Qual è la cosa più sgombra che hai mai dovuto affrontare come un sysadmin?

Qual è la cosa più deviante che un utente ha mai fatto con cui hai dovuto affrontare? Ovviamente, abbiamo tutti visto molta malizia da parte di utenti scortesi, ma come si fa da cosiddetti utenti amichevoli?

Nel mio caso, penso che dovrebbe essere il tunnel ping : usando i pacchetti ICMP uscenti per portre un tunnel SSH per aggirare il firewall. [Informazione completa: ho contribuito verso la port di Windows di questo strumento;)]

  • Riport i tentativi di penetrazione al mio server
  • Come posso aggiornare apache in Ubuntu 14.04 LTS
  • Problema di accesso di SQL Server 2008 con l'applicazione ASP.NET: Imansible aprire il database specificato esplicitamente
  • Il responsabile IT sta lasciando - Che cosa block?
  • Perché talvolta è necessario disconnettersi e accedere nuovamente aggiungendo un gruppo a un utente
  • Sospetta vulnerabilità di server o dati e segnalazione di un sito di frode
  • (riaperto come wiki di comunità)

    5 Solutions collect form web for “Qual è la cosa più sgombra che hai mai dovuto affrontare come un sysadmin?”

    Ho usato per fare una consulenza "blackhat" a livello di sistema per una di quelle grandi aziende IT. Abbiamo sempre trovato che le aziende clienti erano molto bravo ad indurire i loro router / firewall / server ecc, ma terribili circa l'sorting dei loro processi umani.

    Uno di questi demo che abbiamo dato a un cliente mi ha fatto usare il vivavoce della conferenza per call le richieste di directory, chiedere il numero di ricezione del cliente, call, richiedere il numero di supporto tecnico, ricevere nuovamente la chiamata per il nome del proprio Direttore finanziario, quindi call il loro sostegno tecnico che affermava di essere il FD, whereva essere un po 'forte e "boss-like", ma hanno rapidamente reimpostato la sua password e mi ha dato, ho composto (hanno usato MS RAS) nel loro sistema, connessi e inviati io stesso una email che diceva 'Hai il lavoro!' – tutto davanti alla FD interessata.

    Fondamentalmente la gente è sempre il punto debole e non devi essere quella scherosa per aggirarti. Detto questo, io conosco i concorrenti che si sono vestiti come polizia per accedere ai nostri uffici, fortunatamente qualcuno ha chiamato 'loro branch' per controllarli e hanno letteralmente scappato una volta confrontati.

    Più devianti ?

    Ho impostato l'image di accesso predefinita per tutti gli utenti di una foto di Pedobear.

    Per l'image degli ospiti, ho installato Pedobear con un pollice in alto con le parole Pedobear Seal of Approval

    Nessuno nella società sa chi sia Pedobear e hanno semplicemente supposto che l'orso è un personaggio cartoon carino.

    Sono passati due mesi da quando ho fatto questo. Molti hanno già cambiato image utente, ma l'image degli ospiti è ancora presente.

    … e no, non sono un amministratore di sistema, ma questo è ciò che accade quando devo trascorrere un weekend installando Vista su tutti i computer porttili e computer della società.

    Più deviante di un tunnel ping potrebbe essere un tunnel dns – ma è praticamente nello stesso flask. Entrambi di solito lavorano (anche se dns tunnel più spesso) per l'accesso wireless pubblico a pagamento senza pagare dal modo – che potrebbe essere bello sapere se gestisci tali servizi ^^

    Sulla scala opposta della svenacciata, ma quasi altrettanto male, un integer reparto teneva le password di tutti scritte all'interno di un armadio. Proprio in modo da poter sbloccare each altro computer ai dischi di ricezione nel caso in cui qualcuno abbia dimenticato di uscire … la cucina era spesso usata visitando i contraenti.

    Un altro problema tipico è un utente che si rifiuta di lavorare con i computer e segretamente consente a un collaboratore di gestire le sue necessità come i rapporti di orario e il controllo dell'e-mail. Ciò ha impiegato un po 'di tempo per scoprire come era un ufficio remoto where tutti sapevano ma non ne interessavano – hanno appena aiutato il loro amico.

    Ho lavorato come amministratore di sys / app / net in una scuola media (età 11 -> 18) e ho scoperto che il porttile che ho trovato è quello che ho utilizzato il mio predecessore (era in congedo malato), prima di formattare la macchina ho fatto un backup dell'HD nel caso in cui ci fosse qualcosa su questo non dovrebbero essere eliminati.

    Dopo qualche mentre il mio manager mi ha chiesto ai file che potrebbero essere presenti su quel computer porttile. Così ho cercato il disco di backup ma ho trovato solo i record e le foto dei bambini dai 11 ai 14 anni e solo quelli femminili e solo di un particolare colore dei capelli.

    Ho riportto le mie conclusioni al mio manager, ma posso assicurarvi che ero spaventato.

    Un utente sapeva che non poteva aggirare il filter del firewall per la navigazione in Internet, ma trovò un modo per farlo. Aveva un gruppo di 5 amici e avrebbero inviato una e-mail a una foto sporca in un allegato di posta elettronica in un anello tra tutti.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.