380 votes

Comment rechercher les backdoors de l'informaticien précédent ?

Nous savons tous que ça arrive. Un vieil informaticien aigri quitte une backdoor dans le système et le réseau afin de s'amuser avec les nouveaux et de montrer à l'entreprise combien les choses vont mal sans lui.

Je n'ai jamais fait cette expérience personnellement. Tout ce que j'ai connu, c'est quelqu'un qui a cassé et volé des trucs juste avant de partir. Je suis sûr que ça arrive, cependant.

Ainsi, lorsque l'on prend le contrôle d'un réseau auquel on ne peut pas vraiment faire confiance, quelles mesures faut-il prendre pour s'assurer que tout est sûr et sécurisé ?

10 votes

+1, j'aime cette question. C'est ce que je préfère le moins quand je traite avec un nouveau client, surtout si le dernier est parti en mauvais termes.

101 votes

Dans la plupart des endroits que j'ai quittés, le fait que je ne sois pas là pour dire "Ne faites pas ça" suffit à faire tomber le réseau. Je n'ai pas besoin de laisser des portes dérobées.

28 votes

@Paul, cela suggère que vous n'avez pas documenté correctement. Espérons que la ou les nouvelles personnes feront cette partie de leur travail correctement.

0voto

dan Points 1610

En fait, il s'agit de rendre les connaissances des informaticiens précédents sans valeur.

Changez tout ce que vous pouvez changer sans avoir d'impact sur l'infrastructure informatique.

Changer ou diversifier les fournisseurs est une autre bonne pratique.

1 votes

Je n'arrive pas à comprendre la pertinence des fournisseurs par rapport à la question.

0 votes

Parce que le fournisseur peut être un ami ou être lié à l'équipe informatique précédente. Si vous gardez le même fournisseur et changez tout le reste, vous risquez d'informer l'ancienne équipe informatique et de rendre tout cela inutile. J'ai écrit ceci sur la base d'une expérience antérieure.

0 votes

A moins que vous n'ayez remis vos clés privées au fournisseur, je ne vois pas bien ce que l'ancienne équipe informatique a à y gagner : "Donc, comme vous le dites, Bob, ils ont généré de nouvelles clés, de nouveaux mots de passe, et ont fermé tous les accès depuis l'extérieur ? Hmm. [ouvre un ordinateur portable Mac, lance nmap ; tape pendant deux secondes] Ok, j'y suis." (COUPE !)

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X