Форум хакеров / Взлом и безопасность / Торговля и услуги  


Вернуться   Форум хакеров / Взлом и безопасность / Торговля и услуги > Разное > Статьи

Статьи Материалы о взломе и безопасности. Статьи на хакерскую тематику.

Анонимно заказать работу UAS-SHOP.RU
ddos от Барбадоса Обучение кардингу с PayPal

ГАРАНТ ФОРУМА | ЗАЩИТА СДЕЛОК       ЗАКАЗ РЕКЛАМЫ НА ФОРУМЕ


Ответ
 
Опции темы Опции просмотра
Старый 08.01.2017, 14:33   #1
simorg
Залетный
 
Регистрация: 08.01.2017
Сообщений: 6
Репутация: 1
По умолчанию Уничтожение жесткого диска и недоказуемость действий: технико-юридический аспект

Здравствуйте, ээээ… Ну, в общем, мы с Вами совсем не коллеги, я полный гуманитарий, и совершенный новичок в вопросах сетевой безопасности. Я юрист, с частной практикой, и нас с Вами (во всяком случае, со многими) объединяет то, что мы не любим правоохранительные органы, как бы они не назывались. Ненавидим, вообще-то. Желаем им всяческих благ, с особой жестокостью, если честно. Здоровья им, и их семьям, до 7го колена. И речь как раз пойдет о том, как сделать так, чтобы у нас все было, а нам за это ничего не было.
Предыстория: Дело в том, что на одного моего клиента написали заявление в полицию, связанное с одним из текущих судебных разбирательств в арбитражном суде. Проблема в том, что этот клиент имел некоторые незаконные материалы на жестком диске своего домашнего компьютера, которые, в случае изъятия в ходе обыска, создали бы ему неприятности уголовно-правового характера. Я рекомендовал ему уничтожить и выбросить жесткий диск компьютера, что он и сделал, поскольку изъять с жесткого диска информацию можно, даже если она удалена из корзины и переустановлена ОС.
Собственно вопрос: В связи с этим случаем я задумался (есть у меня такое качество, я им очень дорожу). А можно ли каким-то образом работать с информацией на компьютере так, чтобы в случае обыска или изъятия ничего нельзя было бы найти? Поясню, что я имею в виду: допустим, мне нужно хранить на своем компьютере некие договоры и акты, которые никому нельзя показывать. И я опасаюсь, что ко мне могут внезапно прийти с обыском, и, соответственно, изъять жесткий диск. Но я не могу этот жесткий диск уничтожить, поскольку я с этими документами работаю. Т.е. мне нужно, чтобы когда я садился к компьютеру я эти документы на компьютере имел, а когда я завершал работу, чтобы этих документов на компьютере в принципе не было.
Мне, дилетанту, представляется, что есть нескольку путей решения этой проблемы:
1. Шифрование данных. Типа TrueCript. Я этому способу не доверяю, поскольку не знаю до конца, как можно взломать контейнер. Я до сих пор не понял, как можно защититься от клавиатурных шпионов, скрытых видеокамер и считывания пароля из оперативной памяти, похищения пароля при работе в сети, а также кражи или изъятия usb-токкена. По этим причинам этот способ представляется мне ненадежным.
2. Хранение на сервере в другой стране. Вопрос: А остаются ли в этом случае следы на моем компьютере? Что я работал с файлами на сервере? И можно ли установить и доказать связь между моим компьютером и этим сервером, если я использовал ТОР, ВПН и зашифрованные каналы связи?
3. Самоуничтожающиеся жесткие диски. Т.е. если в мой компьютер залезут без разрешения, жесткий диск самоуничтожится, или компьютер самоуничтожится, а данные будут храниться на сервере, но, поскольку компьютер восстановлению не подлежит, то и доказать связь между сервером и компьютером (т.е. мной) невозможно.
Наверное, есть и другие аспекты. Хотелось бы услышать Ваше мнение по этому вопросу. Я, со своей стороны, могу дать юридическую оценку того, насколько предлагаемые Вами варианты могут быть доказаны и использованы в суде, так что, думаю, этот разговор будет интересен обеим сторонам. И, конечно, я буду только рад критике, если я, по вашему мнению, сказал глупость, поправьте меня.
simorg вне форума   Ответить с цитированием
Старый 08.01.2017, 14:42   #2
Dem0n666
Сэнсэй
 
