PDA

Просмотр полной версии : Попался: твой компьютер у них в руках!


Liar
11.09.2007, 12:07
Попался: твой компьютер у них в руках!

Андрей «Skvoznoy» Комаров

Хакер, номер #100, стр. 038

(komarov@itdefence.ru)

Что и где будут искать компетентные органы в твоем компе

Казалось бы, ничего такого не сделал. Ну, взломал десяток сайтов – что с того? А тут на тебе: приходят дяди из милиции, предъявляют ордер и забирают компьютер на экспертизу. Конечно, это не твой случай, но знать, что в такой ситуации будут делать люди в погонах с компьютером, наверняка, интересно и полезно.

Простые истины


Начнем с того, что просто так никто к тебе не придет. Не за чем! Приходят обычно для того, чтобы найти недостающие доказательства, или вообще сразу для задержания. При этом часть доказательной базы и хотя бы какая-то уверенность в том, что расследуемое преступление совершил именно ты, у ребят в погонах к этому моменту уже есть. Короче говоря, если где-то засветился — готовься принимать гостей. Может быть, пронесет, но есть и шансы, что придется расхлебывать кашу, которую заварил. Хочу заметить, что расследованием прецедента (по крайней мере, серьезного прецедента) совершенно не обязательно занимаются только наши правоохранительные органы. Это может быть и собственная служба безопасности пострадавшего предприятия, и нанятые ей специалисты по информационной безопасности, и спецслужбы заинтересованных стран. Поэтому, несмотря на кажущуюся безнаказанность всего содеянного в сети, спешу тебя заверить: если они захотят кого-то найти, то обязательно найдут. Даю тебе все 200%! А потом еще и засудят, используя в качестве доказательств найденные во время обыска улики, пускай даже косвенные. Сгодится все что угодно, начиная тем, какое оборудование было обнаружено у тебя дома («Подозреваемый, а зачем Вам нужен аппарат для изготовления пластиковых карт?»), и заканчивая списком сайтов, который ты посещал, конечно же забыв удалить историю.

Что, как и зачем?

Обычно задержание и арест проходят по вполне стандартной схеме. Начинается все с того, что компетентные органы посещают место жительства подозреваемого (как уже было сказано, имея в руках некоторые доказательства, например логи провайдера). После риторического вопроса: «Пользуетесь ли Вы компьютерами?» - следственный эксперт фотографирует твою машину, уделяя особое внимание задней панели. Почему? Да потому, что задокументированные снимки могут подтвердить факт использования задержанным того или иного оборудования, в том числе сетевых устройств (с помощью которых совершался выход в сеть и, соответственно, взлом). Данные с компьютера хакера особым образом копируются, и копии используются в ходе расследования, а оригинал помещается в надежное место для хранения вещественных доказательств. Как удостовериться, что тебе не записали ничего лишнего уже после изъятия компьютера? Для этого эксперты вычисляют хэш-коды MD5 или SHA, которые при необходимости могут подтвердить истинность данных. Дальше дело техники.

Начинаем операцию

Странные ребята эти хакеры, ненасытные. Мало того, что взломали интернет-магазин и увели всю базу с конфиденциальной информацией о пользователях, так еще прописали на странице загрузчик с трояном (который впаривался каждому посетителю), а потом еще и во внутреннюю сеть полезли. В общем, сделали все что только возможно, чтобы привлечь внимание, и, как это обычно бывает, в одном месте, и все-таки засветились. Пускай это будет случайный запрос браузера с настоящего IP в момент, когда упало маскирующее VPN-соединение. Найти злоумышленника по сетевому адресу — проще простого, и вот через несколько дней к нему нагрянули гости! Цель проста – собрать доказательства. Но как?

К этому могут быть привлечены как наши органы, так и независимые эксперты. Но и тем, и другим требуется некоторый набор инструментов, состав которого напрямую зависит от исследуемой файловой и операционной системы. Практически всегда хоть что-то да можно откопать.

Вот, например, винда. Хакер упорно отрицает свои занятия грязными делишками и уверяет, что вообще не знаком со взломом. Но уже через пару дней во время допроса ему предоставляют толстую папочку, в которой отображена вся история сетевой активности (Documents and Settings\user\Local Settings\History\), включающая запись о том самом злополучном интернет-магазине, конфиденциальные данные из кэша браузера (Documents and Settings\user\Local Settings\Temporary Internet Files\), которые могли там оказаться только в том случае, если хакер имел доступ к защищенной (и взломанной) части сайта, и многое другое. А помимо этого, в системе «случайно» обнаружатся авторизированные SSL-сертификаты для различных аккаунтов в платежных системах и, что еще хуже, банках. Товарищ, откуда все это? Быстрый анализ таких вот предательских местечек можно провести с помощью специальной утилиты Web Historian (www.mandiant.com/webhistorian.htm), которой хорошо известны все секреты современных браузеров.

Мало того, в ходе экспертизы выяснится, что в системе была установлена куча самого что ни на есть хакерского софта, который ты пытался впопыхах удалить. Только вот незадача. Большая часть прикладных программ так гадит в систему, что спешу тебя заверить: следы за собой они оставят обязательно. Нынешние деинсталляторы ни на что не годятся, и доверять можно только самому себе. А для этого уже во время установки и дальше, во время эксплуатации, нужно четко следить и запоминать, где программа оставляет следы своей деятельности. В этом тебе, кстати, помогут утилиты от Sysinternals (www.microsoft.com/technet/sysinternals): Diskmon, Filemon, Regmon, Process Monitor.
Поближе к файлам: программные методы

Одним исследованием твоих сетевых пристрастий не обойтись, поэтому следаки обязательно изучат все содержимое твоего харда. В этих целях используются специальные утилиты, которые не только проанализируют все файлы на диске, но еще и создадут наглядные и удобные отчеты и листинги. Прямо по заказу: сначала для устрашения злоумышленника (помнишь о той самой толстой папочке?), а потом для эффектного выступления в суде.

Серьезно ошибаются те, кто рассматривает установленную Unix-систему как гарант безопасности. Слишком сложно для экспертизы? Наоборот! Грамотные люди обязательно воспользуются специальным набором программ для анализа UNIX-систем — The Sleuth Kit (www.sleuthkit.org). Связка TSK хороша тем, что позволяет получить детальный отчет о системе, выявить любые файлы, скрываемые руткитами и при этом не нарушив целостности системы, что крайне важно для сбора доказательств. Комплекс скрупулезно анализирует файловые системы FAT, NTFS, Ext2/3, UFS, выводит листинги всех каталогов, восстанавливает удаленные файлы, строит графические диаграммы файловых операций и работает с базами хэш-кодов файлов. Словом, утаить что-либо очень будет сложно.

