猝然临之而不惊,无故加之而不怒。
分类:
2005-02-01 11:52:40
你可以设置所有发往Server端口的数据包都通过截取方式(只截取每
个数据包的开始部分,包括用户名和密码)复制一份发给你的端口;不要使用full-copy
方式,大的数据流量会堵塞你的端口。如果你的公司有钱没地方花,像Bloomberg,将
液晶屏幕往地板上镶。他们会在网络中装一些network sensors或network scanners。
这种设备在Profile中定义常规网络访问,你以上的行为大多属于非常规网络访问,会
被network sensors/scanners发现,记录并通知网络管理员。network
sensors/scanners根据计算机IP地址或MAC地址记录非常规网络访问。IP地址一般是由
DHCP Server分配,并且公司在使用IP地址时会有一个分配原则,如:1-20,分配给网
络设备,21-50,分配给资源设备,51-200,作为DHCP分配池,200以后备用。在每一段
之间一定会有空的IP地址,例如只有10台网络设备,那么11-20地址就是空的。你可以
在network sensors,domain server或file server上的网络管理员文档找到这些定
义,或者用Ping命令耐心的去查,还有X-ray,SATAN等软件可以帮你。MAC地址是计算
机网卡硬件地址,是单一标识地址。对付network sensors/scanners有很多方法:如果
你只想逃避控制临时使用一下的话,手动设置你的计算机IP地址为网络分配的空地址,
使network sensors/scanners无法确认谁在使用这个IP;或者在公司使用自己的手提电
脑。我一向这么做,我的上司总认为我这是大公无私,以公司为家的行为。这种方法不
太适合几个人的环境,因为一下就知道是你在捣鬼,不过小的环境下一般也用不起
network sensors。不论是改IP或换计算机,他们还是可以通过地址定位的方法找到
你,最根本的方法是修改network sensors/scanners上的Profile,你已经有最高权限
的用户名和密码,所以你可以作到这一点。在Profile中最后加一条,大致是:approve
any to any,不同的设备不同。在许多网络设备的Access-List或Profile中最后都会有
approve any to any或deny any to any。由于,各种设备的定义不同,使这两句话总
混淆在一起。反正总会有这么一句,只要网络访问通畅,管理员不会特意去查
Access-List或Profile。即使他们去查,一个网络管理的老鸟最少也需要15分钟才能想
明白应该用那句正确,而想把它改过来还需要一个审批的过程。approve any to any在
network sensors/scanners上的定义是,不再追踪定义以外的非常规网络访问。切记:
临走时清除log file。还有一些公司使用更无聊的设备,proxy集群,SMS或者
OpenView。我觉得保护公司内部系统就像保护一个城堡,这些设备就像是城堡前架起的
大炮,有的是泥塑的只是恐吓作用,起作用的都可以远程控制。如果你比网络管理员更
懂这种炮的操作,你也可以操纵这种炮调头朝城堡开炮。Network scanners也可以帮助
你Scan用户名和密码。我们处在一个开放的信息环境当中,任何设备/软件的操作在
Internet上你都可以找到它的操作说明。所以精通它并不是一件难事。
>
> 如果你工作的地方已经无聊到使用Token Card,指纹识别和声音识别设备。那多半是
花纳税人钱的政府机构,那你就什么也不用做了。安心养老吧,你不会被Lay off的。
>
> 随着E-Business或E-Commerce的发展,许多公司都夸海口他们的系统是多么的安全,
他们有VPN, SSL,加密密钥为256bits。有的时候受过高等教育的人骗起人来更无耻,
像我们的基因女皇和买脑黄金,脑白金和脑钻石的家伙,据说这家伙可能登上今年的福
布斯。SSL是Secure Sockets Layer,它是管理数据Internet传输的协议,VPN是在
router和router之间产生加密信道的方法。它们只是对数据在公共信道(Internet)上传
输起安全作用。这些数据一旦进入企业内部又变成明码的了。即使加密密钥有1024bits
