Blog (1)
Komentarze (2)
Recenzje (0)
@ErtcepsCzy ten pan i pani... i co ma do tego Admin?

Czy ten pan i pani... i co ma do tego Admin?

Historia namiętnych relacji pomiędzy panią i panem, jakich historia zna wiele, wydawać by się mogło, że bardziej pasuje do południowo-amerykańskich telenoweli a nie do publikacji w technologicznym portalu. A jednak...

Małe biuro w biurowcu z pięknym widokiem na Zatokę Gdańską, sieć lokalna, kilkunastu użytkowników, kilku na komputerach stacjonarnych w sieci lokalnej a reszta pracująca zdalnie z firmowych laptopów. On - zwykle pracuje w biurze, Ona - częściej w terenie dlatego korzysta z laptopa. Najpierw mieli się ku sobie, potem byli ze sobą a w końcu coś się popsuło. Ona chyba się znudziła a On popadł w zazdrość.

W tym miejscu na scenę wchodzi Admin, który pewnego razu, oglądając logi z firmowego routera zauważył, że jeden z laptopów ciągle coś wysyła, nawet wtedy kiedy nie powinien niczego wysyłać . Użytkowniczka tego notebooka (Ona), pracuje na koncie zwykłego usera (i nie ma dostępu do konta lokalnego administratora). Admin wypożyczył sobie na kilka godzin tego laptopa i przetestował go kilkoma programami antywirusowymi, gmerem a w końcu siedział i monitorował procesy procmonem i... nic nie znalazł. Nie ukrywał przed innymi pracownikami biura swoich podejrzeń, o tym, że „coś siedzi w tym sprzęcie”. Na następny dzień zaplanował przechwycić wysyłane pakiety. Nie udało się bo tajemnicze wysyłanie zakończyło się...

Laptop z mikrofonem jako pluskwa?
Laptop z mikrofonem jako pluskwa?

Admin nie jest absolwentem szkoły wywiadu w Klewkach więc nawet mu do głowy nie przyszło aby skojarzyć fakty i prostą drogą dedukcji dojść, że laptop padł ofiarą „Inside Job” ale całkiem przypadkiem zauważył, że skrzynka pocztowa jednego z użytkowników (On) jest cały czas przepełniana. Dodatkowo z logów wynikało, że ta skrzynka „puchła” mniej więcej w tym samym czasie co trwała tajemnicza wysyłka z podejrzanego laptopa. Admin poszedł tym tropem tak daleko jak tylko mógł.

Jedyną logiczną tezą, którą Admin sobie wtedy postawił, było, że On - którego wiedza o obsłudze komputera wg Admina szacunków była na poziomie lamerskim - w jakiś tajemniczy sposób zainstalował na Jej laptopie zaawansowane oprogramowanie szpiegowskie, które zbiera i zapisuje wciskane klawisze, dane o uruchamianych programach, odwiedzanych stronach, dane w formularzach, zrzuty ekranu, wraz z dokładnym czasem takich zdarzeń, dodatkowo, jeśli zainfekowany sprzęt wyposażony jest w mikrofon, oprogramowanie to rejestruje wszystkie dźwięki w otoczeniu fizycznym komputera – i wszystko to wysyła na wskazany adres mailowy. Dodatkowo, do działania nie wymaga uprawnień administratora i siłą rzeczy najwyraźniej musi być proste w użyciu dla laika!

Swoja tezę Admin potwierdził znajdując w Sieci takie oprogramowanie, które można kupić w co lepszym sklepie detektywistycznym za kilkaset złotych, na pendrive, z dołączoną obrazkową instrukcją obsługi. Do instalacji program wymaga 10 sek dostępu do konta użytkownika, któremu takiego „czpiona” chcemy założyć. Jeśli nie znamy hasła tego użytkownika możemy w tym samym sklepie za dodatkowe sto parędziesiąt zł dokupić bootowalny nośnik CD, który umożliwi nam jednorazowe zalogowanie się na konto dowolnego użytkownika bez hasła w taki sposób, że nie zostawimy żadnych śladów. Na stronie internetowej producenta (którym jest firma z adresem korespondencyjnym we Wrocławiu) można zapoznać się z informacjami marketingowymi, w tym ze zdjęciami i przykładowymi zrzutami ekranu, z których wynika, że faktycznie instalacja i używanie tego softu jest banalnie proste a także, że firma ma ponad 15 tys bardzo zadowolonych użytkowników...

Jak skończyła się tak historia? Ano Admin stracił wiarę w oprogramowanie do zabezpieczania komputerów i postanowił całą historię opisać ku przestrodze dla innych Adminów.

Wybrane dla Ciebie
Komentarze (11)