Кстати, чтобы не дай бог ничего не сбить в системе злоумышленника (чтобы тот не использовал этот факт для своей защиты в суде), компетентные ребята обязательно захотят снять точную копию физического накопителя. И сделают это, например, с помощью знаменитой утилиты Safeback (orensics-intl.com/safeback.html). В результате этой процедуры будет составлен) сжатый файл, в котором и будет сохранена вся инфа с харда (в том числе и с SCSI-винтов). Чтобы заверить подлинность такого образа, программа создает специальный лог-файл, в котором документируется весь процесс копирования и в который после его завершения заносится местоположение исследуемого инцидента и оборудования, изготовитель харда и его серийный номер, фамилия и имя эксперта.

Но на стол к эксперту может попасть не только обычный компьютер или ноутбук. Так, существуют специальные приложения, готовые произвести тщательный анализ портативных устройств. Большой популярностью среди специалистов по информационной безопасности пользуется Encase (www.guidancesoftware.com). Несмотря на то что появилась утилита достаточно давно, ее по сей день используют как небольшие коммерческие предприятия, так и крупные правительственные структуры. Причем освоить все премудрости работы с этим программным комплексом предлагается на специализированных курсах. Сам продукт распространяется в двух версиях – корпоративной и экспертной. Основное их различие в том, что корпоративная версия способно анализировать сразу группу компьютеров в локальной сети, что иногда очень полезно (скажем, для поиска преступника внутри большой компании). В этом случае Encase будет обращаться к каждой машине, распределено анализируя их файловые системы. Что будет представлять собой такая машина, не имеет никакого значения, так как этот серьезный комплекс дружит сразу со всеми известными операционными системами и может быть использован даже при анализе портативных карманных компьютеров и носителей.

Мы рассмотрели довольно сложные варианты, хотя, как правило, идти на подобные ухищрения необязательно. Что может быть проще, чем до боли знакомая Windows-система? Forencis Toolkit (www.accessdata.com) — это чисто виндовый пакет с богатыми функциями для снятия данных с жестких дисков, анализа отдельных разделов и их файловых особенностей. Основная фишка FTK – это максимально быстрая работа с прикладным уровнем системы. Она гораздо проще Encase и предусматривает сразу несколько вариантов просмотра образа диска. К примеру, можно выбрать в меню программы пункт «Электронные таблицы», и FTK тут же выведет список всех найденных xls-файлов с подобных описанием и указанием месторасположения. Аналогичным образом легко отыскиваются базы данных, графика и сообщения электронной почты. Достаточно кликнуть на PST-файл Outlook — и FTK раскодирует все его содержимое, в том числе посланную почту, журнальные записи, задачи, календарь и удаленные документы. На борту программы присутствует база ключевых слов, по которым осуществляется поиск компрометирующей информации, включающая в себя такие слова, как cc, tan, pass.

Аппаратная часть

Протоколированию подлежит не только информация с жестких дисков и сменных носителей, но и сама начинка компьютера. Если там окажется что-то украденное или скарженное, беды не миновать. Как производится анализ железа? Раньше органы действовали следующим образом: система изымалась, ее везли на экспертизу в специальную лабораторию и там уже проводили с ней все необходимые манипуляции. Сейчас же в 80% случаев используется портативное переносное оборудование, с помощью которого легко и быстро дублируются данные, настройки, серийные номера девайсов и т.д. Причем все это применяется в совокупности с блокираторами записи. Такой подход помогает избежать сразу целого ряда потенциальных ошибок, таких как случайное изменение дат и контрольных сумм, уничтожение каких-либо процессов, перезапись данных и пр. Ведь при исследовании копии машины оригинальный «экспонат» остается в полной сохранности.

В ряде случаев органы обходятся лишь конфискацией харда, который в дальнейшем просто присоединяется к целевой системе. Стандартная конфигурация подобной машины: современный процессор, не менее 256 ОЗУ, большие жесткие диски IDE/SCSI, карта и контроллер SCSI, привод для чтения компакт-дисков, ленточные накопители (типа Exabyte), дополнительный источник питания, адаптер преобразования параллельного интерфейса в SCSI. Существуют специальные считывающие устройства, позволяющие решить вопрос копирования информации на компьютер эксперта за считанные минуты. Например, FastBloc (encase.co.za/solutions/accessories/index.shtm), который одновременно является и блокиратором записи, страхующим от случайных записей на оригинальный жесткий диск во время дублирования данных. Аппаратный блокиратор записи, например NoWrite (www.sierra-cables.com/Forensic/nowriteIDE.htm), обеспечивает неприкосновенность данных (то есть гарантию отсутствия изменений) во время копирования информации. Правда, при использовании подобного рода устройств транспортировка данных значительно замедляется.

Программный блокиратор записи делает аналогичную работу путем изменения таблицы прерываний, в которой содержатся сервисные записи BIOS. Прерывание – это метод, с помощью которого программы разговаривают с твоей системой, говоря ей, что необходимо сделать. Самую важную роль в них играет прерывание int 13h, указывающее на код записи и чтения с диска. Блокиратор заменяет запись прерывания своей собственной, перехватывая все обращения к диску. Схема дублирования такова: данные по блокам копируются на приемное устройство с исходного носителя. Размер передаваемого блока, как правило, кратен 512 байтам, являющимся размером тривиального сектора любого диска. После копирования для каждого файла выполняется расчет контрольной суммы, необходимой для доказательства того, что этот файл на компьютере эксперта не изменялся. Обычно подсчет осуществляется на автомате современными программами, но в принципе то же самое можно сделать и вручную.
Для систем Unix:

[skvz@localhost / root]# md5sum /usr/bin

13mb07ak238aobm301oa58an236lag /usr/bin


Под ОС Windows:

md5sum -b file.doc (флаг -b обязателен для подсчета в md5)

Шаловливые ручонки

Очень часто злоумышленники стараются помешать экспертизе, удалив все свои данные. Некомпетентные лица просто заново разбивают жесткий диск на разделы или просто форматируют все диски. Но задача экспертов в этом случае особенно не усложняется. Путем форматирования полностью удалить информацию невозможно. Для восстановления информации после форматирования существует много софтин, которые зачастую используются самими пользователями, по случайности удалившими что-то важное. Принцип их работы прост. Любые средства восстановления ищут примерные сигнатуры бывших файловых систем, размещенных в каждом разделе. По каким параметрам? К примеру, FAT содержит значения 0x55 и 0xAA в 510 и 511 байтах начального сектора, NTFS — по смещению 3 от начала, а в конце обязательно следует сигнатура 55h ААh и т.д. После обнаружения раздела и определения типа файловой системы начинается процесс поиска файлов путем сравнения известных сигнатур файлов (включенных в базу данных программы для восстановления информации) с имеющимися на диске. Например, большинство фотографий содержит сигнатуру JFIF и EXIF.

