Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2
RSS
Слежка
 
А чего не взламывать через доступную wi-fi сетку? Вот тут уж действительно не так легко поймать будет...
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Чего тут велосипед изобретаем?
Ломается какой нить малозийский сревак - через него - делается дело - чистятся логи
(можно весь сервак... заодно )  :D  

з.ы "Все мы будем в Раю, если почистим Логи" :D
 
Геннадьевич  ,  либо у вас плохое чувство юмора, либо вы действительно гениальны.
 
Андрей К. aka Skvoznoy - гениальность, для взятия рута на сервере - не требуется.
(как иногда, даже посредсвенные познания...)
Да и к сожалению купить можно, спакойно (чисто  для экономии времени)
...с юмором полный порядок :)
 
без комментариев.
 
Цитата
Андрей К. aka Skvoznoy пишет:
без комментариев.
конешно Без, потому, как до селе мне извесные взломы производились именно по этой схеме
- с ранее захаканных серверов.
И то что здесь нагорожено выше, не более чем фантазии на тему "А хорошо Бы..."
 
Смею вас убедить, что в таком случае Вам на табуреточном уровне известны механизмы СОРМ, ETSI, CALEA.
 
Естественно Не на табуреточном :) Только это тут при чем ?
Хаканый Сервак - Жертва - вот путь - все ...
Давайте лучше расмотрим такой вариант:
(пойдем от обратного)
Допустим, мальчик покупает рутовый шел на серваке - мутит ВПН  - с сервака  ломает, что то - чистит все...  
(для примера...)
Объяните - возможности его обнаружения старику, если это не сложно  ;)
 
Цитата
Геннадьевич пишет:
Допустим, мальчик покупает рутовый шел на серваке - мутит ВПН - с сервака ломает, что то - чистит все...
Сервак (на котором шелл куплен) может логировать данные, передаваемые от него и к нему. Особенно путь: от сервака к взламываемому компьютеру, который не зашифрован
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Цитата
Андрей К. aka Skvoznoy пишет:
Смею вас убедить, что в таком случае Вам на табуреточном уровне известны механизмы СОРМ, ETSI, CALEA.
это что же нужно натворить, чтобы подняли логи этих замечательных систем?
 
Shanker   - какое к черту логирование если весь сервак потом положить можно?
Ну или "ГУМАННО" вырубить все логи
 
В связи с нормативой федеральных служб, которыми руководствуются абсолютно все легальные телематические организации, сдающие в аренду узел связи, или его владельцы, недалёким является довод о хранении логов непосредственно только на одной машине.
 
Ответ на мой вопрос в студию please -  а не туманные выражения
2 Андрей К. aka Skvoznoy - еще на какой машине ? Даже если предположить, что
пров "хакера" гонит трафик через сервак отдела "K"  - это к вопросу не какого отношения не имеет
Данный механизм действует не первый и не увы наверно, не  последний год .
Нет конкретного ответа? - Нечего флудить
 
Цитата
Геннадьевич пишет:
какое к черту логирование если весь сервак потом положить можно?Ну или "ГУМАННО" вырубить все логи
А кто сказал, что логи пишутся на локальной машине? Может они сбрасываются на другую? Её ломать будешь?
Да и потом: если есть локальный доступ к компу (через купленный шелл) - не факт, что сможешь получить повышенные права незаметно.
Так что описаный тобой механизм - очень трудоёмок. Гораздо проще использовать возможности открытой (даже можно публичной) беспроводной точки доступа. К тому моменту как на неё выйдут от взломщика и следа не останется.
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Shanker - а каком повышении прав мы говорим если имеем Рута?
(об этом выше посты см.) В чем трудоемкость? В том чтоб купить или поиметь Рута на серваке?
да любой малолетка, тертый в определенных кругах сделает это за 15 минут !
Или остановить Логирование на сервере?  
Мало кто такое применяет  (очень мало... удаленно)
Выяснить это, имея полные права - не составит особого труда и проблеммы из за этого не будет
Что касается Беспроводной точки доступа - не могу спорить, много слышал но не более.
p.s
Цитата
Так что описаный тобой механизм - очень трудоёмок.
Это не мной описанный механизм - это реально действующий механизм
 
Уважаемый, я Вам ответил, двумя постами выше. Из этого сделал вывод, что тему с системами оперативно розыскных мероприятий, следует оставить.

Цитата
Ответ на мой вопрос в студию please - а не туманные выражения
2 Андрей К. aka Skvoznoy - еще на какой машине ? Даже если предположить, что
пров "хакера" гонит трафик через сервак отдела "K" - это к вопросу не какого отношения не имеет

Данный механизм действует не первый и не увы наверно, не последний год .
Нет конкретного ответа? - Нечего флудить

Изучите возможности syslog, одной из возможностью которого является хранение логов на удалённых серверах (log-сервера, статистики, отчётов) .

Цитата
да любой малолетка, тертый в определенных кругах сделает это за 15 минут !
Или остановить Логирование на сервере?

При коннекте на основную машину, вайпирование логов не поможет избавиться от дублированных, более того первого.
 
Цитата
Андрей К. aka Skvoznoy пишет:
Изучите возможности syslog, одной из возможностью которого является хранение логов на удалённых серверах (log-сервера, статистики, отчётов) .
- на счет этого я отписал выше
Цитата
Геннадьевич пишет:
Или остановить Логирование на сервере?Мало кто такое применяет (очень мало... удаленно)Выяснить это, имея полные права - не составит особого труда и проблеммы из за этого не будет
- не кто не  спорорит, что этого нет - это встречается крайне редко,  поверте на слово, не кто с этим просто не заморачивается.

з.ы  Бажных северов в Инете - не меньше, чем компьютеров в вашей сети с ОС Windows XP sp1
(это для грубого примера... ОСь тут не при чем)
О каких вобзможностях syslog  - мы можем там говорить !!!
Страницы: Пред. 1 2
Читают тему