還是個資真的沒流出去!!



chene_yen wrote:
DMZ不能access DB,那麼資料怎樣存取?
我印象中,我以前公司DMZ也是可以存取DB
DMZ主要的用途,不過是把跟內部的資源切開而已
沒辦法取得主機shell,那麼就很難透過網頁直接把資料任意外傳
透過外部使用 "網頁" 對內部直接將檔案內容抓出確實可行
但是如果是binary資料,那麼怎麼看?他不一定是單純的stream in/out而已
目錄裡面明碼資料我是很懷疑啦,難道你認為程式設計師會喜歡看到一堆像csv格式的資料?
如果放的是image,或者是db格式的東西,你說的方法幾乎無效
所以我才說要 "天時" "地利" "人和" 才有辦法完成重要資料外洩任務
天時(系統shadow passwd已流出,但是沒有fstab檔案,我不敢說100%夠用)
地利(防火牆開啟非預期port,如ssh/telnet/rlogin,目前為止,沒有聽說有開,所以會增加資料盜取難度)
人和(程式bug,讓程式可隨意將主機內任何資料給揭露,但是如果程式太蠢,只能處理plain text,那麼就白搭了,又如果程式可以任意執行系統shell,那麼也不錯,可惜這個也沒看到問題)
anyway,這個事件我只覺得,系統調整做的很差,但是卻又很狗屎運的,讓遠通可能閃過資料外洩,除非有其他資料流出,否則遠通100%安全下莊
大家可以抓住各個事件,以後接到遠傳的廣告還是啥鬼,都用個資法搞他們,要他們舉證這次事件與未來所有遠傳行銷無關.(恕刪)