В Linux очень актуальна утилита gpart, которая, используя описанные выше приемы, восстанавливает исходные файловые системы на жестком диске. Это делается примерно так:

#gpart -v образ_диска.dd

Wardning: strange partition table magic 0x0000

[...]

Begin scan...

Possible Partition (Linux ext2), size (600mb)

Possible Partition (NTFS), size (1.7 gb)

Из вывода программы ясно, что на диске всего два раздела: Linux ext2 и NTFS. Аналогичным образом работают тулзы TestDisk (www.cgsecurity.org/wiki/TestDisk). Восстановив файловую систему, следователи займутся поиском метаданных или, иначе говоря, специальных конструкций, с помощью которых можно просмотреть содержимое файла и даже осуществлять поиск. Кстати, сняв слепок системы и отдав тебе компьютер под расписку, они легко смогут выяснить, что ты там потом натворил: какие файлы удалил и что в системе изменил.

Для вывода структур метаданных можно воспользоваться утилитой из пакета TSK – istat, которая будет выводить информацию по блокам:

Удален Тип Размер Время_последней_записи Блок данных

Yes File 4533 October 04, 2007, 05:05:12 642 424

Порой в своей практике эксперты сталкиваются с тем, что хитроумные злоумышленники делают в своем логове тайники, где и прячут оборудование. Например, в одной фирме с двойной бухгалтерией сервер размещался над навесным потолком, а единственный кабель (витая пара), спускающийся вниз, был сверху приделан к пружинному механизму, который в случае необходимости вытягивал кабель к потолку. В итоге, пришедшие с «долгожданной» проверкой даже не смогли найти сервер с данными.

Несколько полезных советов

1. Любые конфиденциальные файлы держи только на сменных носителях. Размещать подобные данные на своем обычном жестком диске — идея не очень разумная. В последнем случае секретную инфу можно зашифровать, но надежно спрятать ее вряд ли удастся. Хотя можно попробовать заюзать стеганографию (прием, скрывающий сам факт использования шифрования), воспользовавшись утилитами Gif-It-Up (www.theargon.com/achilles/steganography/gif-it-up), MP3stego (www.petitcolas.net/fabien/steganography/mp3stego), Steganography Tools (www.jjtc.com/Security/stegtools.htm).

2. Чтобы не морочить себе голову по поводу временных файлов браузера, нужно сразу отключить любое кэширование в его настройках. В случае Internet Explorer’а кэширования отключается в ветке реестра [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Curr entVersion\Internet].

3. Активированный параметр NoRecentDocsHistory в ветке [HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Policies\Explorer] запрещает системе вести статистику о документах, с которыми пользователь недавно работал.

4. Помни, что некоторые файлы хранят больше информации, чем это кажется на первый взгляд. К примеру, в некоторых форматах документов (в том числе Microsoft Word), кроме текста сохраняются метаданные. Пример собранной информации из документа Word:

Built-in Document Properties:

Built-in Properties Containing Metadata: 3

Title: Счета

Author: карда

Company: Carda-barba


Last 10 Authors:

Has Last 10 Data

Mishka C:\Mishka\Carding\Work\cheta.DOC

Gemaglab1n D:\ITdefence\cheta.DOC

gorl E:\Pamba\cheta.DOC

stepper F:\Xakep\DVD\Daily Soft\cheta.DOC

Как видишь, следователям под силу изучить всю цепочку, по которой путешествовал файл, тем самым выявляя всех твоих сподвижников и партнеров по злобным делишкам. Чтобы избежать подобных вещей, следует внимательно отнестись к рекомендации Microsoft (support.microsoft.com/default.aspx?scid=kb;EN-US;223396).

Разговаривают следователь и свидетель:

- Вы догадываетесь, почему Вас вызвали?

- Да, но лучше будет, если Вы скажете.

- Почему лучше?

- В противном случае получится, что Вам стыдно сказать.

WWW

Технологии слежки за пользователями с каждым днем становятся все совершеннее. В первую очередь это вызвано ростом террористического влияния. Рекомендую тебе почитать www.eff.org - там частенько выкладывают интересные данные о вторжении в личную жизнь со стороны всевозможных ведомств, о которых пользователь даже не догадывается.

INFO

Используя продвинутые средства анализа содержимого жесткого диска, можно очень быстро найти данные, которые легко тебя скомпрометируют. Банальный поиск по ключевым словам «эксплойт», «кредитка», «cc», «tan-код» выдаст место нахождения палева с потрохами.

INFO

Знал ли ты о том, что почти на каждой бумажке, распечатанной на принтере, содержится уникальный невидимый код, с помощью которого можно установить, с какого конкретно оборудования была произведена печать. Детективы используют такую тему в целях обнаружения «письменных» шантажистов и прочих негодяев.

__________________________

Данная статья взята с сайта xakep.ru
оригинальная ссылка на статью: http://www.xakep.ru/magazine/xa/100/038/1.asp

inlanger
11.09.2007, 14:37
интересно, познавательно... можно наночь почитать...

ртуть
11.09.2007, 15:05
многое муть.. наши российские эксперты (в большинстве) кхм... как бы помягче сказть... туповаты... и еще один момент для док базы могут приплести к хек тулзам простой pqssview этого хватит чтобы косо на тебя смотреть.. и докажи потом, что ты не верблюд, что просто ты часто забываешь свои пароли и поэтому юзаешь passview :( .... у моего знакомого из РФ при обыске и изъятии компа ничего не фоткали, просто опечатали бумажками на клею с печатями и подписями понятых (соседей :).... держали комп 3 месяца почем зря.. а шифранутуй pgp диск на харде с пометкой скрытый, эти "спецы" не заметили, по крайней мере в экспертизе не отражено это было )) или специально не заметили, чтобы геммора им меньше было.. )) кароче никому не желаю такую поепень :(

Xex
12.09.2007, 03:56
нынче, все стало более серьезным, оказывается.
жаль что ничего не упомянули о "найденных шифрованных дисках"

Thanat0z
12.09.2007, 05:57
Не знаю тот ли это Сквозной но ожидал от статьи большего, а не то что уже сто раз мусолилось.
От людей которые работают подобными экспертами (на ментов или спецслужбы) слышал что все современные программы, которые якобы хорошо форматят диск, и тд и тп, с целью удалить инфу, на самом деле лишь не много усложняют им работу. Как сказали "лучше ты его разбей (винт), и кусочки заныкай, а то мало ли, время придет мы и по кускам всё востановим". На счет того что логи храняться только в браузере, есть инфа что есть еще хранилища логов на компе (кроме всех известных виндовых), по которым специалисты могут доказать твою причастность к злодениям.

