क्या आप कभी एक sysadmin के रूप में से निपटने के लिए चुपके की बात है?


16

एक उपयोगकर्ता ने अब तक की सबसे भयावह बात क्या है जिससे आपको निपटना है? जाहिर है, हम सभी ने बेवफा उपयोगकर्ताओं से काफी दुर्भावना देखी है, लेकिन तथाकथित दोस्ताना उपयोगकर्ताओं से कैसे?

मेरे मामले में, मुझे लगता है कि यह पिंग टनल होगी : फायरवॉल को दरकिनार करने के लिए SSH टनल को ले जाने के लिए आउटगोइंग ICMP पैकेट का उपयोग करना। [पूर्ण प्रकटीकरण: मैंने इस उपकरण के विंडोज पोर्ट की ओर योगदान दिया;)]

(सामुदायिक विकि के रूप में फिर से खोला गया)


1
यह एक सर्वेक्षण है, एक प्रश्न नहीं है जिसका उत्तर है। मुझे लगता है कि जोएल एसओ की तुलना में उन लोगों के बारे में कम प्रशंसनीय है।
अराजकता

जवाबों:


15

मैं उन बड़ी आईटी कंपनियों में से एक के लिए सिस्टम-वाइड 'ब्लैकहैट' कंसल्टेंसी करता था। हमने हमेशा पाया कि क्लाइंट कंपनियां अपने राउटर / फायरवॉल / सर्वर आदि को सख्त करने में बहुत अच्छी थीं, लेकिन उनकी मानवीय प्रक्रियाओं को छांटने के बारे में भयानक थीं।

इस तरह का एक डेमो जो हमने एक क्लाइंट को दिया था, उसने डायरेक्टरी पूछताछ का कॉल करने के लिए अपने कॉन्फ्रेंस रूम स्पीकरफोन का इस्तेमाल किया था, क्लाइंट के मुख्य रिसेप्शन नंबर के लिए पूछें, कॉल करें, उनके तकनीकी समर्थन नंबर के लिए पूछें, कॉल रिसेप्शन फिर से अपने वित्तीय निदेशक के नाम के लिए पूछें, फिर कॉल करें एफडी होने का दावा करने वाले उनके तकनीकी समर्थन को थोड़ा जोर से और 'बॉस जैसा' होना पड़ा, लेकिन उन्होंने बहुत जल्दी अपना पासवर्ड रीसेट कर दिया और मुझे दिया, मैंने डायल किया (उन्होंने एमएस आरएएस का इस्तेमाल किया) अपने सिस्टम में लॉग इन किया और भेजा अपने आप को एक ईमेल 'तुम काम मिल गया!' - संबंधित एफडी के सामने सभी।

मूल रूप से लोग हमेशा कमजोर बिंदु होते हैं और आपको उनके आसपास जाने के लिए डरपोक होने की ज़रूरत नहीं है। उन्होंने कहा कि मुझे उन प्रतियोगियों के बारे में पता है, जिन्होंने हमारे कार्यालयों तक पहुँचने के लिए पुलिस के रूप में कपड़े पहने थे, सौभाग्य से किसी ने उन पर जांच करने के लिए 'अपनी शाखा' कहा और वे सचमुच एक बार सामना करने के बाद भाग गए।


5
रबर की नली क्रिप्टानालिसिस एफडब्ल्यू।
अराजकता

मजेदार काम!
स्पूल्सन

मैं एक ऐसे गैंग को जानता हूं जो टेलीकॉम कंसल्टेंट के रूप में काम करता है, और यह मूल रूप से वही है जो वह करता है - बस टेल्को के बजाय उसके क्लाइंट की ओर से - और पासवर्ड के बजाय, वह इस बारे में जानकारी के लिए जाता है कि उसके क्लाइंट टेलीकॉम में कितनी बचत कर सकते हैं। फीस। वह जो करती है, वह बहुत अच्छा है।
वेन वर्नर

5

सबसे कुटिल ?