也不起作用。还是我们毛老头说的对“堡垒最容易从内部攻破”。正确的方法是在内部
实施IPSec,即任何数据传输都是经过加密的。但这有很大的问题,数据加密会浪费很
多计算机资源,不光是Server端,Client端也一样。所以很少有公司这么做。
>
> 也有一些公司雇佣老鸟来看守他们的公司,对付这种老鸟先查一下他们的工资是否超
过每年二十万。如果工资少于这个数目,多半这个老鸟是假的。因为真正的老鸟非常
少,如果他们自己开公司或为某些竞争企?*鲆淮问郑?膊恢拐飧鍪?俊N宜?诘慕鹑诨
?挂悦磕?00万买一家Business Risk Management公司的服务。很遗憾,300万打了水
漂。网络系统的不安全是先天的,就像一张鱼网,漏洞像筛子一样多。真是很少有人可
以把它补全。浏览一下著名的计算机公司你就知道了。伟大的Microsoft,一向宣传它
的Windows系统最安全,以至于任何一个新产品没有发布之前,我们都已经拿到了盗版
;伟大的Intel,几年以前它曾经开除过一名员工,罪名时他调用公司800多台计算机算
公司高级管理人员的密码,并且发现他在Intel的放火墙上挖了个洞,长期从公司取走
机密数据。其实这位员工解密高级管理人员的密码已经不是一次两次了,只是被发现那
天一时疏忽,上班前忘了关掉密码解密软件,致使公司800多台计算机的系统性能下降
很多才被发现。他可不是被抓出来的,是自己疏忽。伟大的Cisco,一向是能把一磅瓜
子买到一万块的公司。你们知道Pentium Pro 200和PII350的计算机现在能买的最高价
钱是多少吗?这种配置的计算机缘酱蠼稚隙疾灰欢?苡腥思瘛?isco PIX 515和520使
用这两种CPU外加一套限制人数的共享软件改装版,可以买到一万多美金。PIX是做什么
用的哪?是Cisco精品放火墙。它不光控制外部用户的非授权访问,由于它可以把网段
分为不同的级别,也可以控制内部员工对机密数据的非授权访问。不过它可能不起什么
作用。Cisco的所有路由器上要运行一种操作系统IOS,它的新版价格比Microsoft的操
作系统贵多了。举个例子,一个盗版的Windows 2000 即使是Datacenter Edition也卖
不了多少钱。但盗版的IOS Enterprise with FireWall PLUS IPSec 56在eBay上可以卖
到$99还抢着有人买,他们的生意特别好。这种操作系统一般人拿不到最新的,多半是
内部腐败分子所为。PIX连自己的员工都防不住,市场销售却很好。当然,我举这些例
子不是说你一定不会碰上老鸟。但在你有生之年真的碰上一个,那真是中了******。
>
> 我们再谈计算机系统限制部分。有的时候你会发现公司的计算机Windows Start菜单
中没有了许多功能,例如:Run, Setting…这是公司在实施Windows系统的Policy限
制。Policy是系统管理员先设置好普通用户可以做什么,不可以做什么,存储在Server
上。用户每次登陆会从Server上得到Policy实施对客户机的限制。脱离它有两种方法:
找一张原版的Windows系统盘。在Admin目录下有一个Policy Editor的程序,用它先生
成一个默认的Policy存储在本地。然后,取本机的Policy编辑,使系统登陆时取用本地
存储的Policy。如果你认识在Microsoft工作的朋友,可以向他们要一套Windows系统
Registry的详细说明,自己用Regedt32也可以修改。有时候你会发现你不能访问光屁股
MM的网站或者如何解开加密过的word文件的网站,易或是你一访问就被别人发现。多半
是他们装有Proxy或WebSensor设备,你可以应用我前面介绍的改变IP来逃避和修改它们
的Profile来彻底根除。有的时候你会发现你找不到公司财务部的计算机使你无法存取
公司的财务报表,多半是它和你的计算机不在同一网段或公司使用VLAN。你可以应用我
前面介绍的修改网络交换机的设置使你得到这些数据。
>
> 电子门禁和监视系统
> 电子门禁分接触式和非接触式,即你的门卡需不需要在读取器上刷一下。无论是接触
式或非接触式门卡都是读一个ID然后让你输入密码。如果你知道你的ID,在你忘带门卡
时,按规则输入你的ID和密码,你同样可以进入公司。ID和密码存储在网络中的一台计
算机上的数据库中。这台计算机多半在IP的资源设备段中。数据库大多是Access和
FoxPro,复制mdb文件到本地,打开后密码是不加密的。OK!你现在可以在公司以任何人