ртуть
12.09.2007, 17:17
Согласна с тобой, Thanat0z, есть куча мест, где винда, например, сохраняет какие проги у тебя были установлены и еще другую информацию, которую человек не хотел бы афишировать... например, не знаю как в хр, но у меня в висте вот C:\Users\hackata\AppData\Local\VirtualStore\ ... даже после деинсталла проги и чистки реестра остается мусор... в линухе тоже, насколько я знаю подобные тарблы... ну а если использовать VMWare, то я не знаю пихает ли он следы моих "злодеяний"... мож какие-нить дампы создает.. хз

Thanat0z
12.09.2007, 17:43
Виртуалки светят себя иначе, у них стандартные "метки" оборудования.

Underwit
12.09.2007, 18:00
Когда мой комп был на экспертизе вообще приглашали независимого эксперта из какого-то банка. Он ничего не восстонавливал тупо запустил dr.web с дискетки и всё.
распечатал кукисы и исчо что-то точно не помню.

Basurman
12.09.2007, 18:14
Сильно усложнить работу экспертам можно, сделав следующее:

1. В Windows 2000/XP есть такая утилита - syskey. По умолчанию syskey шифрует пароли ключом, который генерируется автоматически. Но есть возможность делать это вручную. Сбить пароль syskey не под силу ни одному сисадмину, к тому же при такой защите даже специализированные дискеты/CD для сброса пароля локального администратора приведут лишь к краху системы.

2. Чтобы не сняли винт и не подцепили к другому, юзаем зашиврованный диск PGP

3. Чтобы не прочли историю и куки шифруем Documents and Settings и Windows/Temp с использованием EFS. работает только на NTFS (ЭТО ОБХОДИТСЯ - ВСЕ ВАЖНОЕ НА ПГП)

4. Чтобы данные нельзя было восстановить, пользуемся коммандой cipher /w (работает в Windows XP и выше). Выполнить для каждого логического диска

5. ставим патрон со строительным гвоздем на веревочке... :)

ртуть
12.09.2007, 18:16
Виртуалки светят себя иначе, у них стандартные "метки" оборудования.
а можно поподробнее об этих метках оборудования... или скинь ссылочку, ознакомиться хочу...

Piflit
12.09.2007, 18:27
Gemaglab1n D:\ITdefence\cheta.DOC
^^
Знал ли ты о том, что почти на каждой бумажке, распечатанной на принтере, содержится уникальный невидимый код, с помощью которого можно установить, с какого конкретно оборудования была произведена печать. Детективы используют такую тему в целях обнаружения «письменных» шантажистов и прочих негодяев.
что за бред?

ЗЫ а если банально ударить по харду молотком или выкинуть с балкона на асфальт, можно привести его в нерабочее состояние?

Basurman
12.09.2007, 18:28
А, да, еще падонки иногда свет выключают - идем в магазин за ИБП

Piflit, это ксерокс только делает, а истчо он не дает бабло печатать :(

ртуть
12.09.2007, 18:35
А, да, еще падонки иногда свет выключают - идем в магазин за ИБП

Piflit, это ксерокс только делает, а истчо он не дает бабло печатать :(
ни разу не слышала, чтобы в действительности электроэнергию вырубали... имхо миф... во-первых, если чел в это время работает на компе, то инфа может на харде полететь, во-вторых, сколько ни показывали задержания хакирофф никогда электричестов не вырублаи... в третьих, у моего знакомого, тоже ниче не вырубали... пришли утром часов в 9... и вкачали стакан адреналина в моего приятеля :\

Basurman
12.09.2007, 18:39
выключают, чтобы не успел стереть ничего... думаешь о данных кто заботится?

Piflit
12.09.2007, 18:40
ртуть, реально выключают. ну я читал

Alexsize
12.09.2007, 18:52
ни разу не слышала, чтобы в действительности электроэнергию вырубали... имхо миф... во-первых, если чел в это время работает на компе, то инфа может на харде полететь, во-вторых, сколько ни показывали задержания хакирофф никогда электричестов не вырублаи... в третьих, у моего знакомого, тоже ниче не вырубали... пришли утром часов в 9... и вкачали стакан адреналина в моего приятеля :\
Это не миф.

ртуть
12.09.2007, 18:53
круто... у меня ноут )) главное иногда батарею заряжать :Р

[53x]Shadow
12.09.2007, 18:55
^^

Знал ли ты о том, что почти на каждой бумажке, распечатанной на принтере, содержится уникальный невидимый код, с помощью которого можно установить, с какого конкретно оборудования была произведена печать. Детективы используют такую тему в целях обнаружения «письменных» шантажистов и прочих негодяев.

что за бред?


Вообще-то это реально так!!!!
Современные лазерные принтеры оставляют следы.
Я об этом знаю достаточно давно, мой друг работает в HP и он об этом знает не по наслышке...

Далее информация по Xerox! Но для остальных фирм я думаю технология аналогична!

Эта работа является частью более масштабного проекта EFF, именуемого "Технологии кодов машинной идентификации". В ходе аналитического исследования установлено, каким образом на каждом листе, распечатанном цветным лазерным принтером DocuColor, многократно проставляется "код трассировки". Этот код в дальнейшем используется в криминалистических расследованиях, поскольку несет в себе серийный номер принтера, а также дату и время изготовления распечатки.

Код трассировки в принтерах DocuColor представляет собой крошечную прямоугольную матрицу, содержащую 15х8 микроскопических точек желтого цвета. Матрица одного и того же вида печатается на листе многократно, однако места ее расположения не постоянны, а меняются псевдослучайным образом, но так, что стороны прямоугольника остаются всегда параллельны краям листа. Собственно информация закодирована посредством 14 семибитных колонок-байтов, а самая левая колонка матрицы из 8 точек и верхняя строка из 15 точек служат для проверки четности и исправления возможных ошибок считывания. Как показали исследования, содержательную информацию обычно несут 10 байтов, а остальные 4, как правило, не используются (но это может зависеть от конкретной модели принтера).

Из-за слабой контрастности цветосочетания матрицы и фона (желтое на белом) точки трассировки практически не различимы для невооруженного глаза при естественном освещении. Однако их без труда можно сделать видимыми, если воспользоваться специальной оптикой с приличным увеличением либо осветить распечатку не белым, а синим светом. В чистом синем свете желтые точки становятся черными и очень контрастными на общем фоне. Можно предположить, что примерно так их и делают видимыми при криминалистических расследованиях.

