Захват СОРМа
Каким образом (теоретически) Боб и Алиса удалённо(или находясь в той же сети, что и оборудование) могут взять под контроль СОРМ-2?
Будем считать, что "контроль" означает частичное, или полное выполнение следующих условий: Боб и Алиса знают за кем ведётся полное наблюдение, имеют доступ к перехваченному трафику, статистике соединений, или другой, собираемой/собранной информации. Боб и Алиса могут модифицировать информацию к которой имеют соответствующий доступ. Они в состоянии вырубить СОРМ, и.т.д.
Они не диверсанты и не террористы, и даже не бандиты... У них нет желания применять насилие, или прокрадываться в помещение где установленно оборудование. Они оба постоянно наизмене, никому не доверяют, им кажется, что за ними постоянно следят, они- параноики,- а это практически полностью исключает возможность привлечения к поставленной задаче третье лицо.
Иными словами, и проще говоря, их интересуют только хакерские приёмы.
Вы попали не на тот форум. Здесь нет хакеров и здесь никого не учат заниматься противоправной деятельностью.
Если вы хотите избежать наблюдения СОРМ, то для этого есть средства анонимизации траффика, которые здесь обсуждались. Если вы хотите перехватывать чужой траффик, то вы совершаете преступление, и здесь вам не помогут.
Кстати, SATtva ни скажете, почему от ntldr давно нет постов, он навсегда "забил" на форум или вернется?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 11558 документов: 1036 редакций: 4118
Теоретически-академически? Ну, может быть существуют ошибки переполнения в диссекторах трафика в той или иной реализации СОРМ-2 (в конце концов, её тоже люди пишут, правда, не стоит забывать, что это оборудование проходит сертификацию, в том числе, и на устойчивость к НСД), благодаря которым системе можно скормить произвольный код.
Только есть некоторые, мягко говоря, сложности. Во-первых, ни Алиса, ни Боб не смогут приобрести устройство для лабораторного анализа, не имея лицензии на оказание услуг связи и телематических служб (ну, может кто-то из поставщиков и закроет на это глаза, не знаю). Во-вторых, реализаций СОРМ-2 по крайней мере штук несколько, т.е. анализировать придётся все (да ещё, поди, и в разных версиях поставок/прошивок/софта). В-третьих, ни Алиса, ни Боб не узнают, какое именно оборудование СОРМ-2 стоит у их непосредственных провайдеров (а может ещё и у апстрима, в зависимости от ситуации). В-четвёртых, при атаке на реальную систему ни Алиса, ни Боб не смогут определить степень её успешности: СОРМ-2 стоит на параллельном канале и тихо слушает, он ничего не передаёт в сеть, а только на управляющую линию, идущую напрямую в УФСБ; если что-то пойдёт не так, Алиса и Боб скорее зажгут над своими башками по яркой сирене, поскольку сотрудники компетентной службы на пункте управления ясно увидят, что с оборудованием непорядок.
В общем, я не считаю, что оборудование СОРМ-2 неуязвимо, такого не бывает. Но сама архитектура системы такова, что атаковать её в реальных условиях крайне затруднительно.
комментариев: 9796 документов: 488 редакций: 5664
У фирм, разрабатывающих такое оборудование (у них и даже у нас) есть какие-то общие сведения, есть вакансии на должности программистов, с описанием знания определённых языков и IT-технологий, есть какие-то открытые нормативные документы, сопоставив всё это можно примерно представить, что там за ПО внутри, какие могут быть уязвимости. Подумать, каким путём и насколько оперативно его обновляют.
Кто-то может получить списки работающих лиц, график проведения работ, прочитать переписку, прослушать разговоры (не все линии даже в самых секретных организациях надёжно шифруются), получить доступ к документам с компьютеров разработчиков (опять же не всё хорошо защищается и своевременно уничтожается).
Вот чисто теоретически и на уровне общих соображений, конкретные советы мало кто давать захочет.
Т.е. хакерам и "чисто хакерскими методами" без помощи шпионов высокой квалификации не обойтись.
да, по квалификации это скорее работа для сотрудников зарубежной разведслужбы.
комментариев: 11558 документов: 1036 редакций: 4118
Что-то сомневаюсь я, что вдвоём наша парочка такую задачу потянет...
комментариев: 9796 документов: 488 редакций: 5664
Да я не вам ;-) Просто спрашивающий мог Блэйза вообще не читать и от вашего комментария сосатвить неполное мнение.
это скорее всего да. Да и не знают они толком, чего хотят, раз спрашивают.
врётпреувеличивает в свою сторону. ;)комментариев: 155 документов: 20 редакций: 5
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 155 документов: 20 редакций: 5
Если хотите – могу создать отдельную тему...
комментариев: 11558 документов: 1036 редакций: 4118
А я не смотрел, извините. Может дело в названном образовании. Хотя вряд ли.
Да уж, пожалуйста. Раз есть люди, которых хлебом не корми, а дай пофлудить на неотносящиеся к обсуждаемой теме вопросы, то пусть хоть до посинения делают это в специально отведённом месте.
Почему его нельзя атаковать?!
комментариев: 11558 документов: 1036 редакций: 4118