Имя: Пароль:
IT
Админ
В компании завелся крот - как вычислить?
0 Trance_1C
 
09.06.12
04:32
Ситуация вкратце такая - в одной весьма крупной конторе работает УПП, большинству юзверей права ограничены по РЛС на контрагентов, кассы, склады, так как сотрудники разных подразделений конкурируют между собой за клиентов, региональные зоны и т.п.
На сервере где установлена 1С, (этот же сервер одновременно и RDP сервер) была папка со скриптами, один из скриптов осуществлял архивацию, в нем был прописан админский пользователь базы без ограничений прав. Этого пользователя с$иZдили и с его помощью подключались ком соединением, подключения длились по несколько минут, нерегулярно.
Записи в журнале выглядят так:

Время события: 08.06.2012 8:27:40
Пользователь <Неопределен>    
Компьютер Server1C
Сеанс. Аутентификация        
Рабочий сервер Server1C        
Основной IP порт 2066    
Имя: User1C, ...
Приложение COM-соединение
Сеанс 69 557    
Вспомогательный IP порт 2066            


Из полезных данных я вижу дату и время, еще номер сеанса "69557", это сеанс на сервере 1С?
можно как нибудь сопоставить с номером RDP сеанса юзера?
1 Balabass
 
09.06.12
04:48
Ого...дедектив с участием одинесников.
Лихо закрученный сюжет, неожиданные повороты.
2 Злопчинский
 
09.06.12
04:55
скоммуниздили не 1сного админского пользователя, а скоммуниздили сначала (возможно) тектс скрипта (админ - дятел!).. ну а дальше - дело техники...
3 Злопчинский
 
09.06.12
04:55
.. это я вопрос задал! сорри...
4 Trance_1C
 
09.06.12
05:01
сперли просто логин пользователя, и потом своей обработкой подключались судя по всему.
у этого пользователя был пустой интерфейс, но большие права.
поэтому использовали ком соединение.
5 Trance_1C
 
09.06.12
05:02
(2) понятно что скрипт открыли прочитали его текст, и вытащили оттуда логин-пароль., это же очевидно как и то что админ дятел...
6 John83
 
09.06.12
05:04
сомневаюсь, что это именно пользователь сделал, т.к. слишком продвинутым надо быть для этого...
скорее всего попросил кого-нить
7 Kavar
 
09.06.12
05:48
(6) Продвинутых пользователей не бывает?
Наверно и админ у них так думал ;)
8 John83
 
09.06.12
05:54
(7) ну разве что 1снег перешел в манагеры
9 Stim
 
09.06.12
06:06
посадят
10 Sedoy
 
09.06.12
06:07
(0) Перестать заниматься шпиономанией ...или сменить админа
11 Agent ООЗ
 
09.06.12
06:10
сменить пароль
12 Sedoy
 
09.06.12
06:13
(11) А его после первого подозрения не сменили? .....
13 zva
 
09.06.12
06:29
Пользователя 1С урезать в правах, поменять пароль у пользователя и в скрипте, настроить виндовый аудит на папку со скриптами исмотреть кто туда лез и открывал\копировал скрипт
14 zva
 
09.06.12
06:29
реальный скрипт для архивации положить в недоступное место
15 SanGvin
 
09.06.12
07:16
(0) а разве нельзя сделать бекап базы без подключения к ней? или у вас там DT по расписанию выгружаются?
16 sda553
 
09.06.12
07:45
(0) ТС, а ты ктотпо профессии?
17 smaharbA
 
09.06.12
07:55
оставить как есть и поставить засаду
18 Starhan
 
09.06.12
07:56
(17)+1 прописать при входе этого пользователя что бы выдал всю инфу. с какого компа и т.д.
19 Starhan
 
09.06.12
07:57
Я надюсь ТС уверен что это не каконибудь обмен с другой конфой под этим пользователем )
20 Sedoy
 
