Pull to refresh
20
0
Александр @bugaga0112358

Безопасник-практик

Send message
«Этот адрес» — 212.19.146.19. По нему производился поиск.
От себя могу добавить, что подобного рода информацию можно поискать на форумах сисадминов или в сервисах вопрос-ответ (типа гугл-ответы).
Допустим, вот этот вопрос принадлежит админу крупной страховой компании и помогает пентестеру убедиться, что этот адрес назначен оборудованию Cisco.
Зачем хранить — в топике описано: это могут быть результаты работы злоумышленника или неосторожного сотрудника, который не понимал, что эти данные не надо выкладывать.
На такого рода сайтах можно найти много интересной информации, которая поможет проникнуть в целевую систему (конфигурации сетей, логины и т.п.)

А суть статьи в том, что появились инструменты автоматизированного поиска данных по ключевым словам и уведомления об их появлении.
Знаменитое “пентестер” (pentester) родом из словаря заимствованных иностранных слов (раздел сленговые обозначения и неословоформы). Родной английский вариант “penetration testing“, конечно, не имеет ничего общего с фильмами эротического жанра, но сюжет самого процесса неуловимо близок к этому стереотипному оригиналу.

Надо полагать, термин “пентестинг” (тест проникновением) прижился с легкой руки “безопасников” (или “секурити” (((-: ). По сути он обозначает симуляцию атаки методами, которые практикуют те, от кого построена система защиты. Тесты на проникновение популярны не только в информационной безопасности, но и (даже в первую очередь!) в безопасности физической (пожарной, охранной, радиоэлектронной и пр.)

Источник: http://www.secureblog.info/articles/493.html

A penetration test, occasionally pentest, is a method of evaluating the security of a computer system or network by simulating an attack from a malicious source, known as a Black Hat Hacker, or Cracker. The process involves an active analysis of the system for any potential vulnerabilities that could result from poor or improper system configuration, both known and unknown hardware or software flaws, or operational weaknesses in process or technical countermeasures.

Источник: http://en.wikipedia.org/wiki/Penetration_test
Лучше поздно, чем насовсем. В любом случае, от этого сообщество только выиграет. Например, на сайте канадского Учреждения Безопасности Коммуникаций представлено внушительное количество довольно интересных документов, от исследований до руководств (здесь — Guidance), которые можно использовать в своей компании.
Глюки :) Всё на месте вроде бы. По крайней мере я 300 сообщений «Новый комментарий к хабратопику...» не получал :)
> Avast один из самых известных и востребованных антивирусных программ для Windows
Насчет его востребованности я не совсем согласен.
Задумка хорошая. Но у пользователя должно быть право отключить подобную возможность. И не всегда есть возможность составить точный запрос. Применительно к ИТ, пытаясь решить какую-то задачу, пользователь может еще не знать, каким инструментом он воспользуется: сприптами, другим языком программирования, штатными средствами операционных систем и т.п. Поиск начинается с общих фраз и постепенно запрос изменяется в сторону продукта или технологии. А если на первом этапе мне будет выдаваться тонна ссылок на компании, студии или фрилансеров, которые мне смогут сделать то, что я хочу, то от такого поиска в восторге я не буду.
> «какой лучший способ создать скафандр?» Google могла бы показывать набор обучающих видео, а затем компании, которые могут предоставить материалы, инженерные ресурсы и так далее для выполнения задачи.

Я хочу узнать, как создаются скафандры. Может, я хочу проанализировать и сравнить известные способы, чтобы на основе этого анализа подготовить какую-то работу. А в результате я получу кучу видео и рекламы организаций, которые могут мне его изготовить. Но мне-то нужно совершенно не то.
> вот еще надо ЭТО делать — например копировать файл
Задача создания схемы — как раз исключить такую возможность. Может, раньше бы на это и не пошли, но после случая слива информации прислушиваются. Ну, и в конце концов, никто не мешает нам в случае необходимости открыть порт для передачи файла в нужном направлении на необходимый промежуток времени. Можно даже сделать так, чтобы можно было ее выдать на некоторое время, по прошествии которого эта возможность автоматически закроется.

