Jaka jest najbardziej przebiegła rzecz, jaką użytkownik kiedykolwiek zrobił, z którą musiałeś sobie poradzić? Oczywiście wszyscy widzieliśmy dość złośliwości ze strony nieprzyjaznych użytkowników, ale co powiesz na tak zwanych przyjaznych użytkowników?
W moim przypadku myślę, że musiałby to być ping tunel : użycie wychodzących pakietów ICMP do przeniesienia tunelu SSH w celu obejścia zapory. [Pełne ujawnienie: Przyczyniłem się do portu Windows tego narzędzia;)]
(ponownie otwarte jako wiki społeczności)
Odpowiedzi:
Kiedyś zajmowałem się ogólnosystemowym doradztwem „blackhat” dla jednej z tych dużych firm informatycznych. Zawsze stwierdziliśmy, że firmy klienckie były bardzo dobre w hartowaniu swoich routerów / zapór ogniowych / serwerów itp., Ale strasznie radziły sobie z uporządkowaniem ludzkich procesów.
W jednym z takich pokazów, które daliśmy klientowi, korzystałem z zestawu głośnomówiącego w sali konferencyjnej, aby zadzwonić do biura numerów, poprosić o główny numer recepcji klienta, zadzwonić, poprosić o numer wsparcia technicznego, odebrać połączenie ponownie zapytać o nazwisko dyrektora finansowego, a następnie zadzwonić ich wsparcie techniczne podające się za FD, musiało być trochę głośne i „podobne do szefa”, ale bardzo szybko zresetowali jego hasło i dali mi, zadzwoniłem (użyli MS RAS) do swojego systemu, zalogowałem się i wysłałem sam e-mail z informacją „Masz pracę!” - wszystkie przed odnośnym FD.
Zasadniczo ludzie są zawsze słabym punktem i nie musisz być tak przebiegły, aby ich ominąć. To powiedziawszy, wiem o zawodnikach, którzy przebrani za policję, aby uzyskać dostęp do naszych biur, na szczęście ktoś zadzwonił do „ich oddziału”, aby się na nich sprawdzić, i dosłownie uciekli po konfrontacji.
źródło
Najbardziej przebiegły ?
Ustawiam domyślne zdjęcie logowania dla wszystkich użytkowników na zdjęcie Pedobear.
Dla zdjęcia gościa ustawiłem Pedobear z kciukami do góry ze słowami Pedobear Seal of Approval
Nikt w firmie nie wie, kto jest Pedobear i po prostu założyli, że niedźwiedź jest uroczą postacią z kreskówek.
Minęły dwa miesiące, odkąd to zrobiłem. Wielu już zmieniło swoje zdjęcie użytkownika, ale zdjęcie gościa wciąż tam jest.
... i nie, nie jestem administratorem systemu, ale tak się dzieje, gdy muszę spędzić jeden weekend instalując Vistę na wszystkich laptopach i komputerach w firmie.
źródło
Bardziej przebiegły niż tunel pingowy może być tunel dns - ale jest prawie na tym samym boisku. Oba zwykle działają (choć częściej tunelują dns) dla publicznego dostępu do płatnego bezprzewodowego dostępu bez płacenia przy okazji - co może być miło wiedzieć, jeśli zarządzasz takimi usługami ^^
W odwrotnej skali podstępności, ale prawie tak samo źle, cały dział przechowywał hasła wszystkich zapisane na wewnętrznej stronie szafki kuchennej. Tylko po to, żeby mogli odblokować się nawzajem na dyskach recepcji, na wypadek, gdyby ktoś zapomniał się wylogować ... z kuchni często korzystali odwiedzający kontrahenci.
Innym typowym problemem jest użytkownik, który po prostu odmawia pracy z komputerami i potajemnie pozwala współpracownikowi zająć się jego potrzebami, takimi jak raporty czasu i sprawdzanie wiadomości e-mail. Odkrywanie tego zajęło trochę czasu, ponieważ było to odległe biuro, w którym wszyscy wiedzieli, ale nie dbali o to - po prostu pomogli swojemu przyjacielowi.
źródło
Pracowałem jako administrator sys / app / net w szkole średniej (w wieku 11 -> 18 lat) i odkryłem, że laptop, który dostałem, był tym, którego używał mój poprzednik (był na zwolnieniu lekarskim), przed sformatowaniem komputera zrobiłem kopię zapasową HD, na wypadek gdyby coś było na tym nie powinno zostać usunięte.
Po pewnym czasie mój menedżer poprosił mnie o pliki, które mogą znajdować się na tym laptopie. Przeszukałem więc dysk z kopią zapasową, ale znalazłem tylko rekordy i zdjęcia dzieci w wieku od 11 do 14 lat oraz tylko kobiety i tylko o określonym kolorze włosów.
Zgłosiłem swoje odkrycia mojemu przełożonemu, ale zapewniam cię, że byłem bardzo przerażony.
źródło
Użytkownik wiedział, że nie może obejść filtra zapory do przeglądania stron internetowych, ale znalazł sposób na obejście tego. Miał grupę 5 przyjaciół, którzy wysyłali do nich brudne zdjęcie w załączniku do wiadomości e-mail w pierścieniu między nimi wszystkimi.
źródło