Autor: Michal Rok (mrok_at_waw.pdi.net)
Data: Wed 12 Mar 1997 - 06:51:15 MET
Dariusz K. Ladziak wrote:
> W "duzych serwerach", czyli raczej w porzadnych unixowych maszynach w
> pudle komputera nie ma na ogol miejsca na dyski poza jednym, na ktorym
> na ogol umieszcza sie system (ale niekoniecznie). Reszta dyskow i
> innych urzadaen (a moze ich jeszcze byc do szesciu) na ogol stoi na
> zewnatrz jako osobne pudla przypiete kablami. Z tej strony pomysl
> moglby sie udac.
Ok, wiec powiedzmy ze chodzilo mi o raczej sredni serwer :). Na
centralach telefonicznych (np. na ul. Barbary w Wawie) stoja szafki
providerow, zwykle sprzet jest na wierzchu, tylko nie ma klawiatury i
monitora. No i czasem calosc jest zablokowana haslem. Dosc naturalny
wydaje sie pomysl wygaszenia serwera, zastartowania linuxa z dyskietki,
zmiany hasla roota, i ponownego startu z hdd. Ale to nie ujdzie na sucho
na pewno.
> Jak odepniesz terminator zeby nie spowodowac bledu na magistrali -
> dobrze skonfigurowany log moze to sobie zapamietac...
> Co zrobisz jesli dysk konczacy magistrale ma termminator zewnetrzny?
Zakladam, ze zewnetrzna magistrala jest pusta, wtedy nie ma zadnego z
tych problemow.
> I jak zapewnisz sobie brak konfliktow dostepu do dysku?
> Uklad z dwoma kontrolerami podano we wspomnianej ksiazce jako
> ciekawostke sprzetowa. Nie powiedziano natomiast, jak zapewnic
> bezkonfliktowe korzystanie przez dwa systemy ze wspolnych zasobow -
> systemy musza o sobie wiedziec aby nie poklocic sie o ten sam kawalek
> dysku.
Zgadza sie, ale bezkonfliktowosc jest do pewnego stopnia zapewniona. To
znaczy jesli ja cos czytam z danego dysku, to system zauwazy jedynie
spowolnienie pracy, bo na scsi nie ma pojecia kolizji, po prostu czeka
sie az bedzie wolna. Oczywiscie nie zamierzam dbac o to, zeby ten drugi
nie zapisywal tam, gdzie ja wlasnie czytam.
> Ale jak sie uprzec, to moze by sie dalo? Tylko nie zapomnij wylaczyc
> drukarki rejestrujacej log (diabelski sposob adminow - zdalnie nie
> skasujesz wydruku tak jak zapisu w logu dyskowym!) i to tak zeby
> komputer tego nie zauwazyl.
Wow! Przyznam, ze ten sposob bardzo mi sie podoba. Jak drukarka jeszcze
bedzie w domu admina...
> I uwazaj na ciecia - najtrudniejszym punktem twojego planu jest jednak
> tam wejsc - jako szpieg przemyslowy raczej zakosilbym cale maszyny lub
> choc ich dyski i opracowywal w zaciszu domowym... albo zrobil swoje na
> spraecie zastanym (wrzepic Unixowi proces samodzielnie rzadzacy
> sprzetem sie jakos da), a potem wszystko moje, lacznie z logiem.
Ciekawe jak wepchniesz do unixa ten proces... zakladam, ze maszyna juz
jest zabezpieczona w podstawowym zakresie (stacja dyskow, klawiatura,
wylacznik sieciowy).
> Ustanawiam wlasny plik hasel, robie swoje, koryguje log, odtwarzam
> plik hasel i nie ma sladu - umiec trzeba tyle co przy twoim sposobie,
> a przynajmniej notrbooka dzwigac nie trzeba. A powaznie, jak sie
> przebijesz przez firewall to i ciec cie nie zobaczy - tylko najpierw
> trzeba wiedziec o systemie atakowanym cos wiecej niz to, ze ma
> magistrale SCSI (a czy jedna?)
Zawsze mozna pojsc na centrale telefoniczna bez wybranego celu ataku...
I na miejscu sie rozejrzec. Tylko trzeba miec przepustke :)
pozdrowionka
Michal Rok
-- -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=- Michal Rok, for PGP key & home page see http://www.waw.pdi.net/~mrok/ -> All things being equal, a fat person uses more soap than a thin -> person.
To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 15:58:14 MET DST