मैंने पेडोबियर की तस्वीर के लिए सभी उपयोगकर्ताओं के लिए डिफ़ॉल्ट लॉगिन चित्र सेट किया है।

अतिथि चित्र के लिए, मैंने पेडोबोब को एक अंगूठे के साथ स्थापित किया है, जिसे पेडोवियर सील ऑफ अप्रूवल शब्द के साथ रखा गया है

कंपनी में कोई नहीं जानता कि कौन पेडोबियर है और उन्होंने सिर्फ यह माना कि भालू एक प्यारा कार्टून चरित्र है।

ऐसा करते हुए मुझे दो महीने हो चुके हैं। कई ने पहले ही अपना उपयोगकर्ता चित्र बदल दिया है लेकिन अतिथि चित्र अभी भी है।

... और नहीं, मैं एक सिस्टम प्रशासक नहीं हूं, लेकिन ऐसा तब होता है जब मुझे कंपनी के सभी लैपटॉप और कंप्यूटरों पर एक सप्ताह का समय विस्टा स्थापित करने में बिताना पड़ता है।


1
पेडोबियर एक प्यारा कार्टून चरित्र है
स्कैलरसन

3

एक पिंग टनल से अधिक कुटिल एक डीएनएस सुरंग हो सकती है - लेकिन यह एक ही बॉलपार्क में बहुत अधिक है। दोनों आम तौर पर भुगतान करते हैं (वैसे तो सुरंगों को अधिक बार मरते हैं) पे-टू-यूज़ पब्लिक वायरलेस एक्सेस के लिए बिना किसी तरह के भुगतान के - जो कि इस तरह की सेवाओं को प्रबंधित करने पर जानकर अच्छा लग सकता है ^ ^

चुपके के विपरीत पैमाने पर, लेकिन लगभग उतना ही बुरा, एक पूरे विभाग ने रसोई के अलमारी के अंदर सभी के पासवर्ड लिखे थे। बस इसलिए कि वे रिसेप्शन डिस्क में एक दूसरे को कंप्यूटर अनलॉक कर सकते हैं, अगर कोई व्यक्ति लॉग आउट करना भूल गया ... रसोई अक्सर ठेकेदारों द्वारा दौरा किया जाता था।

एक और विशिष्ट समस्या एक उपयोगकर्ता है जो सिर्फ कंप्यूटर के साथ काम करने से इनकार करता है, और चुपके से सहकर्मी को समय-समय पर रिपोर्ट की तरह अपनी आवश्यकताओं को संभालने और ई-मेल की जांच करने देता है। यह पता लगाने में थोड़ा समय लगा क्योंकि यह एक दूरस्थ कार्यालय था जहां हर कोई जानता था लेकिन इस बारे में परवाह नहीं करता था - उन्होंने सिर्फ अपने दोस्त की मदद की।


1
जहां मैं अभी काम करता हूं, निवर्तमान डीएनएस ब्लॉक है, लेकिन आईसीएमपी नहीं है। वास्तव में, एसएसएच को छोड़कर सभी गैर प्रॉक्सी मशीनों के लिए सब कुछ अवरुद्ध है। वेब प्रॉक्सी HTTP को पोर्ट 80 (केवल) और HTTPS पर पोर्ट 443 पर फॉरवर्ड करेगा। मुझे लगता है कि वे SSH को इस धारणा पर खुला छोड़ देते हैं कि यदि आप SSH का उपयोग करने के लिए पर्याप्त जानते हैं, तो आप शायद कुछ भी नहीं तोड़ेंगे। मैं (व्यक्तिगत रूप से) अपने वेबसर्वर पर भी sslh का उपयोग करता हूं, बस उस स्थिति में जब मुझे पोर्ट के माध्यम से 443 पर प्रॉक्सी के माध्यम से अपना SSH ट्रैफ़िक भेजने की आवश्यकता होती है।
माइकास

