Storie dalla Sala Macchine


Home Page | Commenti | Articoli | Faq | Documenti | Ricerca | Archivio | Storie dalla Sala Macchine | Contribuire | Imposta lingua:en it | Login/Register


La Verifica

SL - ...e cosi' il reparto Internet Security di $immensasocieta vuole una verifica della sicurezza del nostro sistema prima di cominciare a trasferire le varie applicazioni nella nostra rete.
IO - E perche' sta' gente vuole trasferire le loro applicazini nella nostra rete?
SL - Fondamentalmente perche' noi dobbiamo usarle.
IO - E che fine ha fatto il 'tutto resta come prima' di 3 mesi fa?
SL - Be', quello era tre mesi fa... adesso...
IO - Adesso e' 'voltatevi e chinatevi grazie'... giusto?
SL - Hummm...

Ok, cosi' mi ritrovo a parlare con questo emerito testadiquiz che dovrebbe (teoricamente) verificare la 'security' del nostro sitema.

CL - Mi serve una postazione dove attaccare il computer
IO - Nessun problema, ma esattamente che devi fare?
CL - Abbiamo questo tool che fa' uno scan della rete ed identifica eventuali problemi e crea un report automatico. Devo semplicemente avviarlo.
IO - (cominciamo bene) Ah... Ok.

Lo conduco quindi ad un tavolo libero ed attacco il suo laptop alla rete, non appena il tipo digita la sua password una mezza dozzina di finestre compaiono sullo schermo con... hummm... diciamo 'fotografie esplicite'...

CL - Errrkkk... e questa roba da dove salta fuori?
IO - Dai 52 dialer che hai installato?
CL - Hummm... ma non c'erano ieri...
IO - Allora ieri sera devi aver fatto faville...
CL - Hemmm...

Nel frattempo un paio di UL che passavano di li' hanno fatto qualche commento particolare, percui CL gia' e' meno baldanzoso di prima.

Cominciamo quindi questa 'verifica'...

CL - Mi serve l'indirizzo IP di un server.
IO - ??? Non dovrebbe cercarseli da solo ?? Che cavolo di 'simulazione' di hackeraggio e'?
CL - Be', cosi' riduciamo un po' i tempi... anzi, sarebbe meglio avere una dozzina di IP, cosi' facciamo i controlli piu' rapidamente.
IO - Vabbe'.

Predispongo quindi una lista di server e workstations. CL avvia il suo accrocchio.

Dopo una mezz'ora circa viene a cercarmi.

CL - Allora, ecco l'elenco dei problemi.
IO - Vediamo un po... che cavolo vuol dire 'server Novell'?
CL - Che quel server Novell non e' protetto.
IO - Ma non c'e' nessun server Novell nella rete! Questa macchina e' Solaris!
CL - Sicuro?
IO - (indico la Sun Ultra 450 a poca distanza)
CL - Huuu... strano...
IO - Andiamo avanti che e' meglio... cose' questo 'Http protocol available' ?
CL - Be', quel server risponde al protocollo http...
IO - Bella roba! E' un server Web! E questo 'SNMP request acknowledged'?
CL - Che la macchina risponde alle richieste SNMP.
IO - E come posso monitorare quella chiavica di Windows se non mi risponde alle richieste SNMP? Vabbe' andiamo avanti... cose' sta' roba? "Unavailable" ?
CL - Che quella macchina non ha risposto a nessuna richiesta.

...ma questo mi piglia in giro...

IO - Fammi capi'... se la macchina risponde viene considerata 'insicura', mentre se non risponde 'non raggiungibile'?
CL - Hemmm... non l'ho fatto io il programma...

Sorvolo sul resto dei 'risultati'. Nel pomeriggio comunque arrivano gli altri due pinguini che dovrebbero attaccare, tramite un apposito router ISDN uno 'speciale' switch per fornire accesso alla rete interna di $immensasocieta a 3 particolari laptop, specificamente configurati ed assolutamente intoccabili e (ipoteticamente) inattaccabili.

IO - Ok, ma che ha di speciale sto' router?
CL2- Che e' un router speciale.
IO - ...sivabbe'...

CL2 attacca il router e collega lo switch, quindi portiamo uno dei laptop nell'ufficio di SUSL e lo colleghiamo all'apposita presa di rete.

CL2- Ecco, adesso basta fare doppio click sull'icona della connessione...

Un'altra dozzina di finestrelle molto 'esplicite' compaiono allegramente sullo schermo... CL2 fa' un salto sulla sedia e tenta disperatamente di chiuderle, ma quelle persistono nel riapparire prima che lui riesca a chiuderle, dopo un paio di minuti risolve spegnendo il laptop.

CL2 - Herrr... credo che questo laptop sia da re-installare...
IO - Ma non erano 'inattaccabili'?
SUSL- Hummm...

E noi saremmo quelli la cui sicurezza e' da verificare???

Davide
01/01/2070 00:00

Precedente Successivo

I commenti sono aggiunti quando e soprattutto se ho il tempo di guardarli e dopo aver eliminato le cagate, spam, tentativi di phishing et similia. Quindi non trattenete il respiro.

Nessun messaggio this document does not accept new posts

Precedente Successivo


Il presente sito e' frutto del sudore della mia fronte (e delle mie dita), se siete interessati a ripubblicare uno degli articoli, documenti o qualunque altra cosa presente in questo sito per cortesia datemene comunicazione (o all'autore dell'articolo se non sono io), cosi' il giorno che faccio delle aggiunte potro' avvisarvi e magari mandarvi il testo aggiornato.


Questo sito era composto con VIM, ora e' composto con VIM ed il famosissimo CMS FdT.

Questo sito non e' ottimizzato per la visione con nessun browser particolare, ne' richiede l'uso di font particolari o risoluzioni speciali. Siete liberi di vederlo come vi pare e piace, o come disse qualcuno: "Finalmente uno dei POCHI siti che ancora funzionano con IE5 dentro Windows 3.1".

Web Interoperability Pleadge Support This Project
Powered By Gojira