltak, es a hoerzekelohoz eleg volt ongyujtoval melegiteni a megfelelo pontot. Es termeszetesen nem tudott vele elhajtani a manusz, "csak" kinyitni.
Aztan lehet, hogy ez is UL
- A hozzászóláshoz be kell jelentkezni
Ez egyszeri alkalom, vagy többszöri?
Ha többszöri, akkor milyen gyakori?
Ha nagyon gyakori, akkor honnan tudja, hogy melyik az utolsó olyan szalagos mentés amely még nem tartalmaz módosított adatokat a bekövetkezett kompromitáció óta?
Miből következteti ki a kompromitáció időpontját?
...
;-)
- A hozzászóláshoz be kell jelentkezni
Az IRC-n arról volt szó, hogy egy kihasználható kernel bugnál legtöbbször nincs értelme securelevelnek és hasonlóknak... A kernel bug a mai napig a Jolly Joker. Monolitikus kerneleknél a legtöbb esetben garantált ring0, ahol aztán mindegy, hogy hogyan védekezel, mert ilyen privilégiummal bármit lehet írni/olvasni.
- A hozzászóláshoz be kell jelentkezni
minden portot megnyitom az ssh -t atrakom egy random portra az osszes nem szolgáltatást nyújtó port ssh nak valja magát de csak 1 az igaz
Jézusom! Ezt ugye a kardhal vagy valami hasonló hacker filmből vetted?
és mivel egy vers pár sorra a jelszavam (nem mindig ugyanaz a vers) ezért a brut force eseélyét csekélynek tartom....
Komoly hacker ritkán használ brute force-t, jelszó feltörésre pedig gyakorlatilag sosem.
mindent chroot ba futatok ...
húha!
egy külön head shell be futatom a web servert ... ami direkt kamuzik a hackernek... pl az apache az thttpd a linux az openbsd stb...
Na ez az igazi "Security Through Obscurity"... Nem mondom, egy Script Kiddiet lehet, hogy megtévesztesz vele, de ugye, nem azoktól tartasz?
És nálam se a root usere kell su zni :P van root user is de annak nem 0 az uid je ...
Nehéz lehet az /etc/passwd-ből kideríteni, hogy melyik usernek van 0 uidje... ;-P
ja és csak 1 bizonyos ipről lehett bekerülni...
és azaz 1 bizonyos ip-n lévő gép mennyire biztonságos? ;)
- A hozzászóláshoz be kell jelentkezni
rotfl :)))
- A hozzászóláshoz be kell jelentkezni
Amit en lattam eddig (nem sok), mind mechanikai elváltozás eredményeként léphetett műkődésbe.
- A hozzászóláshoz be kell jelentkezni
hunger wrote:
> Az IRC-n arról volt szó, hogy egy kihasználható kernel bugnál legtöbbször
> nincs értelme securelevelnek és hasonlóknak... A kernel bug a mai napig a
> Jolly Joker. Monolitikus kerneleknél a legtöbb esetben garantált ring0,
> ahol aztán mindegy, hogy hogyan védekezel, mert ilyen privilégiummal bármit
> lehet írni/olvasni.
Egyetértek. De nem is írtam mást :)
- A hozzászóláshoz be kell jelentkezni
tyű, de vidám lettem olvasás közben ;-)
- A hozzászóláshoz be kell jelentkezni
_Jol_ mukodo szalagos mentest latott mar valaki? A problemak amikkel talakozni szoktam mint kulsos:
- mentenek a szalagra, de mikor vissza kellene allitani altalaban: hibas a szalag, a backup visszaallitas leall ismeretlen hibaval
- a mentoszoftverek nagy reszenek _jo_ beallitasa tobb napos munka (a patchre telepits patchet, a service pack-re hotfix-et), ha egyszer beall akkor altalaban mukodik, de van amikor tobb vele a baj, mint ami a haszna
- a kereskedelmi mentoszoftverek es a jo szalagos eszkozok kib. dragak, de cserebe legalabb jo bugosak (probalt mar valaki A**se*ve-vel Exchange-et bricklevel szinten lementeni? a lementes meg tobbnyire megy, na de a visszaallitas?), nem ritka. hogy a backup fennakad, es csak nagy buveszkedesek aran lehet leloni (van, hogy csak a reboot segit)
- lattam mar sok-sok millio forintos tape library-t is szarul mukodni
Szoval nekem nem jok a tapasztalataim a szalagos mentessel. Itt most nem a ``csinalok egy tar.gz-t, aztan kitolom az /dev/st0-ra''-rol beszelek, hanem az advanced mentesrol inkabb.