सामान्य उपयोगकर्ता नेट से फ़ायरवॉल के माध्यम से सक्षम ICMP दिलचस्प है ... ठीक है, वहाँ हमेशा कुछ खुला है ^ ^ जब तक https खुला है मुझे लगता है कि वैसे भी बहुत कुछ नहीं करना है, जब तक कि https ट्रैफ़िक डिक्रिप्ट नहीं किया जाता है (संभवतः एक आदमी के साथ- फ़ायरवॉल, या SSL ब्रिजिंग कॉन्फ़िगरेशन के मध्य-बीच में हमला) और साथ ही निरीक्षण किया ...
Oskar Duveborn 4'09

आप HTTPS को पारदर्शी रूप से डिक्रिप्ट (या अवरोधन) कैसे करेंगे? एक चीज जो वे कर सकते थे वह एक HTTPS कनेक्शन की अवधि को सीमित करना है; 35 मिनट तक एक के बाद एक करने का कोई कारण नहीं ...
मिकेग

1
वैसे आप इसे केवल उस HTTPS एंडपॉइंट के लिए कर सकते हैं, जिसका मैं अनुमान लगाता हूं, जैसे आपके बाहरी-सामने वाले वेब मेल या एक्स्ट्रानेट साइट - HTTP कंटेंट का निरीक्षण करते समय उस साइट / सर्वर पर फ़ायरवॉल इंसर्नेट और ब्रिज करते हैं और फिर भी वास्तविक वेब पर HTTPS का उपयोग करते हैं अंदर पर सर्वर। लेकिन अगर आप समापन बिंदु (उदाहरण के लिए डीएनएस स्पूफिंग) को खराब कर देते हैं, तो आप इसे सफलतापूर्वक किसी भी HTTPS कनेक्शन के लिए कर सकते हैं - अब तक मूल रूप से स्क्रिप्ट किडी फ्रेंडली हैं, भले ही यह ^ ^
Osko Duveborn

अगर आप इंटरनेट पर एक मनमाने ढंग से HTTPS सर्वर तक पहुँच की अनुमति देना चाहते हैं, तो HTTPS पर टनलिंग (शॉर्ट) SSH को रोकने का अभी भी कोई तरीका नहीं है
माइका

2

मैंने एक हाई स्कूल में एक sys / app / net admin के रूप में काम किया (उम्र 11 -> 18) और मुझे पता चला कि मुझे जो लैपटॉप मिला था, वह मेरे पूर्ववर्ती का इस्तेमाल किया गया था (वह बीमार छुट्टी पर था), मशीन को प्रारूपित करने से पहले मैंने एक बैकअप बनाया। HD के मामले में वहाँ कुछ भी है कि नष्ट नहीं किया जाना चाहिए था।

कुछ समय बाद मेरे प्रबंधक ने मुझे उन फाइलों से पूछा, जो उस लैपटॉप पर हो सकती हैं। इसलिए मैंने बैकअप डिस्क की खोज की, लेकिन केवल 11 से 14 वर्ष के बच्चों के रिकॉर्ड और फोटो पाए गए और केवल महिलाएं और केवल एक विशेष बालों का रंग।

मैंने अपने निष्कर्षों की सूचना अपने प्रबंधक को दी, लेकिन मैं आपको आश्वस्त कर सकता हूं कि मैं बहुत ज्यादा उत्तेजित था।


0

एक उपयोगकर्ता जानता था कि वह वेब ब्राउज़िंग के लिए फ़ायरवॉल फिल्टर के आसपास नहीं मिल सकता है, लेकिन इसके चारों ओर एक रास्ता मिला। उनके पास 5 दोस्तों का एक समूह था, और वे उन सभी के बीच एक अंगूठी में एक ईमेल अनुलग्नक में एक गंदी तस्वीर ईमेल करेंगे।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.