Re: Troche szalony pomysl wlamania

Autor: Dariusz K. Ladziak (ladzk_at_ite.waw.pl)
Data: Wed 12 Mar 1997 - 02:15:23 MET


On Tue, 11 Mar 1997 19:56:11 +0100, Michal Rok <mrok_at_waw.pdi.net>
wrote:
>[...]
>No to pare pytan do szanownych specow w tej dziedzinie:
>
>Czy ktos moglby obalic/potwierdzic slusznosc tego pomyslu?
>
>Czy duze (czytaj drogie) serwery maja wyprowadzona na zewnatrz
>magistrale scsi?

W "duzych serwerach", czyli raczej w porzadnych unixowych maszynach w
pudle komputera nie ma na ogol miejsca na dyski poza jednym, na ktorym
na ogol umieszcza sie system (ale niekoniecznie). Reszta dyskow i
innych urzadaen (a moze ich jeszcze byc do szesciu) na ogol stoi na
zewnatrz jako osobne pudla przypiete kablami. Z tej strony pomysl
moglby sie udac.
>
>Czy bedac wpietym do scsi mozna podsluchiwac (tak, jak na ethernecie)?

zwyklym urzadzeniem nie (jak tez zwykla karta w Ethernecie). Ale jek
zrobic/skonfigurowac kontroler, aby sluchal i sie nie odzywal, to
owszem.
Tylko:

Jak odepniesz terminator zeby nie spowodowac bledu na magistrali -
dobrze skonfigurowany log moze to sobie zapamietac...
Co zrobisz jesli dysk konczacy magistrale ma termminator zewnetrzny?
I jak zapewnisz sobie brak konfliktow dostepu do dysku?
Uklad z dwoma kontrolerami podano we wspomnianej ksiazce jako
ciekawostke sprzetowa. Nie powiedziano natomiast, jak zapewnic
bezkonfliktowe korzystanie przez dwa systemy ze wspolnych zasobow -
systemy musza o sobie wiedziec aby nie poklocic sie o ten sam kawalek
dysku.
Ale jak sie uprzec, to moze by sie dalo? Tylko nie zapomnij wylaczyc
drukarki rejestrujacej log (diabelski sposob adminow - zdalnie nie
skasujesz wydruku tak jak zapisu w logu dyskowym!) i to tak zeby
komputer tego nie zauwazyl.
I uwazaj na ciecia - najtrudniejszym punktem twojego planu jest jednak
tam wejsc - jako szpieg przemyslowy raczej zakosilbym cale maszyny lub
choc ich dyski i opracowywal w zaciszu domowym... albo zrobil swoje na
spraecie zastanym (wrzepic Unixowi proces samodzielnie rzadzacy
sprzetem sie jakos da), a potem wszystko moje, lacznie z logiem.
Ustanawiam wlasny plik hasel, robie swoje, koryguje log, odtwarzam
plik hasel i nie ma sladu - umiec trzeba tyle co przy twoim sposobie,
a przynajmniej notrbooka dzwigac nie trzeba. A powaznie, jak sie
przebijesz przez firewall to i ciec cie nie zobaczy - tylko najpierw
trzeba wiedziec o systemie atakowanym cos wiecej niz to, ze ma
magistrale SCSI (a czy jedna?)

Darek
>
>wielkie dzieki za info
>
>pozdrowionka
>
>Michal
>--
>-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
> Michal Rok, for PGP key & home page see http://www.waw.pdi.net/~mrok/
> -> Work smarder and not harder and be careful of yor speling.
>



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 15:58:13 MET DST