Szerintem lehet, hogy arban es teljeseitmenyben is jobbat lehet kihozni egy SATA tombbol.
Kinek mi a velemenye?
- A hozzászóláshoz be kell jelentkezni
Hatte honnan kerultel elo? :-D
- A hozzászóláshoz be kell jelentkezni
Mi tortenik, ha ket szoke no egymassal szemben rohan? Osszetorik a tukor.
- A hozzászóláshoz be kell jelentkezni
Akkor elkapnak, elvisznek, es radkotnek egy hazugsagvizsgalo gepet es kerdeznek: a jelszoban van nagy betu? van a jelszoban szam? es igy tovabb :-) Vagy addig utnek, mig el nem arulod. Ne gondold, hogy a geped biztonsagban van csak azert, mert esetleg jol beconfigoltad - irl is fel kell tudni mutatni valamit :-))))))
- A hozzászóláshoz be kell jelentkezni
Tape sux sajnos, az arcserve kifejezetten foobar, anno nem is volt 2000 kompatibilis, es azt mondta, hogy license expired. Annyit meg hozzatennek, hogy az exchange helyreallitas amugy is remenytelen, akarmivel is szandekozol visszaallitani :-) Sok hely kell hozza, de nekem eddig bevalt, hogy tar.gz -> /dev/st0, visszatolt, es ellenorzes.
- A hozzászóláshoz be kell jelentkezni
Én láttam _elég_ jól működőt többet is.
Alapfeltétel, hogy az elején nagyon gondold át, és jól méretezz.
Ezt sokszor eltolják.
Az általad elmített hibákat mind láttam már...
De nem lehet mit tenni. Le kell menteni kb 2tb adatot, és archiválni is kell. Mi más van?
SATA tömb nem jó. Nagyon macerás az archiválás.
Meg kell a mentési hardverre support szerződés. Mert meg fog halni 2 perccel a garancia lejárata után.
- A hozzászóláshoz be kell jelentkezni
Ez egyszeri alkalom, vagy többszöri?
Ha többszöri, akkor milyen gyakori?
olyan rendszereken ami adatot nem tárol heti.
Ha nagyon gyakori, akkor honnan tudja, hogy melyik az utolsó olyan szalagos mentés amely még nem tartalmaz módosított adatokat a bekövetkezett kompromitáció óta?
Miből következteti ki a kompromitáció időpontját?
...
Ez nem a mentési rendszer dolga. Erre ott vannak a tripwire jellegű cuccok, meg a debsums.
De ha nagyon vérzik az agyam, akkor visszaállítok 4 verziót aztán elkezdek checksumolni :)
- A hozzászóláshoz be kell jelentkezni
Jut eszembe, Arcserve-ből még nem láttam normálisan működőt.
HP Openview Data Protectorból, meg amandából már igen :)
Csak amandával nem tudsz csereberét menteni...
- A hozzászóláshoz be kell jelentkezni
> SATA tömb nem jó. Nagyon macerás az archiválás.
Mar miert lenne az? Professzionalis megoldasokat epitenek cegek ra.
- A hozzászóláshoz be kell jelentkezni
> Jut eszembe, Arcserve-ből még nem láttam normálisan működőt.