Насколько удалось выяснить исследователям из EFF, информация закодирована в точечной матрице следующим образом. Левая колонка и верхняя строка, как уже говорилось, это проверка четности для исправления ошибок. Позиции этих векторов заполняются так, чтобы количество точек в каждой строке и каждой колонке матрицы всегда оставалось нечетным. Если при считывании данное правило окажется невыполненным, значит, произошла ошибка, место которой укажут колонка и строка с четным числом точек.

Информационные семибитные байты читаются справа налево. Значение первого, самого правого байта пока не установлено (чаще всего 0; для каждого принтера остается неизменным; возможно, несет информацию о неизвестных пользователю особенностях модели или конфигурации). Следующие четыре байта (2,3,4,5) - серийный номер принтера, закодированный так, что каждый байт содержит две цифры обычного десятичного представления номера (таким образом, если серийный номер выглядит как 00654321, то второй байт кодирует 00, третий 65, четвертый 43, пятый 21). Затем идет шестой байт, выполняющий, судя по всему, служебную роль разделителя, поскольку практически всегда полностью заполнен точками; седьмой байт в данном принтере не используется; восьмой кодирует год, но без столетия, то есть 2005 кодируется просто как 5; девятый байт - месяц, когда сделана распечатка; десятый - день; одиннадцатый - час; байты 12 и 13 не используются; четырнадцатый - минуты распечатки; пятнадцатый - проверка четности.

Информация из журнала computerra.

ЗЫ
Имхо нормальная статья, skvoznoy с проекта securitylab, вроде нормальный чел =)

ртуть
12.09.2007, 19:06
мля... про компы тогда и речи не идет... :( никакая прога не поможет потереть все... а если при каждом звонке в дверь и вырубании электричества выкидывать винт из окна или херачить по нему молотком- никаких хардов не напасешься... а ОС о тебе "пишет" что ты, когда ты, где ты, сделал.. ой как пишет.. и, думаю, что с каждой новой ОС от того же Микрошита эта технология слежки за пользователем усугубляется :( ИМХО на руку правохранам и, наверняка, они в сговоре с Микрошитом... Даже если вспомнить недавний скандал вокруг PGP, думаю, что многие после этого подумали юзать его или лучше GPG.... (скандал был касательно того, что в программном пакете PGP был бэкдор для спецслужб)..... Кстати, мне кажется, что еще на стадии предварительного расследования праворганы могут сниффать трафф подозреваемого... ИМХО лучшее решение КПК, шифровка всего от приватных файлов до траффика, чистка системы от "вредных записей" вашей хек активности :) и +бонус public Wi-Fi point ))

IIAHbI4
12.09.2007, 19:33
а не варьянт просто 2 винта иметь, с 2мя ОС'ями ? 1 винт на 40 ГБ чистенький, а второй ... :\ всё гениальное просто :).
Пока стучат в дверь ... выключают свет итп, просто 1 винт отрубайешь,снимаешь и в "Тайнечёг", второй врубаешь и всё .. какие проблемы то?.


\\Сёдня от перепада напряжения згорела 2 блока на 400В... говорила же мамка утром "включи сына УПИЭСКУ, во дворе чтото ремонтируют" ... нет бл*ть .. надо было фыркнуть и спать лечь ( .

Xex
12.09.2007, 19:53
От людей которые работают подобными экспертами (на ментов или спецслужбы) слышал что все современные программы, которые якобы хорошо форматят диск, и тд и тп, с целью удалить инфу, на самом деле лишь не много усложняют им работу.
Вот уж врядли, если винт раз десять отформатировать тем же killdisk'ом, а сверху записать новой инфой - после этого они смогут восстанавливать информацию(заметьте, по большому счету из гигов вашей инфы им нужно всего маленький фрагмент инфорамции, вероятность поиска которого стремится к нулю), то в этом случае почему тогда не используют данную технику во благо, ведь по сути, выходит, что винт на 200 гигов = винту на 400 гигов в простейшем случае.

baltazar
12.09.2007, 20:05
по-моему самый лучший способ уже прозвучал иметь 2 винта,один со всем тебе надо а на втором себе винда контр страйк и обои с еротическим содержанием)

IIAHbI4
12.09.2007, 20:07
по-моему самый лучший способ уже прозвучал иметь 2 винта,один со всем тебе надо а на втором себе винда контр страйк и обои с еротическим содержанием)

меня это спасало несколько раз )

Liar
13.09.2007, 14:48
многое муть.. наши российские эксперты (в большинстве) кхм... как бы помягче сказть... туповаты... и еще один момент для док базы могут приплести к хек тулзам простой pаsview этого хватит чтобы косо на тебя смотреть.. и докажи потом, что ты не верблюд, что просто ты часто забываешь свои пароли и поэтому юзаешь passview

Ну туповатые люди в экспертизу не попадают так что если им нужно будет то они найдут, так же про pаsview
даже и не надо даказывать что это хак тулза , даказывать должны они плюс они должны даказать что ты ей именно ТЫ и ИМЕННО ЕЙ пользовался для получения чужих паролей, а хранение без распрастранения и использования не является нарушением закона (и потом человек считается невиновным пока его вина не будет даказана)

или специально не заметили, чтобы геммора им меньше было..
а вот это скорее всего правда на то может быть много причин , начиная от сравнения потраченного_времени_на_ра шифровку\_на_важность_инфо мации

Как сказали "лучше ты его разбей (винт), и кусочки заныкай, а то мало ли, время придет мы и по кускам всё востановим".

А вот для этого может не хватить времени если они уже пришли ;) , так что это подходит как вариант в случае если провернул дело ради которого не жалко винта, скопировал полученную информацию на сд а там уже можно и диск уничтожать (физически).

От людей которые работают подобными экспертами (на ментов или спецслужбы) слышал что все современные программы, которые якобы хорошо форматят диск, и тд и тп, с целью удалить инфу, на самом деле лишь не много усложняют им работу.

Я же считаю наоборот , от большенства современных программ возможно но ведь есть такие которые удаляют побайтово с заменов случайных символов (тогда попробуй разберись в этой каше :) )

ну а если использовать VMWare, то я не знаю пихает ли он следы моих "злодеяний"... мож какие-нить дампы создает.. хз

Виртуалка создаёт дампы в своём формате которые хранятся в том месте\диске который был выбран для хранения при этом в саму главную ось гостевая ось не чего не записывает хотя способу побега из вертуалки имеются (статья Криса Касперски "Побег из VMWare") но опять таки это в случае зловредного кода а не в случае изъятия.
Как вариант создаёш при помощи DriveCrypt Plus Pack или Бест крипт раздел в него устанавливаешь гостевую ось
и уже из неё совершаешь свои дела граничащие с законом (или ещё более лучши всриан делаешь скрытый раздел и уже в него устанавливаешь!!!)


Цитата:Сообщение от Thanat0z
Виртуалки светят себя иначе, у них стандартные "метки" оборудования.