09.06.12
07:57
Определить круг лиц, кому это выгодно, вызывать по очереди, пальцы в дверь...я думаю большинство сознается.
21 zak555
 
09.06.12
07:58
> в одной весьма крупной конторе


огласите ИПП/ОГРН
22 Lionee
 
09.06.12
08:05
ТC ушел на дно не отвечает.
23 Александр_
Тверь
 
09.06.12
08:06
(22) спит на клаве
24 SanGvin
 
09.06.12
08:08
Меня все мучает вопрос почему для бекапа БД надо логиниться в 1С
25 andrewks
 
09.06.12
08:11
(24) судя по всему, "бэкап" был настроен через выгрузку
26 Lionee
 
09.06.12
08:12
DT выгружаются наверно , вон как у Stim он ж так выгружал
27 SanGvin
 
09.06.12
08:13
(26) ага и теперь он получил "бесценный опыт" хД
28 Лефмихалыч
 
09.06.12
08:19
(0) сколько народу имеет доступ к RDP? если немного, то, как вариант - насоздавать виртуалок и перевести каждого на свой сервер, потом из журнала регистрации смотреть, с какого из них админ коннектится. Если много, то проще сразу об стену зашибиться - сами себе злые буратины
29 Sedoy
 
09.06.12
08:25
Чо дергаться...Все уже украдено...Сделать более защищенный скрипт, пароли и работать дальше. Если случайно найдете "похитителя" выпишите ему премию за учебу!
30 vde69
 
09.06.12
08:26
вставить мелкий скрипт который будет писать в ЖР пользователя виндовс
31 vde69
 
09.06.12
08:27
ну и потом выгнать того кто делает бекапы средсвами 1с а не SQL
32 zva
 
09.06.12
08:33
(30) если человек вытащил логин\пароль из скрипта и написал обработку с СОМ соединением, наверняка он знает 10 паролей рядовых терминальных пользователей, которые записаны стикером на мониторе, и подключается от их учетки
33 zva
 
09.06.12
08:33
кротом окажется баба Глаша, которой 3 месяца до пенсии
34 zva
 
09.06.12
08:34
не удивлюсь, если он пароль админа терминального сервера знает
35 vde69
 
09.06.12
08:36
(32) да и пофигу, зная пользователя и время виндовс легко определяется ап компа с которого реально входил, для этого есть аудит безопасности виндовс...
36 Apokalipsec
 
09.06.12
08:37
(32) и подключается каждый раз с чужих компов, когда пользователь выходит покурить, ага.)
37 vde69
 
09.06.12
08:37
(35) если-бы не терминал - то все было-бы куда проще :)
38 vde69
 
09.06.12
08:41
к стати для начала я-бы сделал анализ журнала безопасности виндовс на предмет входа по логину с разных компов, делается не сложно, но вероятность запалить крота сильно высока (по тому как действительно скорее всего он лазит под чужей учеткой)
39 zva
 
09.06.12
08:53
(36) можно и со своего подключаться, если ничего не дописывать, то в ЖР 1С будут только записи, что ПК Server1C т.к. это терминальный сервер и пользователь 1С - баба Глаша
40 vde69
 
09.06.12
08:58
(39) далее заходишь в журнал винды и смотришь какой комп в реали у бабы Глаши...

а вообще нужно сделать (38)
41 PLUT
 
09.06.12
09:10
42 zva
 
09.06.12
09:11
при условии (34) хрен там что-то увидешь
43 Волесвет
 
09.06.12
09:15
"сотрудники разных подразделений конкурируют между собой за клиентов"
проблема в организации работы, но всем как обычно пофиг
44 Sedoy
 
09.06.12
09:47
Работать надо, а не шпиономанией заниматься. Для этого служба безопасности есть, у нее свои методы.
45 Lionee
 
09.06.12
09:47
паяльнички
46 DmitryPavlik
 
09.06.12
09:53
А если коннект идёт через ком, то там разве можно узнать сессию винды, комп и т.д.?
47 IamAlexy
 
09.06.12
09:55
(43) ыыыыыыы
как жеж хорошо работать в большом сплоченном коллективе..