Akkor mar ketten vagyunk. Bar ismerek olyan embert, aki szerint egyszer sikerult neki es team-jenek hosszu hetek munkajaval egy _jol_ mukodo Arc-ot Netware ala osszeallitani, ami sokaig mukodott. Persze a makja az volt, hogy sose kellett hozzanyulnia a backup szalagokhoz. A szalagos backuppal az a bej, hogy ritkan szoktak ellenorizni, es tuti mindig olyankor szarik be, amikor baj van.
> HP Openview Data Protectorból
Lattam (inkabb hallottam) en mar ilyet is nem _jol_ mukodni nem is olyan reg. HP EVA-t kellene menteni vele, a szoftver hozza sok misi nagysagrend, es nem is biztos, hogy bugmentes. Van hozza szupport, de kerdem en, tudod milyen supportok vannak itthon? 90% rotfl, persze tisztelet a kivetelnek. A napokban kellemensen csalodtam egy supportban :-)
- A hozzászóláshoz be kell jelentkezni
Szerintem egy raid tömb winyói gyakrabban mennek egyszerre tönkre, mint hogy külön külön. De ha ez a megérzésem hülyeség, akkor sem helyettesíti a raid az offsite backupot. Hatékonyan kiegészítheti, de nem helyettesítheti.
- A hozzászóláshoz be kell jelentkezni
Ez nagyon tetszett.
Szerintem még ennyise kell.
Elég ha egy nagyobb összeget, vagy szivességet (nem bántják) felajánlják és már szabad az út a szerverig ha a mai túlfizetett jólmegbecsült rendszergazdákat tekintjük Magyarországon.
- A hozzászóláshoz be kell jelentkezni
> Szerintem egy raid tömb winyói gyakrabban mennek egyszerre tönkre, mint hogy külön külön.
Ha ez igy lenne, akkor ember nem epitene RAID tombot. Ertelmetlen lenne. Ki venne RAID-et, ha tudna, hogy nagy esellyel egyszerre mennek tonkre benne a lemezek? A RAID lenyege, hogy valoszinuleg NEM egyszerre mennek tonkre benne a lemezek...
Altalaban ezek kulon gepek, masik epuletben, gigabit halozaton osszekotve.
Tonkremegy a diszk. Lattal mar olyat, hogy online spare? Tudod mire valo? Beszarik a lemez, es a spare-ek mar ugranak is be helyettuk. Automatikusan rebiuild-el. Az ilyen gepekben a kontrollerek redundanssa tehetok, tehat ha az egyik elhal a masik mar veszi is at a szerepet.
A cucc levelet kuld, masnak reggel csereled a kiesett lemezt, a betett diszk ujra online spare. Mivel a SATA olcso, veszek egy szekerderek diszket, aztan cserelgetem ha kell. Nem olcso ***** softraid-rol beszeltem, hanem spec. berendezesekrol (storage).
- A hozzászóláshoz be kell jelentkezni
Amit írtál, azzal megyőztél, de ha egy épület leég, akkor az összes gép leég a gigabites hálóval együtt.
Az offsite-t épületen kívüliként értettem, mint ahogy az eredeti hozzászólásban is szerepelt.
Írom mindezt azért, mert meglehetősen ritka, hogy egy intézménynek (rendszernek) több épülete legyen. :-)
Persze ha az általad vázolt rendszert két különböző épület között feszítjük ki gigabites hálóra (pl. egyetemváros kül. épületei),
akkor már tényleg feleslegessé válhat a backup, de ez az esetek nagyon elenyésző százaléka.
Az egyszerre tönkremenést, 2 winyós RAID1 -re értettem. Ez pedig a RAID egyik legelterjedtebb alkalmazása, szerintem.
Amivel szembesültem is 1x. Akkor egy offsite backup mentette meg. Igaz ünnepek miatt 2 hetes volt, de volt.
- A hozzászóláshoz be kell jelentkezni
A tapasztalat: a backup szalagok altalaban a szerverszobaban, a szerver tetejen helyezkednek el. 100 esetbol 96-ban. En meg nem tapasztaltam (ettol meg lehet) olyat, hogy a rendszergazda azt mondja, ``mingya' jovok, mert a pancelbol hozom a szalagokat.