的身份进入任何一道门。还有监视系统,如果对付监视系统也需要我教,那你就真是没
有脑子。最简单的方法是断它的电,要么用个帽子盖住你的脸或者它的镜头。当然你也
可以在监视系统的存储设备上做一点手脚使它只复制前一分钟的内容不记录新的内容。
此外,还有公司的电话系统,它的构造大致与电子门禁系统差不多,ID识别和密码,只
是多一个计帐部分。
>
> 你已经可以摆脱公司的任何限制,做任何你想做的事。注意经常读一下你上司的
E-Mail,无论在中国或在美国,时刻掌握领导意图对你个人的前途都是有益的。此外,
控制公司最有效的方法不是靠以上的技术方法,以上的方法只是使你获得更多的信息来
源。控制公司的最有效的方法是了解和控制公司的Core Business。例如做Accounting
的,如果了解公司每一笔假账和黑账,那离财务主管的位置就不远了,而且很难被裁
掉。
>
> 从小事做起
>
> 这是一个非常重要的素质,许多中国留学生是大事做不来,小事又不做。帮一帮下班
晚走的Blond MM做一些Data Entry的工作,这些无聊的数据反映公司的过去和现在;指
点一下她们如何用扫描仪加OCR提高Data Entry的输入进度;告诉他们可以直接将传真
从计算机上发出去,不必打印出来在去传真。这些非常小的事情,每一件都微不足道,
但一件件堆积起来可以使你在公司树立至高无上的地位。我在上一篇中曾经提到
Calling Card的密码规则问题,有谁已经知道了?动一动你们的猪脑子吧,再不动真要
变成猪了;我也提到过Cable TV的解密芯片问题,你现在是否已经看到免费的全频道了
?我还提到了电话计费系统的问题,它可能需要你半年多的时间了解电话程控系统和电
话计费系统,眼看打往中国的电话要涨价,花一点时间是值得的。这些知识在Internet
上随处可以拿到。早在二十多年以前,现任HP的高级工程师在大学中就把制作可以在普
通电话上免费打长途的电路当做一种乐趣。而今天你有更强的武器,更畅通的信息来
源。以上的一些小事多少都会给你带来一些实惠,但九浅一深只是理论知识,真要练到
炉火纯青,只有“干”。
>
> 对人的控制
>
> 再回到我们前面对OOP的讨论。OOP思想是通过使代码有自身识别能力,使代码知道自
身作用和功能,受谁控制并控制谁。这同样也适合当前对人的管理概念。学过SAP的人
应该知道,当被加工的产品从一个工位转到另一个工位时,中间的时间严格以秒计算,
确保整体过程在规定的时间内完成。这里假设在那个工位上工作的工人,应该是一只机
械手或机器人,他不应该有能动的创易。这就是为什么我们不需要跑的快的羚羊,正如
我们不需要有独立编程风格的程序员一样。当然构造人的OOP是非常困难的,因为人这
个Class,不知道怎么自己就产生非受控代码。如果你是个白痴什么都不会,不要紧,
我们可以教会你。但清除非受控代码的的产生机制不是可以教会的。非受控代码的产生
与这个人的能量级别有关,能量级别越高产生非受控代码的几率越高,即跑的越快的羚
羊越容易摆脱控制,跑的越慢的羚羊越乖。被我帮助找到工作的人,自身有这样几项功
能:1.使我了解你的工作和你公司的运转,我可以使你在这个职位上坐的更稳;2.随时
提供公司空缺信息,空缺位置的职责和所须的能力;3.为我提供的后续人员做
Reference。在我的OOP体系中,有一些人最后脱离了。他们之中有能量级别高到可以自
身运转的,但多数消失在裁员的浪潮中。
>
> 如果你不能控制别人,就应该懂得如何被别人控制。也就是说如果你自己没有能力创
立一种体系,你就应该成为有助于别人创立体系中的一个Class。这是一个很现实的生
存问题。也是为什么我希望用几乎不会奔跑的羚羊替代善于奔跑的羚羊,因为他们使整
个体系稳定。游离在体系之外又没有自身运转能力的Class是非常危险的。
>
> 虽然人的OOP建立非常困难,一旦这个体系建立,它会有超乎寻常的能力。美国的裁
员风潮一浪超过一浪。但在我的OOP体系中仍然可以塞进人。
>
> 最后讲一个圣经故事结束这一部分,当魔鬼控制世界的时候,人只要接受魔鬼的兽印
背叛上帝就会得到他想要的一切。开始只有瞎子瘸子和一些弱智的人接受了兽印。当瞎
子瘸子们得到了他们想要的一切,可以看到和抬腿走路时,一些正常的人也背叛了上帝
接受了魔鬼的兽印。最后只有极很少的人拒绝了魔鬼的兽印而忠实于上帝,他们在魔鬼
和接受了兽印的人的压榨下痛苦的生活着。这个故事没有完,它有一个完美的结局,我
在后面讲。