Подключаюсь к твоему компу, устанавливаю модуль типа eDiscovery и смитру, чем ты занимаешься.
О, господи....у меня нет ни рута, ни администратора...
Подключаюсь к твоему компу, устанавливаю модуль типа eDiscovery и смитру, чем ты занимаешься.
О, господи....у меня нет ни рута, ни администратора...
ну, например, некая гипотетическая прога для шифрования неких данных, храняшая введенный пароль тупо в переменных во время своей работы (и, соответственно в RAM). Я думаю, что если хорошо ковырнуть - куча всяких шифроваторов отличится такой прелестью.
Так это от квалификации зависит, кто какой прогой пользуется...
Кстати, макс, ты в какой порт к моему компу подключать свою едискаверю будешь?...
Bugi:
О, господи....у меня нет ни рута, ни администратора...
Т.е. вы не имеете в принципе доступа администратора? Т.е. вы больше не в состоянии настроить систему?
Bugi:Кстати, макс, ты в какой порт к моему компу подключать свою едискаверю будешь?...
Он сам определяет по умолчанию 4545. Антивирусники и огненные стены эти модули пропускают. Установка проводится удаленно.
.е. вы не имеете в принципе доступа администратора? Т.е. вы больше не в состоянии настроить систему?
Имею почему-т
Bugi:.е. вы не имеете в принципе доступа администратора? Т.е. вы больше не в состоянии настроить систему?
Имею почему-т
Раз имеете, значит есть привелегии администратора.
Он сам определяет по умолчанию 4545. Антивирусники и огненные стены эти модули пропускают. Установка проводится удаленно.
гыгы...терь понятно на кого сия дискаверя расчитана...
Раз имеете, значит есть привелегии администратора.
а какие у администратора привелегии...хочецца же блин попробовать...
Bugi:Он сам определяет по умолчанию 4545. Антивирусники и огненные стены эти модули пропускают. Установка проводится удаленно.
гыгы...терь понятно на кого сия дискаверя расчитана...
Дискаверя изначально создавалась для котроля на предприятиях. Но позволяет и использовать для разведки.
И стоит заметить, что све криптоконтейнеры спасут вас только отзлобных хакеров, и хулиганов. От спецслужб они не спасут. Ибо в тот момент, когда к вам придут весерые ребята и устроят маски-шоу с таканием вас носом в пол и ломанием ребер, к тому времени они будут знать коды доступа к вашей системе. А если они об это знать не будут, то это просто означает, что доказательств у них достаточно и без изучения вашего компа.
Bugi:Раз имеете, значит есть привелегии администратора.
а какие у администратора привелегии...хочецца же блин попробовать...
А вы типа не в курсе? Не смешите мои ботинки.
а зачем мне ломать ребра если все и так известно?
ЗЫ. У меня есть руль какой-то...видимо хватает...
Bugi:а зачем мне ломать ребра если все и так известно?
Это просто входит в программу шоу. Что бы всем весело было, а не только вам.
MaxRusak, короче мы все умрем...Максик, ты свои страшные сказки про маски, дискавери и прочую анихею, которая пароли хранит в открытом виде, рассказывай соседям пубертантного возраста...или думаешь пацаны побежали 4545 закрывать...кстати, UDP или TCP закрывать?
Цитата:
я делаю дамп с памяти охлаждая его, нахожу пароль, загружаюсь с лив-сд, меняю пароль админа - и я в системе.я одного понять не могу...какой пароль вы ищете, с чего вы все взяли, пароль в памяти храниться,...нах он там нужен?...а от хэша пароля толку, как от козла молока...опять же...если все шифруется на лету, то все ключи и хэши находятся в кэше проца...дамп кэша проца тоже будете делать?
Ищется пароль к BitLocker'у или TrueCrypty - ибо без него - жесткий диск - просто набор мусора.
А у битлокера, трукрипта и прочего ПО - есть уязвимость - хранение пароля в памяти.
Взяв дамп памяти - мы получаем пароль.
А дальше уже - ЛивСД - и пароль Админа - стандартная процедура.
С чего я взял - потому что он действительно там храниться. Почитайте секьюритилаб или подобные ресурсы.
Первая попавшаяся нагугленная ссылка
хранение пароля в памяти.
зачем в памяти хранить пароль?...
edited
Ну тогда нафиг тогда эти трукрипт и битлокер
Bugi, ну не знаю зачем. Написано же - уязвимость. Возьмите исходники ТруКрипта - и исправьте, помогите комьюнити если можете. OpenSourcная штука.
Bugi, на самом деле - атака реализуемая не сильно просто и только при весьма ограниченных предпосылках - таких как физический доступ к системе.
Если есть физический доступ к системе - то довольно сложно защититься вообще.
Можно ведь работать с удаленным сервером, например. И выполнять все там, его же и шифровать. Масса методов есть. Все зависит от бюджета. Не стоит забывать о том, что еще надо информацию хранить безпасно, т.е. бэкапы и проч. А для них тоже надо обеспечить приемлимый уровень безопасности, не ниже чем у основной системы , при этом на всех стадиях жизни бэкапа- создания, хранения/использования, утилизации.
Реально, ИБ - очень дорогая и затратная штука. При этом непосредственно меры технический защиты - не самая дорогая часть, дороже стоят организационные меры по обеспечению ИБ - политики безопасности, их внедрение, поддержание в актуальном состоянии и проч.
Bugi:MaxRusak, короче мы все умрем...Максик, ты свои страшные сказки про маски, дискавери и прочую анихею, которая пароли хранит в открытом виде, рассказывай соседям пубертантного возраста...или думаешь пацаны побежали 4545 закрывать...кстати, UDP или TCP закрывать?
Ваше дело прислушиваться к моим постам или нет. Я говорю, что мне известно. Может, если вы сотрдуник ОАЦ, то вам известно поболее.
Идея состоит в установке системы на один шифрованный раздел жёсткого диска, внутри которого с помощью технологии LVM (Linux Volume Management) "нарезаны" разделы для корневой файловой системы (/), домашних каталогов (/home), раздела подкачки (swap) и др. по желанию. При этом загрузочный раздел /boot с файлами ядер остается незашифрованным - специфика, никуда не денешься.
Операция состоит из следующих этапов:
1. установка минимальной системы на первый нешифрованный раздел
2. обновление системы, установка необходимого софта (внимание: на этом этапе необходим доступ в интернет, который вам придется настраивать самостоятельно)
3. создание шифрованных разделов
4. создание загрузочных скриптов, для монтирования шифрованного раздела на этапе загрузки системы
5. перенос системы с первого раздела на шифрованные области диска
6. оформление первого раздела как загрузочного во вновь получившейся системе (/boot)
7. подготовка менеджера загрузки Grub к загрузке новой системы с шифрованными разделами