A tape library ha leeg akkor mit csinalsz? Abbol nem szokas kikapkodni a szalagokat. Kb. annyi az eselye mint annak, hogy a storage leeg. A szalagos egyseggel szemben viszont kisebb az eselye annak, hogy merevlemezrol nem tudsz adatot visszaallitani, mert a celluloid szalagrol lepergett a vasoxid (lol). Komoly storage-ot akar km-ekre is teheted a szervertol. Mi van ha gazrobbanas van? Vagy atomtamadas. Robbansz a szalaggal. Akkor mar interkontinentalis clustert kell epiteni :-D lehet ezt fokozni.
> mert meglehetősen ritka, hogy egy intézménynek (rendszernek) több épülete legyen. :-)
Igen? En nagyon sokkal talakozok... Korhazak, iskolak, stb.
> Ez pedig a RAID egyik legelterjedtebb alkalmazása, szerintem.
Tevedsz. Legalabbis nagyvallalati kornyezetben biztosan nem.
- A hozzászóláshoz be kell jelentkezni
"Jézusom! Ezt ugye a kardhal vagy valami hasonló hacker filmből vetted?"
Nem kerem. Ez teny Kevin Mitnick el folytatott levelezes eredmenye ... Ha nem tudod mit lattsz nem lattsz semmit...
"Komoly hacker ritkán használ brute force-t, jelszó feltörésre pedig gyakorlatilag sosem."
Ez igaz ;) de ne kell brute force egy sniffeleshez ...
"Na ez az igazi "Security Through Obscurity"... Nem mondom, egy Script Kiddiet lehet, hogy megtévesztesz vele, de ugye, nem azoktól tartasz?"
Oke adok 1 ip t es lehett probalkozni ...
Ha barmire jutsz lada sor repul... Egyebkent ez eleg regota kint van a weboldalamon is ...
"Nehéz lehet az /etc/passwd-ből kideríteni, hogy melyik usernek van 0 uidje... ;-P"
Es ugyan melyik chroot ot szeded vissza ?:) mert mindegyik be van passwd csak masik :D
"és azaz 1 bizonyos ip-n lévő gép mennyire biztonságos? ;)"
Haat mivel az ipjet se arulom el ezert elegge :D Egyebkent kiegeszitettem a rendszert sms t kell kuldeni hogy melyik porton legyen nem kamu ssh... Mas reszrol draga hunger eddigi tapasztalatom az hogy te valami ms berenc lehettsz
- A hozzászóláshoz be kell jelentkezni
nos igen ha nekem ajanlja fel valaki azt a penzt akkor szabad :P de a particiok termeszetesen titkositottak ... Igy adott kulcs nelkul meg se fel se kepes bootolni a rendszer ... Na ez nem paranolya csak ovatossag ha remenyeim szerint ujra rendorok szeretnenek rola olvasni..
- A hozzászóláshoz be kell jelentkezni
Kossz a tippet mar a passwd is kamu a rendszerbe :D Mert ugye miertne lehettne az mas :D de megis csapdanak ott marad...
- A hozzászóláshoz be kell jelentkezni
Ahogy azt kevin bácsitól is tudhassuk a rendszernek a legritkább esetben sem a rendszer maga a gyenge pontja, hanem az ember. A hülye titkárnő, aki kiadja telefonon a jelszót és stb. Szóval alap védelemm és hozzáértő felhasználók és egy nagyobb rendszer is különösebb nehézségek nélkül védhető, anélkül, hogy folyamatosan belebotlanánk a magunk állította gátakba.
Szal szerintem ennyi. És akkor nem kell azzal vacakolni, hogy elfelejtetted a root nevét...
- A hozzászóláshoz be kell jelentkezni
Amit a szallagokról írsz, teljesen igazad van.
