eXeLab
eXeL@B ВИДЕОКУРС !

ВИДЕОКУРС ВЗЛОМ
выпущен 2 августа!


УЗНАТЬ БОЛЬШЕ >>
Домой | Статьи | RAR-cтатьи | FAQ | Форум | Скачать | Видеокурс
Новичку | Ссылки | Программирование | Интервью | Архив | Связь

Русский / Russian English / Английский

Сейчас на форуме: FOXHACKBOK, DagalProject (+3 невидимых)
 · Начало · Статистика · Регистрация · Поиск · ПРАВИЛА ФОРУМА · Язык · RSS · SVN ·

 eXeL@B —› Софт, инструменты —› К вопросу о безопастности
. 1 . 2 . 3 . >>
Посл.ответ Сообщение


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 31 марта 2006 07:38 · Поправил: Nimnul New!
Цитата · Личное сообщение · #1

Наверно те кто занимается незаконным компьютерным бизнесом понимают, что последним эшелоном защиты является их компьютер. Когда ты становишься подозреваемым #1, люди в погонах приходят к тебе домой, обрезают провода в щитке и изымают твои винты. После этого они отдают эти винты на судебную експертизу с целью обнаружения компрамата. Так вот что бы не допустить это, я использую PGP диск, и устанавливаю весь "опасный" софт на него. Но в винде как известно остается много мусора, котрый вручную удалять запаришься. Поэтому вопрос, кто как борется с этим и существует ли для этого спец софт. Так же хотелось бы узнать если проги которые бы криптовали(крипто стойкими алго) загрузочный раздел, пока не введешь пароль ОС не загрузится. И просмотреть какую либо инфу там будет не реально.
 


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 31 марта 2006 07:49 New!
Цитата · Личное сообщение · #2

Храни всю инфу на wmvare, а саму вмварю на криптодиске TrueCrypt.
Проги шифрующие загрузочный раздел есть, но они с закрытыми исходниками, так что не стоит быть увереным в их криптостойкости. А вобще, скорость перебора паролей определяется температурой паяльника в заднице



Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 31 марта 2006 09:40 · Поправил: Nimnul New!
Цитата · Личное сообщение · #3

Храни всю инфу на wmvare, а саму вмварю на криптодиске TrueCrypt.

В сеть тоже выходить из под wmvare?

А вобще, скорость перебора паролей определяется температурой паяльника в заднице

Врятли в наше время используют паяльники люди, не заинтересованные лично в результате.
 

Ранг: 389.6 (мудрец)
Статус: Участник

Создано: 31 марта 2006 09:48 New!
Цитата · Личное сообщение · #4

Nimnul пишет:
Врятли в наше время используют паяльники люди, не заинтересованные лично в результате

во - во... но допрос с пристрастием - это будет =))

Ранг: 62.8 (постоянный)
Статус: Участник

Создано: 31 марта 2006 12:27 New!
Цитата · Личное сообщение · #5

Nimnul
пока не введешь пароль ОС не загрузится
Прочитают из под другой ОС. Имхо не надо юзать Винду

Ранг: 12.5 (новичок)
Статус: Участник

Создано: 31 марта 2006 13:12 New!
Цитата · Личное сообщение · #6

Про атаку со словарём http://www.securitylab.ru/news/263104.php не слышали?

Ранг: 62.8 (постоянный)
Статус: Участник

Создано: 31 марта 2006 13:19 New!
Цитата · Личное сообщение · #7

Отлично, пусть подберут мой пароль из 50 символов, в котором есть также Alt-коды

Ранг: 71.6 (постоянный)
Статус: Участник

Создано: 31 марта 2006 13:37 New!
Цитата · Личное сообщение · #8

NullSession пишет:
Отлично, пусть подберут мой пароль из 50 символов, в котором есть также Alt-коды


А ты его запомнишь?


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 31 марта 2006 13:57 New!
Цитата · Личное сообщение · #9

NullSession

я имел ввиду софт который шифрует не только загрузочный сектор, а весь загрузочный раздел.


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 31 марта 2006 14:37 New!
Цитата · Личное сообщение · #10

NullSession пишет:
Отлично, пусть подберут мой пароль из 50 символов, в котором есть также Alt-коды


Метод "атаки со словарем" по-русски: берется большой энциклопедический словарь в руку, и со всего размаха уебывается им по лицевой части подозреваемого. Перебор продолжается до полного восстановления пароля.

