Pagina 1 di 2 1 2 ultimoultimo
Visualizzazione dei risultati da 1 a 10 su 13
  1. #1

    Violazione sistema.Leggi

    Ciao a tutti, la mia azienda ha realizzato un sito di giochi a premi in "simbiosi" con un'altra azienda dividendoci pressoché a metà il lavoro.

    Al termine del progetto la mia azienda ha dovuto stabilizzare pure il sistema creato dagli altri, che dopo pochi giorni sono stati silurati.
    Le password dell'ftp, ingenuamente, non sono state cambiate dal cliente, e per tutta risposta un genio all'interno della suddetta azienda ha trovato il modo di scrivere manualmente i risultati dei giochi con decine di iscrizioni fasulle.
    Risultati non compatibili con la realtà, evidentemente falsi, fornendo generalità reali di suoi familiari e conoscenti.
    In 2 giorni ha generato 30 utenti nuovi che sono in cima alle classifice di tutti i giochi, minando evidentemente la credibilità del gioco, che sarebbe sicuro se il cliente non avesse fornito le password all'altra azienda.
    Visto che il chiaro intento dell' "hacker" è di danneggiare il mio cliente e di favorire se e i suoi familiari;volevo sapere a livello legale come può essere affrontata questa cosa, e quali prove devono essere presentate.

    Grazie
    Ciao
    [Sorridi domani sarà peggio]

  2. #2

    Re: Violazione sistema.Leggi

    Originariamente inviato da m_k_i
    Ciao a tutti, la mia azienda ha realizzato un sito di giochi a premi in "simbiosi" con un'altra azienda dividendoci pressoché a metà il lavoro.

    Al termine del progetto la mia azienda ha dovuto stabilizzare pure il sistema creato dagli altri, che dopo pochi giorni sono stati silurati.
    Le password dell'ftp, ingenuamente, non sono state cambiate dal cliente, e per tutta risposta un genio all'interno della suddetta azienda ha trovato il modo di scrivere manualmente i risultati dei giochi con decine di iscrizioni fasulle.
    Risultati non compatibili con la realtà, evidentemente falsi, fornendo generalità reali di suoi familiari e conoscenti.
    In 2 giorni ha generato 30 utenti nuovi che sono in cima alle classifice di tutti i giochi, minando evidentemente la credibilità del gioco, che sarebbe sicuro se il cliente non avesse fornito le password all'altra azienda.
    Visto che il chiaro intento dell' "hacker" è di danneggiare il mio cliente e di favorire se e i suoi familiari;volevo sapere a livello legale come può essere affrontata questa cosa, e quali prove devono essere presentate.

    Grazie
    Ciao
    Ma per quel server non c'è un SysAdmin?
    Va bhe che non fanno niente e delegano tutto alle IDS ma ogni tanto magari si muovono
    Cmq su che OS monta la macchina?
    Per incastrare il tizio devi sperare che sia uno poco esperto e che non abbia cancellato le sue tracce dai log.
    La risposta è : le prove da presentare sono i dati contenuti dei file LOG.

    Fammi sapere cmq di che OS si tratta, se fosse linux potrei aiutarti visto che ho fatto quel lavoro per anni.

    ciauz
    Piergiorgio.
    Sviluppatore software per il private banking
    Kuht.it User

  3. #3
    Intanto grazie, il sistema è Win 2000.

    Ma non è un fatto di log, lui ha inserito dei dati validi (nome, cognome, indirizzo, num tel, cell) di almeno 15 utenti da lui creati, e sono tutti suoi conoscenti.

    Dovrebbe bastare, o no?
    [Sorridi domani sarà peggio]

  4. #4
    certo che con un server win 2000 , nel quale c'è l'evidente presenza di IIS non puoi pretendere alcuna sicurezza.
    Ad ogni modo, tu devi provare che è stato lui a registrare quegli utenti, e per fare questo devi controllare gli ip nei file LOG.
    Purtroppo trattandosi di WINDOWS (OS che ho studiato e visto praticamente quest'anno per la prima volta causa lavoro)non sono di sicuro il piu competente e lascio che ti aiuti qualcun altro .

    Saluti.
    Piergiorgio.
    Piergiorgio.
    Sviluppatore software per il private banking
    Kuht.it User

  5. #5
    Grazie lo stesso, ma un ultima domanda, dall' ip dinamico si risale lo stesso?
    [Sorridi domani sarà peggio]

  6. #6
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Originariamente inviato da m_k_i
    dall' ip dinamico si risale lo stesso?
    solo le autorità competenti lo possono fare... e comunque se è stato furbo ha usato ogni volta connessioni diverse (magari computer pubblici!) e quindi la cosa si fa ardua...
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  7. #7
    Originariamente inviato da Habanero
    solo le autorità competenti lo possono fare... e comunque se è stato furbo ha usato ogni volta connessioni diverse (magari computer pubblici!) e quindi la cosa si fa ardua...
    bhe basta manipolare i LOG, non c'è bisogno di usare un pc pubblico per nn essere rintracciati

    ciauz
    Piergiorgio.
    Sviluppatore software per il private banking
    Kuht.it User

  8. #8
    Moderatore di Sicurezza informatica e virus L'avatar di Habanero
    Registrato dal
    Jun 2001
    Messaggi
    9,782
    Ai log hai accesso se hai accesso fisicamente alla macchina o se questa è compromessa dal punto di vista della sicurezza... qui mi pare di capire che il tizio era semplicemente in possesso della password per accedere al sito ftp
    Leggi il REGOLAMENTO!

    E' molto complicato, un mucchio di input e output, una quantità di informazioni, un mucchio di elementi da considerare, ho una quantità di elementi da tener presente...
    Drugo

  9. #9
    Già, e con l'accesso ftp si è copiato il codice asp, ha visto il percorso dei database, ha visto la struttura e lo modifica direttamente seza passare per il file asp, quindi bisogna vedere quante tracce avrà lasciato nel server.
    Oggi pomeiggio vi so dire di più, per ora tutto tace, hanno già scatenato avvocati e tecnici speciali...
    [Sorridi domani sarà peggio]

  10. #10
    Non è chiara una cosa: tu dici che ha trovato il percorso del database dal codice ASP. Mi sembra quindi di capire che il database non è accessibile da FTP. Se fosse così, per modificarlo avrebbe dovuto penetrare il sistema, quindi ci sarebbero altri LOG da analizzare.

    Nei log del servizio FTP di IIS basta rilevare l'IP di uno di questi accessi "sospetti". Poi contatti l'azienda in questione, che troverà le corrispondenze nei suoi log e prenderà le opportune misure riguardo al dipendente.
    E tutto senza passare per denunce e avvocati.

    Se invece l'IP è stato "mascherato", non puoi essere sicuro che l'attacco sia partito da quella società.

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Powered by vBulletin® Version 4.2.1
Copyright © 2025 vBulletin Solutions, Inc. All rights reserved.