|
|
http://lwn.net/2000/1102/security.php3.
Допустим, наломали вы (ну, не вы, а какой-нибудь злобный хакер) логинов с пассвордами
(путем троянизации всея руси, например), и давай с ними звонить. Назвонили долларов этак на ХХХ,
и тут вам в дверь - звонок, и люди в штатском из "управления Р" (или как оно там называется)
с заверенной печатью распечаткой логов провайдерской циски, где все номера телефонов, пароли и прочее.
С понятным предложением "оплатить или..." А вы (ой, пардон, не вы - а злобный хакер)
в ответ...
* [46]The Cisco Catalyst 3500 XL series switches are reported to
allow execution of any command via the web interface without
logging in. No response from Cisco has been posted yet.
* [47]The Cisco Systems' Virtual Central Office 4000 (VCO/4K) is
reported to be exploitable via SNMP, allowing an attacker to gain
administrative access. No response from Cisco has been posted yet.
...интересуетесь у господ в штатском их телефончиком, берете любимый браузер,
и, не отходя от интернета, правите логи провайдерской циски, вписывая туда нужный телефончик :-)
Разумеется я сильно преувеличил - поправить уже "выплюнутые" на диск логи как бы немного сложнее,
но, поимев административный доступ к провайдерской циске, можно там таких логов нарисовать -
любое "управление Р" закачается.
А обобщая - ведущиеся автоматически логи не могут (ну, скажем так - не должны)
служить доказательством в суде. Ввиду невозможности обнаружить фальсификацию -
на почерковедческую экспертизу ведь syslogd не пригласишь, и каким образом байтики на диске сложились
вот в такие вот слова и циферки - совершенно неочевидно. Может, так оно и было, может - хакер Вася
нахачил, а может эти байтики админ лично в любимом vi набирал. Не-до-ка-зу-е-мо. А жаль :-)
| |
| |