Регистрация: 05.08.2013
Сообщений: 811
Репутация: 114
По умолчанию

Паяльник в ж вскрывает все защиты.

А так можно иметь операционку с легальным контентом + для темных дел виртуалку с шифрованием
Dem0n666 вне форума   Ответить с цитированием
Старый 09.01.2017, 17:51   #3
simorg
Залетный
 
Регистрация: 08.01.2017
Сообщений: 6
Репутация: 1
По умолчанию

Цитата:
Сообщение от Dem0n666 Посмотреть сообщение
Паяльник в ж вскрывает все защиты.
Потрясающе тонкое замечание. Впрочем, в определенных ситуациях этот метод не работает. Например, в государствах, где действует закон.
Про шифрование я уже писал - либо кейлоггер, либо изъятие токкена, либо банальная скрытая камера, следящая за вводом с клавиатуры (оперативно-розыскные мероприятия никто не отменял), либо взлом шифрованного пакета (не знаю как, но исключать нельзя, т.к. я сам в этом до конца не разбираюсь), либо паяльник, ну конечно.

Тема про то, как сделать так, чтобы диск НЕЛЬЗЯ было прочитать. Паяльник-не паяльник, можно запытать подозреваемого, но он не сможет расшифровать жесткий диск, которого уже нет. В этом смысл, а вопрос - в том, как можно это сделать.
simorg вне форума   Ответить с цитированием
Старый 10.01.2017, 00:40   #4
Chokopai
Сэнсэй
 
Аватар для Chokopai
 
Регистрация: 28.04.2015
Сообщений: 365
Репутация: 100
По умолчанию

...Вобщем довольно длинный текст ,(кстати хорошо излагаете, если не попрёт с юриспруденцией можете смело переходить в блогеры ) А по существу вопроса:
Цитата:
Сообщение от simorg Посмотреть сообщение
1. Шифрование данных. Типа TrueCript. Я этому способу не доверяю, поскольку не знаю до конца, как можно взломать контейнер. Я до сих пор не понял, как можно защититься от клавиатурных шпионов, скрытых видеокамер и считывания пароля из оперативной памяти, похищения пароля при работе в сети, а также кражи или изъятия usb-токкена. По этим причинам этот способ представляется мне ненадежным.
То что не доверяете , правильно . По тому как TrueCript не поддерживается с 2014 года и сами разрабы об этом уже предупредили. К тому же у экспертов-криминалистов так же есть свои инструменты для дешифровки и восстановления даже с отфарматированного ЖД . По этому лучще вообще ни чего не хранить на компе , а пользоваться съёмными носителями вроде usb-флешки а лучще микро-sd (её в случае чего можно попросту банально проглотить ) .Поможет так же и ОС на базе linux деструбатив называется tails [Ссылки могут видеть только зарегистрированные пользователи. ] и в нём есть встроенный модуль для мгновенной очистки оп памяти , и прочие плюшки для анонимной работы в сети.
Цитата:
Сообщение от simorg Посмотреть сообщение
2. Хранение на сервере в другой стране. Вопрос: А остаются ли в этом случае следы на моем компьютере? Что я работал с файлами на сервере? И можно ли установить и доказать связь между моим компьютером и этим сервером, если я использовал ТОР, ВПН и зашифрованные каналы связи?
Вообще не вариант..потому что первое что сделают это , отправят запрос к вашему провайдеру , а так же посмотрят логи вашего роутера если он есть и логи впн-сервера если он находится в стране подписавшей (не помню название) конвенцию по передаче информаци интерполу. Так же и тор , там вообще не понятно через кого траф идёт внутри него , и кто сидит на выходной ноде.
Цитата:
Сообщение от simorg Посмотреть сообщение
3. Самоуничтожающиеся жесткие диски. Т.е. если в мой компьютер залезут без разрешения, жесткий диск самоуничтожится, или компьютер самоуничтожится, а данные будут храниться на сервере, но, поскольку компьютер восстановлению не подлежит, то и доказать связь между сервером и компьютером (т.е. мной) невозможно.
Как уже говорил выше , восстановить инфу ,возможно с любого диска если он не уничтожен физически. Можно конечно написать скрипт,прописать его в автозагрузку , и при не правильном введение пароля будет запускаться форматирование ЖД , но толку от этого не много..если только от жены поможет, что бы фотки с бани не спалила
К тому же компьютер состоит не толко из ЖД а имеет ещё и стевой адаптер с уникальным МАК адресом , его уничтожить точно не получится , ну если только заминировать ..
И хорошо бы ещё отработать удар головой о стену приводящий к амнезии.. потому что (как уже было верно замечено) кроме"паяльника в ж" , существует ещё не мало, более изящных способов, заставить человека "вспомнить" даже то что уничтожено , при чём абсолютно законными методами. Любой кто хоть раз сталкивался в реале с прав-охр органами,наверное знает об этом ..Впрочем и вам как юристу думаю об этом известно не меньше.
Так что , бросьте вы эту затею об уничтожении данных , смысла в ней не много, а вот риск в том случае если что то не получится реально есть..
Chokopai вне форума   Ответить с цитированием
Старый 11.01.2017, 00:13   #5
simorg
Залетный
 