Brute force - "атака с применением грубой силы" (дословно с английского).
Выглядит так: 1-3 милиционера пиздят подозреваемого до полного перебора.
С разбега с ноги, по почкам, лицом об колено, а кто и с локтя...
Начинается все с выбивания стула из под сидящего подозреваемого.
В тысячи раз превосходит все прочие методы подбора пороля по соотношению цена/качество.


Ранг: 85.7 (постоянный)
Статус: Участник

Создано: 31 марта 2006 14:43 New!
Цитата · Личное сообщение · #11

NullSession пишет:
Отлично, пусть подберут мой пароль из 50 символов, в котором есть также Alt-коды

Набирать не упарился?

Ранг: 12.5 (новичок)
Статус: Участник

Создано: 31 марта 2006 15:12 · Поправил: firefox New!
Цитата · Личное сообщение · #12

ms-rem, u rule!
Интересно, на сколько криптостойким окажется Null$ession при применении данных методов?


Ранг: 218.9 (наставник)
Статус: Участник
dotnet

Создано: 31 марта 2006 15:27 New!
Цитата · Личное сообщение · #13

Ms-Rem

Не надо говорить так, а то кажется что тебя уже взламывали

Ранг: 32.4 (посетитель)
Статус: Участник

Создано: 31 марта 2006 15:38 New!
Цитата · Личное сообщение · #14

Ms-Rem пишет:
В тысячи раз превосходит все прочие методы подбора пороля

Что? Он превосходит только по медлительности и не в 1000 а в 1000000 раз

Ранг: 12.5 (новичок)
Статус: Участник

Создано: 31 марта 2006 15:55 New!
Цитата · Личное сообщение · #15

Похоже один ms-rem смог найти тайную ссылку и осилить прочитав даже камменты.

Ранг: 62.8 (постоянный)
Статус: Участник

Создано: 31 марта 2006 16:28 New!
Цитата · Личное сообщение · #16

firefox
Похоже один ms-rem смог найти тайную ссылку и осилить прочитав даже камменты.
Ты не смог Да читал я это, и по фиг.
Ms-Rem
Гы, я пароль забуду от такой процедуры А ещё ведь msgina.dll перепишу, тогда тебе ещё дополнительную инфу вводить придётся. + У меня стоит блокировка учётной записи и тому подобное. Попробуй два раза пароль неправильно ввести


Ранг: 207.4 (наставник)
Статус: Участник
Jeefo Recovery

Создано: 31 марта 2006 17:34 New!
Цитата · Личное сообщение · #17

Хм.... У меня было две системы, и на каждой из них стояли пароли один около 60 символов, а второй, около 45 (на игровую систему)..... И ничего, вводил и не парился...... Причем, что самое интересное, вот так спроси. что за пароль, вообщеЮ не вспомню, хоть убей..... А вот набрать смогу..... Механическая память........
А вообще, просто пароли хоть какой длины на винду, без доп шифрования самого винта, это не серьезно..... Просто заргузиться с болванки, да и сбросить его навиг, ничего не стоит..... И тут уже не длина, ни блок учетки не поможет........
А вот зашифровав винт полностью, посл этого можно делать всякие гадости тому, кто пытается залезть к тебе в систему......
То Nimnul - профессор, вроде в сети видел пару таких прог, которые полностью шифроваливинт.... Причем одна из них полностью бесплатна........ Даже у меня лежит где-то.....
Кстати, вроде PGP даже докатилось до того, что появилась возможность шифровать разделы.... Хм, и к чему это все?
А кстати прав Ms-Rem..... Карикатурно конечно описал, но практически именно так и может происходить допрос.....

Ранг: 62.8 (постоянный)
Статус: Участник

Создано: 31 марта 2006 18:48 New!
Цитата · Личное сообщение · #18

Johnson Finger
Сброс пароля может и не прокатить, если переписать msgina.dll, ответственную за регистрацию пользователя в системе. Но всё проще: тыришь диск, а администратор другого компьютера все не пошифрофровные файлы найдёт.
Далее, полностью пошифровать невозможно, т.к. есть участок, который всё должен расшифровывать. Всё кроме него может быть зашифровано
з.ы. ищем в гугле "полное шифрование диска"
з.з.ы. люди, а как делать чтобы текст синим писался?


