Administracja serwerami w książkach

0
64
Rate this post

Doskonały opis problemów związanych ze ściganiem napastnika znajdziesz w książce Cliffa Stole’a, Kukułcze jajo (Rebis, 199). Pod koniec lat osiemdziesiątych Cliff był administratorem systemu w Lawrence Berkeley Labs. Analizując drobną nieścisłość w systemie księgowym używanym w LBL do rozliczania czasu komputerowego, Cliff odkrył, że ktoś włamał się do systemu przez Internet. Spędził następnie wiele miesięcy, próbując wyśledzić napastników. Choć odniósł spektakularny sukces (a do tego napisał zabawną i przydatną książkę), niewielu z nas zdoła powtórzyć jego wyczyn. Większość operatorów sieci po prostu nie ma czasu i zasobów niezbędnych do takiego wytropienia napastnika i trzeba się będzie zadowolić usunięciem go z systemu.

Siedzenie napastników w celu pociągnięcia ich do odpowiedzialności prawnej to długa i skomplikowana procedura. Jeśli potrwa kilka miesięcy, to i tak będzie dobrze! Ogólnie rzecz biorąc, takie sprawy trwają rok albo dłużej, więc przygotuj się na długie i frustrujące oczekiwanie. Może to być wielce pouczające zapewne dowiesz się wszystkiego, czego kiedykolwiek chciałeś się dowiedzieć o systemie prawnym

i sieci telefonicznej. Może się też okazać kompletną klapą zadzwonisz do trzech różnych organów ścigania, z których dwa nie będą wiedziały, co począć z włamaniem komputerowym, a trzeci odpowie niezobowiązująco i zapisze tylko informacje kontaktowe. Może to oznaczać, jak zapewne będziesz się domyślał, że im nie zależy

i zamierzają cię zignorować, ale może śledzą tego napastnika już od kilku miesięcy za pomocą innych sieci i nie chcą powiedzieć ci niczego, co mogłoby w ten czy inny sposób trafić do uszu napastnika. Dowiesz się, jak jest naprawdę, gdy zadzwonią do ciebie i poproszą o zeznania albo o oszacowanie strat. Może dowiesz się tego z gazety. Pomimo to zawsze powinieneś zrobić co w twojej mocy, aby zgłosić incydent, ale nie oczekuj zbyt wiele.

Istnieją dwie zasadnicze przeszkody w tropieniu napastnika: jedna natury technicznej, druga prawnej. Pierwszy problem polega na tym, że prześledzenie ataku aż do źródła jest zwykle trudne technicznie. Zwykle łatwo stwierdzić, z jakiej sieci wyszedł atak (wystarczy spojrzeć na źródłowy adres IP pakietów wysyłanych przez napastnika), ale kiedy znajdziesz rzekome źródło ataku, okaże się zapewne, że nie został przeprowadzony przez użytkownika tej sieci. Jest bardzo prawdopodobne, że ktoś włamał się do tej sieci i wykorzystuje ją jako bazę do dalszych ataków.