Регистрация: 08.01.2017
Сообщений: 6
Репутация: 1
По умолчанию

Большое спасибо, Chokopai, вы не только сделали такое развернутое замечание, но и, как мне кажется, верно обрисовали проблему.
Что, собственно, исходя из имеющихся ограничений (таких, например, как недостаточная компетенция и пр.) предлагаю я:
1. Покупается компутер, предназначенный для хранения конфиденциальной информации.
2. С этого компутера, через безопасное соединение с интернетом (анонимная сим, например) создается облачный диск, и на него устанавливается операционная система. Соответственно, все данные, не связанные со мной, хранятся на этом облачном диске;
3. Когда мне нужно поработать с этими данными, я подключаюсь к этому облачному диску, и на нем удаленно, через отдельный компутер работаю.
4. (Внимание, это основная часть, и именно ее касается мой вопрос) После завершения работы за компьютером, мне нужно физически уничтожить тот носитель памяти, на котором происходила работа с удаленным компьютером и на котором остались следы, которые связывают меня и зашифрованные данные на облачном диске.

Тут нужно сделать небольшое отступление. Давайте представим, что я, поработав с облачным диском, физически уничтожил компьютер, через который происходила работа, и выбросил его. Очевидно, что в этом случае нельзя в суде доказать, что я работал с этими данными на облачном диске. Можно доказать, что КТО-ТО работал с этими данными, с КАКОГО-ТО компьютера. Это отличный вариант, если нужно раз и навсегда замести следы. Надо отметить, что при большой ловкости можно понять, что эти данные связаны со мной. Но нельзя ДОКАЗАТЬ, что главное. (метод паяльника исключаем, я живу не в России, и меня не касается творящийся там милицейский беспредел).Но это неудобно, если мне нужно периодически работать с этими данными, обращаться к ним, и т.д. В принципе, можно каждый раз брать новый "чистый" компьютер, и с него с нуля подключаться к облачному диску. Но в реальности это не удобно.