а можно поподробнее об этих метках оборудования... или скинь ссылочку, ознакомиться хочу...

как правильно сказал Thanat0z у них своё оборудовани , к примеру у них свой формат сетевух и тд...
(подробнее можно найти на сайте хакер) именно по этой причине некоторые вирусы как и вэб моней кипер в [B]VMWare
не запускаются
вот код заплатки для VMWare:



/*
* VMware fingerprinting counter measures
* by Kostya KORTCHINSKY <kostya (dot) kortchinsky (at) renater (dot) fr>
*
* Many thanks to the people of the French HoneyNet Project who helped me !
*
* gcc -Wall -lz -o vmpatch vmpatch.c # zlib needed !
*
* -- BACKUP YOUR VMWARE-VMX BINARY BEFORE USING THIS ! --
*
* ./vmpatch
*
* This program is based on some reverse-engineering work carried out on
* VMware Workstation binaries for Linux, and has for only aim to improve
* the "furtivity" of VMware.
*
* Please, understand that there is a chance to screw up guest OS, and
* therefore this program should only be used by power users (and preferably
* for text mode oriented guest OS). I stress that there is no need to use
* this outside the context of HoneyPots.
*
* Since this program patches mostly constants, it shouldn't raise any
* security issue, and only addresses some _very_ obvious things :
* - strings for IDE devices (HD & CDROM)
* - strings for SCSI devices (HD & CDROM)
* - video adaptor vendor & device IDs
* - I/O backdoor
*
* I am aware that there are a lot of things remaining, and a more advanced
* version is being developped and used with deeper changes such as whole
* BIOSes replacement.
*
* I would be glad to get some feedback about changes to bring, fingerprinting
* methods to counter, ... And yes, verbosity is minimal.
*/

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <linux/elf.h>
#include <zlib.h>

#define VERSION 0.1.1

typedef struct
{
unsigned long int vendor;
unsigned long int model;
unsigned long int revision;
} offsetsScsiHD;

typedef struct
{
unsigned long int model;
unsigned long int nops[4];
} offsetsScsiCDROM;

typedef struct
{
char *vendor;
char *model;
char *revision;
} scsiDevice;

typedef struct
{
char *name;
unsigned short int vendor;
unsigned short int device;
} videoAdapter;

typedef struct
{
char *name;
offsetsScsiHD scsiHD;
offsetsScsiCDROM scsiCDROM;
unsigned long int videoAdapter[2];
unsigned long int magicNumber;
unsigned long int ideHD;
unsigned long int ideCDROM;
} vmwareVersion;

scsiDevice scsiHDs[] =
{
{ "IBM", "DDRS-34560", "S97B" },
{ "QUANTUM", "FIREBALL ST4.3S", "0F0C" },
{ "SEAGATE", "ST32155N", "0532" }
};

scsiDevice scsiCDROMs[] =
{
{ "PLEXTOR", "CD-ROM PX-40TS", "1.02" },
{ "YAMAHA", "CRW6416S", "1.0c" }
};

videoAdapter videoAdapters[] =
{
{ "nVidia Corporation NV10 [GeForce 256 SDR]", 0x10de, 0x0100 },
{ "ATI Technologies Inc 3D Rage Pro", 0x1002, 0x4747 }
};

char *ideHDs[] =
{
"Maxtor 88400D8",
"IBM-DTNA-22110",
"FUJITSU MHT2030AT"
};

char *ideCDROMs[] =
{
"SONY CD-RW CRX140E",
"_NEC CD-2800D",
"PLEXTOR CD-R PX-W8432T"
};

vmwareVersion vmwareVersions[] =
{
{
"VMware Workstation 4.0.5 build-6030",
{ 0x5dba7, 0x5dbc5, 0x5dbf3 },
{ 0x5f188, { 0x5eb13, 0x5eb83, 0x5ec13, 0x5ee74 } },
{ 0x7f683, 0x7f5a9 },
0x10aff,
0x9240,
0x91e0
}
};

int version = -1;
unsigned char *vmxBinary = NULL, *vmmBinary = NULL;
Elf32_Ehdr *vmxEhdr = NULL, *vmmEhdr = NULL;
Elf32_Shdr *vmxShdr = NULL, *vmmShdr = NULL;
char *vmxShstrtab = NULL, *vmmShstrtab = NULL;
int indexVbios = -1, indexVmm = -1, indexZtext = -1, indexZrodata = -1;
unsigned char *sectionVbios = NULL, *sectionZtext = NULL, *sectionZrodata = NULL, *sectionVmm = NULL;

int getChoice(void)
{
int result;
char *s, input[16];

fgets(input, sizeof(input), stdin);
s = strchr(input, '\n');
if (s)
*s = '\0';
result = atoi(input) - 1;
if (result < 0)
result = 0;

return result;
}

char vendor[8], model[16], revision[4];

void initScsiDevice(scsiDevice *device)
{
int size;

memset(&vendor[0], ' ', sizeof(vendor));
size = strlen(device->vendor);
if (size > sizeof(vendor))
size = sizeof(vendor);
memcpy(&vendor[0], device->vendor, size);
memset(&model[0], ' ', sizeof(model));
size = strlen(device->model);
if (size > sizeof(model))
size = sizeof(model);
memcpy(&model[0], device->model, size);
memset(&revision[0], ' ', sizeof(revision));
size = strlen(device->revision);
if (size > sizeof(revision))
size = sizeof(revision);
memcpy(&revision[0], device->revision, size);
}

void patchScsiDevices(void)
{
int i, number;
unsigned long int offset;

fprintf(stdout, "Choose a new virtual SCSI hard drive from the following list:\n\n");
for (i = 0; i < sizeof(scsiHDs) / sizeof(scsiDevice); i++)
fprintf(stdout, "%3d. %s %s\n", i + 1, scsiHDs[i].vendor, scsiHDs[i].model);
fprintf(stdout, "\nEnter the number: ");
number = getChoice();

initScsiDevice(&scsiHDs[number]);

offset = vmwareVersions[version].scsiHD.vendor;
memcpy(&vmxBinary[offset + 3], &vendor[0], 4);
memcpy(&vmxBinary[offset + 10], &vendor[4], 4);
offset = vmwareVersions[version].scsiHD.model;
memcpy(&vmxBinary[offset + 3], &model[0], 4);
memcpy(&vmxBinary[offset + 10], &model[4], 4);
memcpy(&vmxBinary[offset + 17], &model[8], 4);
memcpy(&vmxBinary[offset + 24], &model[12], 4);
offset = vmwareVersions[version].scsiHD.revision;
memcpy(&vmxBinary[offset + 3], &revision[0], 4);

