アカウント名:
パスワード:
このネタが嘘松かどうかはどうでもいいけど私ならどうぶっ壊すかとかどう偽装するかってのは興味がある
前任者がある程度のレベルだったとすれば、必ず自動取得のフルバックアップがあるはず。それが外部保管だったりするとすぐにHDDだけ壊しても、あまりダメージは大きくないかも。かといって外部保管を取り寄せて内容消去とかすれば、すぐに足がつく。
まずバックアップ処理を何も書きださないように変更、次にバックアップの正常監視の処理があるはずなので常に「正常」を返すように修正、その後、時間をおいてから破壊、かな。どのくらい間をあけるかはバックアップスケジュールによるが、あまり長くてもどこかで発覚してしまう可能性があるので、最長3か月くらいかな。
破壊の仕方も一気にすべて消去、ではなく、使用頻度統計をみて頻度の低いファイルから順にraw deviceに直接01をrandomに書き込む。あり程度ディスク内をグダグダにしたら、最後は一気に消去、って感じかな。仕込みはある程度使用頻度の高いコマンドの実行形を入換える。ある期日が来たら破壊してから元コマンドをexecv、それまでは何もせずにexecv。もちろん仕込んだ実行形のファイル情報はfstat等でばれないようにbinary patchで元に戻しておく。
cronや/etc/rcに仕掛けるのは、ちょっと気の利いた管理者ならすぐに見つけるだろう。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
物事のやり方は一つではない -- Perlな人
僕が一番うまく偽装できるんだ! (スコア:0)
このネタが嘘松かどうかはどうでもいいけど
私ならどうぶっ壊すかとかどう偽装するか
ってのは興味がある
Re:僕が一番うまく偽装できるんだ! (スコア:0)
前任者がある程度のレベルだったとすれば、必ず自動取得のフルバックアップがあるはず。それが外部保管だったりするとすぐにHDDだけ壊しても、あまりダメージは大きくないかも。かといって外部保管を取り寄せて内容消去とかすれば、すぐに足がつく。
まずバックアップ処理を何も書きださないように変更、次にバックアップの正常監視の処理があるはずなので常に「正常」を返すように修正、その後、時間をおいてから破壊、かな。どのくらい間をあけるかはバックアップスケジュールによるが、あまり長くてもどこかで発覚してしまう可能性があるので、最長3か月くらいかな。
破壊の仕方も一気にすべて消去、ではなく、使用頻度統計をみて頻度の低いファイルから順にraw deviceに直接01をrandomに書き込む。あり程度ディスク内をグダグダにしたら、最後は一気に消去、って感じかな。仕込みはある程度使用頻度の高いコマンドの実行形を入換える。ある期日が来たら破壊してから元コマンドをexecv、それまでは何もせずにexecv。もちろん仕込んだ実行形のファイル情報はfstat等でばれないようにbinary patchで元に戻しておく。
cronや/etc/rcに仕掛けるのは、ちょっと気の利いた管理者ならすぐに見つけるだろう。