Én a szerver háta mögötti ócska faszekrényben, műanyag tokban láttam Solaris backup-szallagokat heverni :-)
Ha nincs több millioja a cégnek egy altad írt storage-re, akkor a visszaellenőrzött és titkosított DVD lemezek magunkal cipelése is elegendő lehet szerintem. Most már csupán 13eFt-ért. Visszafelé is lehet fokozni a történetet :-)
> Igen? En nagyon sokkal talakozok... Korhazak, iskolak, stb.
> Tevedsz. Legalabbis nagyvallalati kornyezetben biztosan nem.
Egészségügy, oktatás?
Most pont nem sztájkolnak, de valószínűleg ők azok a MÁVon kívül, akik legjobban panaszkodnak a pénzhiányra.
Pesze ettől még igazad van, mert láttam én is egészségügyi centrumokban, egyetemeken miliárdos költségvetési hiány mellett milliós beruházásokat, de továbbra is fenntartom, hogy bár a legprofibb megoldást javaslod, de ez csupán az esetek elenyésző százaléka.
Még azt is meg merem kockáztatni, hogy a magyarországi nagyválalatok / intézmények túlnyomó többségének informatikai rendszere mindössze egyetlen épületre korlátozódik. A kis és középválalkozások pedig jóval nagyobb piac.
SZVSZ aki tudja csinálja, de az esetek tulnyomó többségében ez nem megoldás!
- A hozzászóláshoz be kell jelentkezni
Ha a rendszer stabilitasat nem fenyegeti, egy kis plusz biztonsag sosem arthat.
- A hozzászóláshoz be kell jelentkezni
Micskó Gábor wrote:
> erről is megoszlanak a vélemények. Éppen a minap csöppentem bele két HUP
> olvasó vitatkozásába az IRC-n arról, hogy van-e értelme a securelevelsnek,
> ha a támadó képes a kernel memóriát közvetlenül manipulálni.
A securelevel emelése többek között erre is hivatott védelmet nyújtani.
Persze ha nem nyújt, akkor minek, de ahhoz már hiba kell, tehát ez
mindenképpen egy plusz szint.
- A hozzászóláshoz be kell jelentkezni
Kedvenc biztonsági intézkedésem... Hmm. Lássuk:
Kiveszem a szalagot a meghajtóból és átviszem a másik épületben lévő tűzálló szekrénybe.
- A hozzászóláshoz be kell jelentkezni
minden portot megnyitom az ssh -t atrakom egy random portra az osszes nem szolgáltatást nyújtó port ssh nak valja magát de csak 1 az igaz... és mivel egy vers pár sorra a jelszavam (nem mindig ugyanaz a vers) ezért a brut force eseélyét csekélynek tartom.... mindent chroot ba futatok ... egy külön head shell be futatom a web servert ... ami direkt kamuzik a hackernek... pl az apache az thttpd a linux az openbsd stb... Ezen felul hamisitom a tcp fejlécet ... van még pár apróság pl sms küldés mikor valaki loginol vagy ha a cron előre nem várt processt látt futtni ... ennél többet én em tehetek.... És nálam se a root usere kell su zni :P van root user is de annak nem 0 az uid je ... ja és csak 1 bizonyos ipről lehett bekerülni... és eloőtte sms t kell küldeni a gépnek egy adott telefonszámról egy dátum koddal ha másik gépről akarok belépni...
nagyjából ennyi ...
- A hozzászóláshoz be kell jelentkezni
Nem akarok bele menni egy hacker cracker vitába... Shakespeare is hackernek nevezte a behatolót ... igaz az gyapjút lopott ... Én is annak hívom...
- A hozzászóláshoz be kell jelentkezni
Ja nyomtatot log kimaradt az egyik leghasznosabb :D
- A hozzászóláshoz be kell jelentkezni
persze van meg par titkos fegyverem is a servereim nagyreszen ;) ugye Cs~rg@ ;)
- A hozzászóláshoz be kell jelentkezni