fprintf(stdout, "Choose a new virtual SCSI CDROM drive from the following list:\n\n");
for (i = 0; i < sizeof(scsiCDROMs) / sizeof(scsiDevice); i++)
fprintf(stdout, "%3d. %s %s\n", i + 1, scsiCDROMs[i].vendor, scsiCDROMs[i].model);
fprintf(stdout, "\nEnter the number: ");
number = getChoice();

initScsiDevice(&scsiCDROMs[number]);

offset = vmwareVersions[version].scsiCDROM.model;
memcpy(&vmxBinary[offset + 3], &model[0], 4);
memcpy(&vmxBinary[offset + 10], &model[4], 4);
memcpy(&vmxBinary[offset + 17], &model[8], 4);
vmxBinary[offset + 21] = '\xe9';
*(unsigned long int *)(&vmxBinary[offset + 22]) = vmwareVersions[version].scsiCDROM.nops[0] - (offset + 26);
offset = vmwareVersions[version].scsiCDROM.nops[0];
vmxBinary[offset] = '\xc7';
vmxBinary[offset + 1] = '\x47';
vmxBinary[offset + 2] = '\x1c';
memcpy(&vmxBinary[offset + 3], &model[12], 4);
vmxBinary[offset + 7] = '\xe9';
*(unsigned long int *)(&vmxBinary[offset + 8]) = vmwareVersions[version].scsiCDROM.nops[1] - (offset + 12);
offset = vmwareVersions[version].scsiCDROM.nops[1];
vmxBinary[offset] = '\xc7';
vmxBinary[offset + 1] = '\x47';
vmxBinary[offset + 2] = '\x08';
memcpy(&vmxBinary[offset + 3], &vendor[0], 4);
vmxBinary[offset + 7] = '\xe9';
*(unsigned long int *)(&vmxBinary[offset + 8]) = vmwareVersions[version].scsiCDROM.nops[2] - (offset + 12);
offset = vmwareVersions[version].scsiCDROM.nops[2];
vmxBinary[offset] = '\xc7';
vmxBinary[offset + 1] = '\x47';
vmxBinary[offset + 2] = '\x0c';
memcpy(&vmxBinary[offset + 3], &vendor[4], 4);
vmxBinary[offset + 7] = '\xe9';
*(unsigned long int *)(&vmxBinary[offset + 8]) = vmwareVersions[version].scsiCDROM.nops[3] - (offset + 12);
offset = vmwareVersions[version].scsiCDROM.nops[3];
vmxBinary[offset] = '\xc7';
vmxBinary[offset + 1] = '\x47';
vmxBinary[offset + 2] = '\x20';
memcpy(&vmxBinary[offset + 3], &revision[0], 4);
vmxBinary[offset + 7] = '\xe9';
*(unsigned long int *)(&vmxBinary[offset + 8]) = vmwareVersions[version].scsiCDROM.model + 28 - (offset + 12);
}

int patchVideoAdapter(void)
{
int i, number, error = EXIT_FAILURE;
unsigned long int length, newLength;
unsigned char checksum, *data = NULL;
unsigned short int offset;

fprintf(stdout, "Choose a new virtual video adapter from the following list:\n\n");
for (i = 0; i < sizeof(videoAdapters) / sizeof(videoAdapter); i++)
fprintf(stdout, "%3d. %s\n", i + 1, videoAdapters[i].name);
fprintf(stdout, "\nEnter the number: ");
number = getChoice();

length = 48 * 1024;
if ((data = malloc(length)) == NULL)
return error;
if (uncompress(data, &length, &vmxBinary[vmxShdr[indexVbios].sh_offset], vmxShdr[indexVbios].sh_size) != Z_OK)
goto end;

if (data[0] != 0x55 || data[1] != 0xaa)
goto end;
offset = *(unsigned short int *)(&data[24]);
if (memcmp(&data[offset], "PCIR", 4) != 0)
goto end;
*(unsigned short int *)(&data[offset + 4]) = videoAdapters[number].vendor;
*(unsigned short int *)(&data[offset + 6]) = videoAdapters[number].device;
for (i = 0, checksum = 0; i < length; i++)
if (i != 6)
checksum += data[i];
data[6] = (unsigned char)(-checksum);

newLength = 16 * 1024;
if ((sectionVbios = malloc(newLength)) == NULL)
goto end;
if (compress2(sectionVbios, &newLength, data, length, Z_BEST_COMPRESSION) != Z_OK)
goto end;
vmxShdr[indexVbios].sh_size = newLength;
vmxShdr[indexVbios].sh_entsize = length;

*(unsigned short int *)(&vmxBinary[vmwareVersions[version].videoAdapter[0]]) = videoAdapters[number].vendor;
*(unsigned short int *)(&vmxBinary[vmwareVersions[version].videoAdapter[1]]) = videoAdapters[number].device;

error = EXIT_SUCCESS;
end:
free(data);
return error;
}

int patchIoBackdoor(void)
{
int error = EXIT_FAILURE;
unsigned long int length, newLength;
unsigned char *data = NULL;

length = 384 * 1024;
if ((data = malloc(length)) == NULL)
return error;
if (uncompress(data, &length, &vmmBinary[vmmShdr[indexZtext].sh_offset], vmmShdr[indexZtext].sh_size) != Z_OK)
goto end;

*(unsigned long int *)(&data[vmwareVersions[version].magicNumber]) = 0x48506f74;

newLength = 192 * 1024;
if ((sectionZtext = malloc(newLength)) == NULL)
goto end;
if (compress2(sectionZtext, &newLength, data, length, Z_BEST_COMPRESSION) != Z_OK)
goto end;
vmmShdr[indexZtext].sh_size = newLength;
vmmShdr[indexZtext].sh_entsize = length;

error = EXIT_SUCCESS;
end:
free(data);
return error;
}

int patchIdeDevices(void)
{
int i, number, size, error = EXIT_FAILURE;
unsigned long int length, newLength;
unsigned char *data = NULL;

length = 48 * 1024;
if ((data = malloc(length)) == NULL)
return error;
if (uncompress(data, &length, &vmmBinary[vmmShdr[indexZrodata].sh_offset], vmmShdr[indexZrodata].sh_size) != Z_OK)
goto end;

fprintf(stdout, "Choose a new virtual IDE hard drive from the following list:\n\n");
for (i = 0; i < sizeof(ideHDs) / sizeof(char *); i++)
fprintf(stdout, "%3d. %s\n", i + 1, ideHDs[i]);
fprintf(stdout, "\nEnter the number: ");
number = getChoice();

memset(&data[vmwareVersions[version].ideHD], ' ', 31);
size = strlen(ideHDs[number]);
if (size > 31)
size = 31;
memcpy(&data[vmwareVersions[version].ideHD], ideHDs[number], size);