Следовательно, нужно сделать так, чтобы работа происходила (вот тут я не знаю как сказать, мне не хватает технических знаний) на некоем выносном носителе (внешнем жеском диске, флешке, ДВД может быть, не знаю), относительно небольшом и недорогом, на котором и останутся все следы. Закончил работу, оперативную память очистил, флешку со следами достал, в камин кинул, и все, следов нет. Как вы понимаете, и в случае внезапного обыска я всегда успею это сделать, и если с обыском придут без меня, тоже ничего не найдут. Потому, что нельзя найти то, чего нет.

Что это дает? Расходы на безопасность - коробка с флешками по оптовым ценам. Даже если взломают защищенный канал связи с облачным диском, перехватят шифрованный обмен данными с облачным диском, взломают облачный диск или расшифруют данные на нем - все эти действия не приводят ко мне, т.к. доказательств нет.

Соответственно, вопрос технический: как сделать так, чтобы все следы от взаимодействия с удаленным компьютером или облачным диском с ОС оставались на флешке, и ничего не оставалось на компьютере?
simorg вне форума   Ответить с цитированием
Старый 11.01.2017, 01:38   #6
Chokopai
Сэнсэй
 
Аватар для Chokopai
 
Регистрация: 28.04.2015
Сообщений: 365
Репутация: 100
По умолчанию

Цитата:
Сообщение от simorg Посмотреть сообщение
4. (Внимание, это основная часть, и именно ее касается мой вопрос) После завершения работы за компьютером, мне нужно физически уничтожить тот носитель памяти, на котором происходила работа с удаленным компьютером и на котором остались следы, которые связывают меня и зашифрованные данные на облачном диске.
Тут нужно сделать небольшое отступление. Давайте представим, что я, поработав с облачным диском, физически уничтожил компьютер, через который происходила работа, и выбросил его. Очевидно, что в этом случае нельзя в суде доказать, что я работал с этими данными на облачном диске. Можно доказать, что КТО-ТО работал с этими данными, с КАКОГО-ТО компьютера. Это отличный вариант, если нужно раз и навсегда замести следы. Надо отметить, что при большой ловкости можно понять, что эти данные связаны со мной. Но нельзя ДОКАЗАТЬ, что главное. (метод паяльника исключаем, я живу не в России, и меня не касается творящийся там милицейский беспредел).Но это неудобно, если мне нужно периодически работать с этими данными, обращаться к ним, и т.д. В принципе, можно каждый раз брать новый "чистый" компьютер, и с него с нуля подключаться к облачному диску. Но в реальности это не удобно.
Следовательно, нужно сделать так, чтобы работа происходила (вот тут я не знаю как сказать, мне не хватает технических знаний) на некоем выносном носителе (внешнем жеском диске, флешке, ДВД может быть, не знаю), относительно небольшом и недорогом, на котором и останутся все следы. Закончил работу, оперативную память очистил, флешку со следами достал, в камин кинул, и все, следов нет. Как вы понимаете, и в случае внезапного обыска я всегда успею это сделать, и если с обыском придут без меня, тоже ничего не найдут. Потому, что нельзя найти то, чего нет.
Что это дает? Расходы на безопасность - коробка с флешками по оптовым ценам. Даже если взломают защищенный канал связи с облачным диском, перехватят шифрованный обмен данными с облачным диском, взломают облачный диск или расшифруют данные на нем - все эти действия не приводят ко мне, т.к. доказательств нет.
Соответственно, вопрос технический: как сделать так, чтобы все следы от взаимодействия с удаленным компьютером или облачным диском с ОС оставались на флешке, и ничего не оставалось на компьютере?
Ну ок, давайте попробуем ещё раз.. рассмотрим ситуацию для параноков от анонимности
Итак:
Как уже говорилось выше ,любое интернет соединение , с любым сервером в принципе можно отследить. Тем не менее есть масса людей , которые работают именно таким способом используя связки , типа Double VPN или Quad VPN, Socks proxy ,Tor в различных комбинациях + виртуалка на лок рабочей машине..Но это всё совсем не для того что бы когда к ним придут с обыском не было улик, а совсем наоборот что бы их не отследили , откуда они выходят в сеть..Так что не совсем понятно , для чего вы так всё усложняете с "зашифрованными соеденениями и облачными дисками" ..В вашем случае (а вам нужно что бы просто при себе ничего не нашли) , достаточно просто арендовать сервак , где нибудь недорого (типа амазоновских или от гугла) , залить туда ваши доки (серверная ОС типа windows там тоже уже есть) И просто ломануть ви-фи какого нибудь соседа , метрах в 200-х от вас, после чего загрузившись с флешки и сменив mak-адрес спокойно работать со своим сервером..мусора если что к соседу придут.. После чего эту самую флешку вытаскиваете с компа и всё...даже если её найдут следов ни каких кроме того что в комап флешку вставляли , а на ней самой ни чего тк это live-cd ..
Можно делать тоже самое , но с двух носителей , один с ОС , второй с доками (спалитесь если только найдут второй) но + в том что вообще инет не нужен..
Chokopai вне форума   Ответить с цитированием
Старый 11.01.2017, 18:39   #7
simorg
Залетный
 
