информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Сканер уязвимостей - законность применения 28.05.03 20:16  Число просмотров: 8277
Автор: JINN <Sergey> Статус: Elderman
<"чистая" ссылка>
> Тут один товарисч из нашей конторы засветился - натравил на
> веб сервер местного банка прогу с именем Nikto.
Вот эту - http://securitylab.ru/tools/?ID=30165, Nikto 1.23 c1.04 ?
"Nikto – perl сканер уязвимостей Web сервера, с поддержкой SSL. Программа включает поддержку прокси, аутентификацию хоста и SSL. Nikto проверяет (и по возможности эксплуатирует) удаленный Web сервер на наличие известных уязвимостей и неправильной конфигурации. "

> Соответсвенно мне, как админу пришло письмо с жалобой на
> "попытки взлома веб сайта". "Прошу предоставить подробную
> информацию...." и т.д. и т.п.
Какие-либо Факты сканирования были предоставлены или просто "Прошу предоставить подробную информацию"?
Вообще-то "Закон запрещает несанкционированный доступ к информации. Под
несанкционированным доступом понимается копирование, блокирование или
модификация информации. Сканирование портов ни к чему такому не приводит.
"поиск" уязвимостей сам по себе - то же. Hо, если в процессе поиска
произошло, например, несанкционированное копирование (например, ты нашел
SNMP-community или подобрав пароль вошел на сервер), то это уже наказуемо."
(с) 3APA3A http://www.security.nnov.ru

Если твой сотрудник сканировал и не вызвал НИКАКИХ нарушений в работе сайта банка, имхо, приноси извинения, сообщи о том, что юзер отключен и т.д. и настучи сотруднику по самое нехочу. Фамилию сотрудника и его домашний адрес называть в письме необязательно-)
Если последствия имели место и админы сайта предоставят доказательства - это уже серьёзней.

> Вот сижу и думаю - что делать? Есть какие то законы,
> регламентирующие применение сканеров уязвимостей? Ведь
> сканирование еще не взлом, и даже не попытка, а предвестник
> возможного взлома... Какие будут мысли?
> Всем спасибо.
Вопрос интересный и обсуждался не раз и не два, глянь хотя-бы архивы RU.NETHACK.
Кроме того создатели Nikto предупреждают:
"Disclaimer : Nikto should not be used against machines you do not own or administer, or have prior permission to run attack tools against. CIRT.net takes no responsibility for any problems related to running Nikto on or against local or remote machines."
http://www.cirt.net/code/nikto.shtml
Аналогичные предупреждения содержатся и во многих других сканерах.

Ну и кроме того существуют "Нормы пользования Сетью" - ofisp-008
http://www.ofisp.org/documents/ofisp-008.html,
о котором 23.09.02 сообщал здесь dl:
http://www.bugtraq.ru/cgi-bin/forum.mcgi?type=sb&b=17&m=59039
Процитирую : "Этот местами спорный и не имеющий формального юридического значения документ, тем не менее, реализовывался путем включения его основных положений в договоры о предоставлении услуг многих российских интернет-провайдеров. Так что нет сомнений, что и новая его редакция не останется забытой Ofisp-008 отличается некоторым уточнением формулировок и расширением ранее озвученных позиций. Так, видимо, отчаявшись доказывать, что сканирование сетей имеет что-то общее с нарушением деятельности сети, авторы внесли запрет сканирования отдельным пунктом 2.4, оговорив, правда, его возможность "в пределах, минимально необходимых для проведения штатных технических мероприятий".
А это тот самый пункт 2.4:
"Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение сетевых атак и сетевого взлома и участие в них, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены:
<skipped>
2.4. Целенаправленные действия по сканированию узлов сетей с целью выявления внутренней структуры сетей, списков открытых портов и т.п., иначе как в пределах, минимально необходимых для проведения штатных технических мероприятий, не ставящих своей целью нарушение пунктов 2.1 и 2.2 настоящего документа."

Так что перечитай ещё раз свой договор с провайдером - нет ли в нём пункта, гласящего чего-нибудь типа "В случае обнаружения попыток сканирования удалённых серверов Исполнитель оставляет за собой право разорвать настоящий договор без возмещения какого-либо ущерба."

> P.S. Отмолчаться не получится, надо дать официальный ответ.
> P.S2. По рогам товарисчу - это понятно.
Эт правильно, особенно за то, что попался-)
<law> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach