Главная страница


ru.nethack

 
 - RU.NETHACK -------------------------------------------------------------------
 From : Olli Artemjev                        2:5020/1354    25 Nov 2001  14:20:02
 To : Ilia Sprite
 Subject : провокационный вопрос. ;)
 -------------------------------------------------------------------------------- 
 
   Hi, Ilia !
 
 On 24 Nov 2001 at 20:56, "IS", Ilia Sprite wrote:
 
  IS> Здравствуйте.
  OA> Самый  пикантный   момент  обнаружился  совсем    недавно -   согласно
  OA> содержимому   одного из  RFC  можно  положить всю  (свитчуемую и часть
  OA> роутящейся) сеть провайдера с обыкновенного диалапа. %)
  IS> Любопытно. ;-)
 
 Мне тоже любопытно это протестировать. Времени правда ни хрена нету на
 все. :(( То, что можно было сделать за неделю-две тянется в разработке еще
 с августа исключительно из-за того, что делается только в свободное от
 работы и халтур время. Экспериментальная часть после появления текущей
 халтуры вовсе встала.. :(
 
  OA> Обращался в  cisco - грантов   на исследования безопасности протоколов
  OA> поддерживаемых их железом они не дают.
  IS> btw, если  специфика  уязвимости  такова, что  с  ней может  справится
  IS> фиревол (но не справляется) - можно  попробовать обратиться в чекпоинт
  IS> - у них вроде были  какие-то бонусы тем, кто   найдет способ атаки  на
  IS> сеть, защищенную ихней разработкой 'firewall-1'.
 
 А что - firewall-1 влез и на уровень 2 OSI (MAC+LLC)?
 
  OA> В общем  почему вопрос  провокационный  -  я  в ru.security   наблюдаю
  OA> довольно   давно дискуссию  на тему  "спрос  на ..."   и  хочу открыть
  OA> дискуссию  другого   плана   -   реально   ли  заработать    подобными
  OA> исследованиями что либо,    кроме репутации и  строки  в  резюме  и не
  OA> занимаясь уголовщиной в духе шантажа?
  IS> может быть мое  мнение значит действительно немного,  но я таки изложу
  IS> свою позицию с колокольни  потенциальной жертвы. поучавствовать в этом
  IS> треде  мне   еще интересно  и  потому,  что  сия   тема в  рамках этой
  IS> эхоконференции как-то не  затрагивалась  (скорее, по причине   засилия
  IS> кулхацкеров,  из-за   толстых  пальцов  которых не   видно  нормальных
  IS> людей). Я догадываюсь,  что Влад  сейчас будет хихикая  комментировать
  IS> мое письмо, но, тем не менее, попытаюсь провести сей анализ, поскольку
 
  ;)
 
  IS> сам недавно столкнулся  с подобной  формой шантажа "у  вас  на сайте в
  IS> скрипте есть дыра, я бы хотел вознаграждение за  то, что я ее покажу".
  IS> итак - допустим, я  провайдер с диалап-пулом  в 1000 номеров (довольно
  IS> таки большой, да?), один час диалапа которого стоит 14 рублей.
  IS> Подумаем,  почему   я  должен  платить  тебе $100-200  за   то, что ты
  IS> предварительно расскажешь об уязвимости мне, а не всем подряд:
  IS> 1.  мою  сеть   могут повалить   до того,  как   об уязвимости  узнают
  IS> работающие  у меня сисадмины. могут, но   не обязательно это случится.
  IS> 2. сеть может  не    работать от часа  до   шести  часов  (всю  ночь),
  IS> следовательно, упущенная  прибыль    составит от 14k   рублей до  80k.
  IS> 3.   зная о способе   атаки, я могу   пакостить конкурентам до момента
  IS> публикации уязвимости и солюшена к ней.
 
 Логично. Правда валить конкурентов таким способом ни одна приличная контора
 не станет - уж больно запашок дурной от этого..  
 
  IS> Почему я    могу     не платить: 1.     сисадмины   могут предупредить
  IS> потенциальную атаку  раньше,   чем  ей воспользуются  "доброжелатели".
  IS> 2.  доброжелателей   может  не  найтись.    3. в   данной   конкретной
  IS> конфигурации сети атаку провести невозможно.   4. может оказаться, что
  IS> ты - обычный шантажист-затейник. :)
 
 Разумно и то и другое.
 
  IS> логично?
 
 Да.
 
  IS> мое скромное HO - что продажа информации об уязвимости может
  IS> пройти с крупными провайдерами и организациями, стоимость простоя сети
  IS> которых в десятки раз больше стоимости вознаграждения.
 
 Тоже верно. Hо пока заинтересовавшиеся стороны пропали из моего мыла.. и их
 было оччень немного.
 
  OA> иными словами, есть ли что либо, что стимулирует перспективой реальных
  OA> денег  (а не    известности в определенных    кругах  и потенциального
  OA> соответствующего отношения работодателя) производить исследования    в
  OA> области безопасности?
  IS> IMHO (а другого я  не имею ;) что  исследования в области безопасности
  IS> хорошо оплачиваемы тогда,  когда  проходят в рамках  одной организации
  IS> нанятым надолго человеком. который пасет  все, что можно, всего боится
  IS> и ко всему   готов.  только наличие  таких  людей  в организации  дает
  IS> уверенность в том, что информация  не уйдет налево, что не  произойдет
  IS> утечка  каких-либо  данных,  которые могут  скомпроментировать  данную
  IS> орг-ю.
 
 разумно.
 
  OA> Кстати насчет отношения работодателя  это еще большой вопрос каким оно
  OA> будеm. ;)
  IS> ;-)
 
 Мы оба похоже уже встречались с размышлениями на тему того, что стоит
 указывать в резюме, а что нет. ;-)
 
  IS> p.s.  а про  дырку на  нашем  сайте я узнал  забесплатно. если кому-то
  IS> интересен способ решения вопросов  с такими скрипткидди-шантажистами -
  IS> нетмейлом проконсультирую, афишировать не хочу.
 
 Hу давай, эту часть твоего ответа жду мылом. ;)
 
 -- 
 Bye.Olli.     mailto(remove "NOSPAM"): olli@digger.NOSPAMorg.ru
 *: You know you've been hacking too long when...
 ...you think "grep keys /dev/pockets" or "grep homework /dev/backpack"
 
 --- Gnus/5.0803 (Gnus v5.8.3) XEmacs/21.1 (Bryce Canyon)
  * Origin: Sunrise. (2:5020/1354.0)
 
 

Вернуться к списку тем, сортированных по: возрастание даты  уменьшение даты  тема  автор 

 Тема:    Автор:    Дата:  
 провокационный вопрос. ;)   Olli Artemjev   24 Nov 2001 13:10:39 
 провокационный вопрос. ;)   Ilia Sprite   24 Nov 2001 21:56:37 
 Re: провокационный вопрос. ;)   Pavel Zheltouhov   24 Nov 2001 21:36:23 
 провокационный вопрос. ;)   Olli Artemjev   25 Nov 2001 14:20:02 
 провокационный вопрос. ;)   Ilia Sprite   26 Nov 2001 15:23:21 
 пpовокационный вопpос. ;)   Viktor I. Kovshik   25 Nov 2001 06:28:38 
Архивное /ru.nethack/56182d1b4cbb1.html, оценка 1 из 5, голосов 10
Яндекс.Метрика
Valid HTML 4.01 Transitional