Регистрация: 08.01.2017
Сообщений: 6
Репутация: 1
По умолчанию

Ну дык понятно, что усложняю, я ведь некомпетентен в этих вопросах)
А под "загрузиться с флешки" вы имеете в виду ОС, установленную на флеш-карту?
simorg вне форума   Ответить с цитированием
Старый 12.01.2017, 00:29   #8
Chokopai
Сэнсэй
 
Аватар для Chokopai
 
Регистрация: 28.04.2015
Сообщений: 365
Репутация: 100
По умолчанию

Цитата:
Сообщение от simorg Посмотреть сообщение
Ну дык понятно, что усложняю, я ведь некомпетентен в этих вопросах)
А под "загрузиться с флешки" вы имеете в виду ОС, установленную на флеш-карту?
именно так , есть сборки готовые уже и виндовс и линукс , с полным набором нужных инструментов для офиссной и не только работы. Одну длешку используете как системную , другую как накопитель для доков. (или сервер вместо этого)
Chokopai вне форума   Ответить с цитированием
Старый 18.01.2017, 17:43   #9
Abel
Хакер
 
Аватар для Abel
 
Регистрация: 22.12.2016
Сообщений: 124
Репутация: 135
По умолчанию

Может совет немного запоздалый, но на самом деле шифрование это не так плох, как говорят. Хотя софт лучше писать самому. Один из *невзламываемых* на сегодняшний день способов - он же один из самых простых (Ибо все гениальное просто) - XOR по ооочень длинному ключу.
Только ключ наизусть помнить надо. Что-то вроде SuperLongKeyWhichisReallyHardToCrackButPrettyEasyT oRemember10110111011110111110111111011111110111111 110 и так далее. Можно хранить на хорошо спрятанной флешке.
P.S. Хотя если подумать, способ не такой уж хороший - чтобы ключ нельзя было вычислить анализом повторов он должен быть длиннее содержимого, а такой ни запомнить, ни на флешку записать не удастся.
P.P.S. Гениальное решение: Взять заполненный легальный диск и использовать его как ключ при шифровке настоящего диска. Если что, получат только легальный. Хотя, в конце концов, все равно остается надеяться только на тупость властей.
Abel вне форума   Ответить с цитированием
Старый 18.01.2017, 17:51   #10
Alexander_White
Мутная личность
 
Регистрация: 18.12.2016
Адрес: Palermo, Italy
Сообщений: 227
Репутация: -11
По умолчанию

У меня на самом деле есть гениальная задумка, но расписывать тут влом, если еще актуально, то отпишись в лс)
Alexander_White вне форума   Ответить с цитированием
Старый 20.01.2017, 08:39   #11
simorg
Залетный
 