Ранг: 207.4 (наставник)
Статус: Участник
Jeefo Recovery

Создано: 31 марта 2006 19:48 New!
Цитата · Личное сообщение · #19

То NullSession - а толку то, от того если перепишешь этот файл? Максимум, как мне кажется, просто изменишь процедуру регистрации юзера..... А все остальное храниться в SAM и SYSTEM файлах..... И даже если что-то изменишь, то прога сбрасывающая пароль все равно будет обращаться к тем местам в этих файлах, где все это лежит...... Так что задача как мимимум переписать некоторые функции, чтобы и эти файлы были составлены нестандартно, прога обратится в одно место, а пасса там и нет Но это сложновасто, т.к. на этих файлах очень много повязано, будет гимор, если возмешься переписывать это.......

Ранг: 146.7 (ветеран)
Статус: Участник

Создано: 31 марта 2006 20:09 New!
Цитата · Личное сообщение · #20

NullSession
з.з.ы. люди, а как делать чтобы текст синим писался? -
это ж цитирование...

Ранг: 228.7 (наставник)
Статус: Участник
malware research

Создано: 31 марта 2006 22:13 New!
Цитата · Личное сообщение · #21

Неверно мыслите, товарисчи. нужно, чтобы при вводе определенного пароля данные самоуничтожались, притом способ уничтожения должен быть надежным, например алго Bruce Schneier. Вот вы вспоминаете пароль и говорите его... прога типа "расшифровует" данные, а потом уже и "Brute Force" по алго by Ms-Rem не поможет :-D


Ранг: 116.9 (ветеран)
Статус: Участник

Создано: 31 марта 2006 22:17 New!
Цитата · Личное сообщение · #22

Error_Log пишет:
Неверно мыслите, товарисчи. нужно, чтобы при вводе определенного пароля данные самоуничтожались, притом способ уничтожения должен быть надежным, например алго Bruce Schneier. Вот вы вспоминаете пароль и говорите его... прога типа "расшифровует" данные, а потом уже и "Brute Force" по алго by Ms-Rem не поможет :-D


есть такая прога, точно не помню нужно посмотреть, но по-моему Red Button называется...


Ранг: 80.5 (постоянный)
Статус: Участник

Создано: 31 марта 2006 22:56 New!
Цитата · Личное сообщение · #23

Неверно мыслите, товарисчи. нужно, чтобы при вводе определенного пароля данные самоуничтожались, притом способ уничтожения должен быть надежным, например алго Bruce Schneier. Вот вы вспоминаете пароль и говорите его... прога типа "расшифровует" данные, а потом уже и "Brute Force" по алго by Ms-Rem не поможет :-D

Да кто ж Вам кампик включать будет???
Изымут жесткий, сделают копию, и с ней уже будут работать.
В любом случае, найдя PGP-файл, уже будут знать, что что-то есть.
В любом случае "ниточка" появится.

Ms-Rem правильно сказал, про VMware.
От себя добавлю, что обычно размер конфиденциальных данных маленький
и уместится на Флэшке, которую можно быстро спрятать или разбить.
Против перерезания проводов - UPS + виртуальный диск в оперативной памяти.
Если все-таки неймется и хочется хранить данные на диске, напишите прогу,
пишущую через порты в отдельный том жесткого диска RAW-данные с одновременным ведением
log-файла типа "файл -- Нач_сектор Кон_сектор". То есть зашифрованная информация как-бы
и не хранится.


Ранг: 533.8 (!)
Статус: Администратор
Создатель CRACKL@B

Создано: 1 апреля 2006 00:36 New!
Цитата · Личное сообщение · #24

apple пишет:
Против перерезания проводов - UPS + виртуальный диск в оперативной памяти.

На окна титановые решетки, дверь как в подводной лодке, про запас неплохо иметь дизельный генератор и можно спокойно чистить винчестер пока спецназ курочит дверьку.
А вообще не советую никому неопытному лезть в как его там....Nimnul пишет:
незаконным компьютерным бизнесом


Ранг: 500.5 (!)
Статус: Участник

Создано: 1 апреля 2006 00:39 New!
Цитата · Личное сообщение · #25

вот флуд то развели


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 1 апреля 2006 03:37 · Поправил: Ms-Rem New!
Цитата · Личное сообщение · #26

Error_Log пишет:
Неверно мыслите, товарисчи. нужно, чтобы при вводе определенного пароля данные самоуничтожались, притом способ уничтожения должен быть надежным, например алго Bruce Schneier. Вот вы вспоминаете пароль и говорите его... прога типа "расшифровует" данные, а потом уже и "Brute Force" по алго by Ms-Rem не поможет :-D


Когда спецслужбы конфискуют комп, то его НИ В КОЕМ СЛУЧАЕ НЕ БУДУТ ДАЖЕ ВКЛЮЧАТЬ.
Все данные с винта побайтно переписываются, и эксперименты потом проводяться только на копиях.
Поэтому самоуничтожение при вооде неправильного пароля тут не поможет.

