On 21/01/2020 20:17, ąćęłńóśźż wrote:
Myślisz o opcji po stronie serwera
Tak, po stronie serwera.
OIDP faktycznie jest opcja ukrycia zasobu (shared folder) w opcjach w
NAS - wg opisu (jeszcze nie stosowałem) zasób się nie pokazuje, lecz
jest do niego dostęp po wpisaniu nazwy (ścieżki).
I teraz zastanów się jakie ransomware zacznie wpisywać nazwy szukając
zasobu. A może go tam wcale nie ma?
No ale te nazwy gdzieś są zapamiętywane np. w historii lub w ulubionych.
Ze znanych mi opisów ransomware jedyny element ekslopracji sieci SMB
polega na iteracji przez IP i wyszukiwania zasobów RW. Jak znajdę jakiś
opis wirusa potrafiącego wyciągać ukryte zasoby ze szklanej kuli to dam
znać.
Np. bez zapamiętania w ulubionych to zwykle miewam jakiś kłopot z
szybkim połączeniem (szczególnie od czasu rezygnacji przez MS z SMB 1.0
w Win 10).
Total commander w lini poleceń:
cd \\ip\zasob
No ale nawet jeśli są zapamiętane, to trzeba kliknąć - czy wirus umie
"klikać"?
Wirusy ogólnie nic nie potrafią poza prostą automatykę. Ludzie
przeceniają umiejętnosci programistów. Ich celem jest ilość a nie jakość.
Jak mówiłem, duża infekcję zatrzymało zainstalowanie windowsa w immym
miejscu niż c:\windows. Inny zaś wirus nie potrafił się uaktywnić jak
folder usera miał znak z poza ascii. itd itp. Programiści wirusów nie
piszą software dobrej jakości. Proste sztuczki potrafią zdezorientować
kod spodziewający się domyślnych miejsc, nazw, lokalizacji.
Żeby nie było: ja mam to zrobione inaczej. Zasób na sieci jest RO i nie
ma zasobu ukrytego.
Ale w ścianie mam pstryczek. Jak go pstryknę to pojawia się ukryty zasób
RW. Jak zapomnę, to po jakimś czasie nieużywania sam znika i znów jest
dostep tylko jawny RO. Problem w tym że jak mam to na Linuxie nad którym
mam kontrolę. Ja kto zrobić na NASie nie wiem, być może się nie da.
|