Регистрация: 08.01.2017
Сообщений: 6
Репутация: 1
По умолчанию

Цитата:
Сообщение от Abel Посмотреть сообщение
Один из *невзламываемых* на сегодняшний день способов - он же один из самых простых - XOR по ооочень длинному ключу.
Только ключ наизусть помнить надо. Что-то вроде SuperLongKeyWhichisReallyHardToCrackButPrettyEasyT oRemember10110111011110111110111111011111110111111 110 и так далее. Можно хранить на хорошо спрятанной флешке.
Я тоже думал над таким подходом, однако нашел доводы против, по которым этот способ следует признать неприемлемым:
1. Любой спрятанный носитель могут найти;
2. Остаются следы в оперативной памяти (вы об этом упомянули);
3. Взломать можно любое шифрование (принципиально), поэтому полной надежностью оно не обладает;
4. Этот способ сам по себе не дает защиты от кейлоггеров, скрытых камер в помещении и др. способов скрытого слежения;
5. Этот способ не дает защиты от метода паяльника (в отличие от уничтожения жесткого диска);
По этим причинам я считаю, что шифрование для данного кейса не подходит.
Тем не менее, шифрование, разумеется, можно использовать (и обязательно) как дополнительный и запасной вариант.
Т.е. если по каким-то причинам уничтожить жесткий диск не получится, он, во всяком случае, должен быть зашифрован. И вообще, просто глупо и непрофессионально работать над охраняемой информацией без шифрования. Это, мне кажется, азбука, которую даже я знаю.
simorg вне форума   Ответить с цитированием
Старый 20.01.2017, 08:44   #12
simorg
Залетный
 
Регистрация: 08.01.2017
Сообщений: 6
Репутация: 1
По умолчанию

Вообще, по поводу шифрования.
Я думал над следующим подходом:
Чтобы один пароль действовал 1 раз. Например, запоминаешь 50 паролей, никак не связанных между собой (чтобы нельзя было подобрать последовательность), забиваешь в программу. И вводишь их последовательно при работе, или в определенном порядке. Насколько я понимаю, аппаратно подобрать их будет нельзя. Методы слежения тоже ничего не дадут - пароль одноразовый.
Наверное, я изобретаю велосипед, и это уже реализовано, но в программах для шифрования данных, вроде true cript, я не встретил такой функции. Если кто-то знает, как это можно реализовать, буду признателен за информацию.
P.S. Как запомнить 50 сложных паролей - гуглите "мнемотехника".
simorg вне форума   Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Это наиболее популярные запросы
Облако слов
@gmail.com @mail.ru @yandex.ru blackhacker blackhacker.ru blackhaker bronny@xaker.ru farm 42 golden birds взлом grina hack кидала hacker forum hacker ru hacker.ru jackhelp@yahoo.com kate mobile взлом kate mobile взлом пользователя Форум для хакеров Форум хакера Форум хакеров Форумы хакеров Хакер Форум Хакерские форумы блек хакер форум взлом viber взлом whatsapp на заказ как взломать пароль kate mobile как обойти подтверждение входа вконтакте как обойти смс подтверждение вконтакте кейлоггер который не определяется антивирусом логи со стиллера логи стилера xroad логи стиллера логи стиллера xroad логи халява работа для хакера раздача логов 2012 раздача логов со стиллеров раздача логов стиллера услуги хакера услуги хакера взлом услуги хакеров форум Хакер форум хакеров взлом форум хакеров халява хакер ру форум хакер форум халява хакер форумы хакерские форумы по взлому хакерский форум хакеры форум Облаков слов из поисковых систем

Текущее время: 12:17. Часовой пояс GMT +3.


Реклама на форуме. Тарифы на рекламу.
Powered by BlackHacker® Version 3.6.5
Copyright ©2008 - 2017, Hacker Group Forum: BlackHacker.Ru
Новости Информационных Технологий | Скачать Хакерские Утилиты