P.S. Из моих собственных наблюдений: как только пользователям говорят, что для выполнения какой-то опциональной процедуры ему придется обращаться в Службу Безопасности за разрешением (а некоторые вопросы будут проходить через руководство компании), да еще и с обоснованием, сначала начинается вой, а потом привыкают, и количество запросов становится настолько разумным, что их даже не особо влом и обработать.
Большая часть принтеров именно Canon MF3228 — корпоративный стандарт. Большая часть клиентов, правда, сосредоточена в пределах одной области. Но и у клиентов из других областей проблем не наблюдается. А вообще — спасибо. Буду иметь ввиду :)
> через RDP (перенаправленные принтеры/easyprint) — глючно и/или тормознуто — но порты открывать не надо

Честно говоря, в данный момент тормозов печати в этом варианте не наблюдается. Это при обширной географии размещения клиентов и режиме работы приблизительно 14/6. Глюки, конечно, бывают. Но их количество настолько мало, что рассмотрение пунктов 2-7 в данный момент не требуется.
Согласен.
Просто мой вопрос родился как раз из того, что в английском всего два слова говорят о том, что выполнена большая и трудоемкая работа, а как их кратко, но емко перевести на русский с сохранением всей подоплеки словосочетания, я не знаю: получается либо длинное словосочетание, либо словосочетание, не передающее всего колорита.
P.S.: вопрос родился после записи «жесткий перевод с английского» здесь
Позволю не согласиться.
Взлом это какое-то нарушение нормального функционирования, выраженное либо в выполнении системой новых функций, либо в отказе от выполнения заложенных в нее фукнций.
А reverse engineering — деятельность, в ходе которой разбираются все процессы (или какой-то интересующий процесс) функционирования системы и восстанавливаются алгоритмы этих процессов. В результате reverse engineering взлома может и не быть, зато может появиться спецификация на продукт. Как, например, спецификация протокола ICQ от Massimo Melima.
Что слышится, это понятно :) Я в своей среде тоже постоянно слышу слова «реверсить», «отреверсил». Просто интересно стало узнать, а как правильно :) Одно дело сказать за пивом «вот этот крутой чувак отреверсил консоль», а другое дело — грамотно обрисовать эту мысль в публикации, например: «этот исследователь разобрался во всех тонкостях функционирования консоли» или «паренек восстановил логику функционирования консоли».
Спасибо. Записал :)
Это понятно, но как наиболее точно передать именно акцент.
Ведь дословный перевод «спроектировал обратно». И именно это сочетание показывает, что из исследования готового продукта были получены его исходники или восстановлены чертежи.
На мой взгляд голое слово «исследование» не передает всего, так сказать, смака фразы «reverse enginering»
Кстати, сам несколько раз задавался вопросом: «А как это по-русски?»
Например, вот здесь: «who reversed engineered a game console».
В голову приходит только: «который отреверсил игровую консоль».
Вопрос чисто для самообразования.
Однажды клиенты так соединили.
Первое, что я увидел: не могли подключиться к терминальному серверу в другом здании.
Дальше заметил, что все индикаторы на свитче тупо мигают. Дальше — больше. При запуске на компьютере Windows Media Player'а и патчкорде, включенном в сетевую карту и в общую сеть, проигрывание mp3'шки было похоже на проигрывание кассеты, которую магнитофон очень-очень сильно тянет. Причем все описанное наблюдалось в нескольких зданиях, соединенных между собой.
А причина была проста: в одном из маленьких кабинетов два конца одного провода были включены в разные розетки, которые потом сходились в один свитч.

Information

Rating
Does not participate
Location
Алматы (Алма-Ата), Алма-Атинская обл., Казахстан
Registered
Activity