И авторство на этот метод BruteForce кстати принадлежит не мне, а доблесным средневековым спецслужбам.

Ранг: 60.4 (постоянный)
Статус: Участник

Создано: 1 апреля 2006 04:16 New!
Цитата · Личное сообщение · #27

Информация для шпионов и параноиков:
1. Как-то на лекции препод рассказывал, что у спецслужб есть устройство, которое можно положить рядом с компом и оно будет считывать всю информацию, которая гоняется по шинам компьютера. Не знаю точно на чём основан его принцип действия, но что-то связаное с ЭМ излучением и перекрёстными помехами.
2. Тот-же препод рассказывал, что учёные открыли новый метод восстановления даннх с магнитных носителей. Основан опять же на их магнитных свойствах. Экспериментально было установлено, что при изменении битов их магнитное состояние меняется (причём оно отличается при каждой перезаписи). Из этого следует, что даже x-кратная полная перезапись всех секторо ЖД не даёт полной уверенности об уничтожении информации.


Ранг: 120.6 (ветеран)
Статус: Участник
rootkit developer

Создано: 1 апреля 2006 04:59 New!
Цитата · Личное сообщение · #28

Vedrus пишет:
1. Как-то на лекции препод рассказывал, что у спецслужб есть устройство, которое можно положить рядом с компом и оно будет считывать всю информацию, которая гоняется по шинам компьютера. Не знаю точно на чём основан его принцип действия, но что-то связаное с ЭМ излучением и перекрёстными помехами.


Считывать информацию можно только с монитора, но никак не с системной шины.

Vedrus пишет:
2. Тот-же препод рассказывал, что учёные открыли новый метод восстановления даннх с магнитных носителей. Основан опять же на их магнитных свойствах. Экспериментально было установлено, что при изменении битов их магнитное состояние меняется (причём оно отличается при каждой перезаписи). Из этого следует, что даже x-кратная полная перезапись всех секторо ЖД не даёт полной уверенности об уничтожении информации.


Этот метод называется магнитной микроскопией. Основан на сверхточном измерении намагничености, что позволяет восстановить информацию перезаписаную до 20 раз. Поэтому для достаточно надежного удаления, необходимо перезаписавать информацию 30-40 раз случайными числами.

В любом случае, эти методы никто применять скорее всего не станет, так как есть более надежный метог утюга и паяльника.

Ранг: 62.8 (постоянный)
Статус: Участник

Создано: 1 апреля 2006 05:36 New!
Цитата · Личное сообщение · #29

Да, люди, шифровать-то даже при наличии проги не так просто. Если только узнают, что она есть, Вам могут заочно добавить...
+ есть такое направление как стеганография. Можно и его заюзать.
p.s. Ну как цитирование правильно делать???


Ранг: 207.4 (наставник)
Статус: Участник
Jeefo Recovery

Создано: 1 апреля 2006 05:56 New!
Цитата · Личное сообщение · #30

То Viktoro - Хе, "красная кнопка" Забавно, потому что я её скачал не так давно.... Кстати, ничего особенного.......
То apple - а не обязательно вовсе находить ПГП файл...... Можно просто ничего найти..... А зашифрованный диск будет представлять из себя неприметый 50 метровый DAT-файл, или WAV, причем, с одинаковой структурой....... Найти подобное очень сложно, особенно если кинешь куда-нибудь в системную директорию.....
То Ms-Rem - это знамо.... Только вот вопрос, что они будут делать, если весь винт полностью зашифрован, и при особом умении, ещё сбит и загрузочный сектор......
>>>>Считывать информацию можно только с монитора, но никак не с системной шины.
Кстати, в ПГП от этой проблемы вроде избавились, причем очень давно......
То NullSession - а можно много чего заюзать, зависит только от фантазии
. 1 . 2 . 3 . >>
 eXeL@B —› Софт, инструменты —› К вопросу о безопастности

Оригинальный DVD-ROM: eXeL@B DVD !

Вы находитесь на форуме сайта EXELAB.RU
Проект ReactOS