вы там как в коммуналке киросин в чайники и толченое стекло в сахарницы не сыпите друг другом?
а сушоный навоз в молотое кофе?
48 DmitryPavlik
 
09.06.12
09:55
(47) порадовал)
49 vde69
 
09.06.12
09:59
(47) провайдер "WinNT" работает почти везде
50 Torquader
 
09.06.12
13:12
Есть мнение, что троян с функционалом TeamViewer вполне может делать то, что написано, причём от имени того пользователя, которого нет за компом в данный момент.
Поэтому, желательно сначала промониторить все компы на предмет лишних процессов и открытых соединений, а потом уже думать, кто и куда ходит.
51 Mikeware
 
09.06.12
13:14
(47) не подсказывай!
52 Волесвет
 
09.06.12
14:25
(47) нефигасе у вас развлечения))))
53 Партизан
 
09.06.12
14:32
(0) вообще-то для ком-соединения для полного доступа ко всем данным большие права прописывать не нужно, можно вообще даже не давать права, кроме самогго использования такого соединения
54 Bida
 
09.06.12
15:07
(0) 1. Мне не ясно чьи кривые руки дали доступ на папку с скриптом всем пользователям.
2. А если папка такая важная, то почему аудит на папку не повесили.

Для сравнения: у нас даже на всякие папки помойки аудит настроен и бъют пользователей , если их документы сосед-недоброжелатель перенес в другое место случайно. Про важные папки даже молчу -админы доступа не имеют (доступ есть только с самого сервера по паролю главного админа, что требуется очень редко).

Сейчас: смените пароль и настройте аудит на папку (может крот объявится и снова возьмет пароль). Закрывать дополнительно доступ на папку пока не надо.

А пока можно в журнале безопасности сервера искать даты-время входов-выходов на сервер и определять кто в момент запуска ком-соедиения был на сервере в тот момент. Может удастся определить круг пользователей. Но что так можно будет найти крота - не верю. Наверняка он ходил в рабочее время и было полно людей в базе в тот момент.
55 organizm
 
15.06.12
08:30
смените пароль, скрипт перепишите в EXE-шник (могу даже пример на C# скинуть). мало есть умельцев, кто декомпилирует его.
57 BlackSeaCat
 
15.06.12
09:25
"Дятлы против крота. Продолжение"
58 Джинн
 
15.06.12
09:37
> большинству юзверей права ограничены по РЛС на контрагентов, кассы, склады, так как сотрудники разных подразделений конкурируют между собой за клиентов, региональные зоны и т.п.

Проблему решать нужно кардинально - уволить кладовщика, работающего директором и нанять наконец директора.
59 Serg_1960
 
15.06.12
09:41
(неожиданный вариант) Добросовестный юзвер приходит утром на работу, включает комп, заходит в 1С, готовит отчет для руководителя с помощью внешней обработки, что по быстрому наваял для него прогер... И не знает что идет охота на кротов :)
60 eduspec82
 
15.06.12
09:47
надо всех проверить на полиграфе пуская колятся
типа
обработка пользователей в цикле
Админ - сколько раз вы осуществляли несанкционированный доступ к базе упп
пользователь - ни разу
Админ - неправильный ответ и ломает пользователю 1 палец
пока в компании не останется ни одного пользователя с хотябы одним целым пальцем
61 eduspec82
 
15.06.12
09:53
в сеансе внешнего соединения создайте временный файлик с предопределенным именем и запишите его в каталог временных файлов
потом в профиле пользователей найдите файлик у кого в темпе он находится :)
62 zmaximka
 
15.06.12
09:55
смешная ветка. Пятничная
63 izekia
 
15.06.12
11:25
(55) лол, нетрефлектор не предлагать?)
65 izekia
 
15.06.12
16:44
(64) ага, через ком
Есть два вида языков, одни постоянно ругают, а вторыми никто не пользуется.