fprintf(stdout, "Choose a new virtual IDE CDROM from the following list:\n\n");
for (i = 0; i < sizeof(ideCDROMs) / sizeof(char *); i++)
fprintf(stdout, "%3d. %s\n", i + 1, ideCDROMs[i]);
fprintf(stdout, "\nEnter the number: ");
number = getChoice();

memset(&data[vmwareVersions[version].ideCDROM], ' ', 31);
size = strlen(ideCDROMs[number]);
if (size > 31)
size = 31;
memcpy(&data[vmwareVersions[version].ideCDROM], ideCDROMs[number], size);

newLength = 16 * 1024;
if ((sectionZrodata = malloc(newLength)) == NULL)
goto end;
if (compress2(sectionZrodata, &newLength, data, length, Z_BEST_COMPRESSION) != Z_OK)
goto end;
vmmShdr[indexZrodata].sh_size = newLength;
vmmShdr[indexZrodata].sh_entsize = length;

error = EXIT_SUCCESS;
end:
free(data);
return error;
}

int main(int argc, char *argv[])
{
FILE *file, *process;
char buffer[64];
int i, error = EXIT_FAILURE;
unsigned long int fileSize, size;
unsigned char *newBinary = NULL;

if ((process = popen("/usr/bin/vmware -v", "r")) == NULL)
return error;
if (fgets(buffer, sizeof(buffer), process) == NULL)
return error;
if (pclose(process) == -1)
return error;
for (i = 0; i < sizeof(vmwareVersions) / sizeof(vmwareVersion); i++)
if (strncmp(buffer, vmwareVersions[i].name, strlen(vmwareVersions[i].name)) == 0)
version = i;
if (version == -1)
return error;

if ((file = fopen("/usr/lib/vmware/bin/vmware-vmx", "rb")) == NULL)
return error;
fseek(file, 0, SEEK_END);
fileSize = ftell(file);
if ((vmxBinary = malloc(fileSize)) == NULL)
goto end;
fseek(file, 0, SEEK_SET);
if (fread(vmxBinary, 1, fileSize, file) != fileSize)
goto end;
vmxEhdr = (Elf32_Ehdr *)(&vmxBinary[0]);
vmxShdr = (Elf32_Shdr *)(&vmxBinary[vmxEhdr->e_shoff]);
vmxShstrtab = &vmxBinary[vmxShdr[vmxEhdr->e_shstrndx].sh_offset];
for (i = 1; i < vmxEhdr->e_shnum; i++)
{
if (!strcmp(&vmxShstrtab[vmxShdr[i].sh_name], ".vbios"))
indexVbios = i;
else if (!strcmp(&vmxShstrtab[vmxShdr[i].sh_name], ".vmm"))
indexVmm = i;
if (indexVbios != -1 && indexVmm != -1)
break;
}
if (i == vmxEhdr->e_shnum)
goto end;

patchScsiDevices();
if (patchVideoAdapter() != EXIT_SUCCESS)
goto end;

vmmBinary = &vmxBinary[vmxShdr[indexVmm].sh_offset];
vmmEhdr = (Elf32_Ehdr *)(&vmmBinary[0]);
vmmShdr = (Elf32_Shdr *)(&vmmBinary[vmmEhdr->e_shoff]);
vmmShstrtab = &vmmBinary[vmmShdr[vmmEhdr->e_shstrndx].sh_offset];
for (i = 0; i < vmmEhdr->e_shnum; i++)
{
if(!strcmp(&vmmShstrtab[vmmShdr[i].sh_name], ".ztext"))
indexZtext = i;
else if (!strcmp(&vmmShstrtab[vmmShdr[i].sh_name], ".zrodata"))
indexZrodata = i;
if (indexZtext != -1 && indexZrodata != -1)
break;
}
if (i == vmmEhdr->e_shnum)
goto end;

if (patchIoBackdoor() != EXIT_SUCCESS)
goto end;
if (patchIdeDevices() != EXIT_SUCCESS)
goto end;

if ((sectionVmm = malloc(256 * 1024)) == NULL)
goto end;
memset(sectionVmm, '\0', 256 * 1024);
size = sizeof(Elf32_Ehdr);
for (i = 0; i < vmmEhdr->e_shnum; i++)
{
if(strcmp(&vmmShstrtab[vmmShdr[i].sh_name], ".bss"))
{
if (i == indexZtext && sectionZtext)
memcpy(&sectionVmm[size], sectionZtext, vmmShdr[i].sh_size);
else if (i == indexZrodata && sectionZrodata)
memcpy(&sectionVmm[size], sectionZrodata, vmmShdr[i].sh_size);
else
memcpy(&sectionVmm[size], &vmmBinary[vmmShdr[i].sh_offset], vmmShdr[i].sh_size);
vmmShdr[i].sh_offset = size;
size += vmmShdr[i].sh_size;
}
}
vmmEhdr->e_shoff = size;
memcpy(&sectionVmm[0], vmmEhdr, sizeof(Elf32_Ehdr));
memcpy(&sectionVmm[size], vmmShdr, vmmEhdr->e_shentsize * vmmEhdr->e_shnum);
size += vmmEhdr->e_shentsize * vmmEhdr->e_shnum;
vmxShdr[indexVmm].sh_size = size;

if ((file = freopen("/usr/lib/vmware/bin/vmware-vmx", "wb", file)) == NULL)
goto end;
if ((newBinary = malloc(2560 * 1024)) == NULL)
goto end;
memset(newBinary, '\0', 2560 * 1024);
i = (indexVbios < indexVmm) ? indexVbios : indexVmm;
size = vmxShdr[i].sh_offset;
memcpy(&newBinary[0], &vmxBinary[0], size);
for (; i < vmxEhdr->e_shnum; i++)
{
if (i == indexVbios && sectionVbios)
memcpy(&newBinary[size], sectionVbios, vmxShdr[i].sh_size);
else if (i == indexVmm && sectionVmm)
memcpy(&newBinary[size], sectionVmm, vmxShdr[i].sh_size);
else
memcpy(&newBinary[size], &vmxBinary[vmxShdr[i].sh_offset], vmxShdr[i].sh_size);
vmxShdr[i].sh_offset = size;
size += (((vmxShdr[i].sh_size - 1) / vmxShdr[i].sh_addralign) + 1) * vmxShdr[i].sh_addralign;
}
vmxEhdr->e_shoff = size;
memcpy(&newBinary[0], vmxEhdr, sizeof(Elf32_Ehdr));
memcpy(&newBinary[size], vmxShdr, vmxEhdr->e_shentsize * vmxEhdr->e_shnum);
size += vmxEhdr->e_shentsize * vmxEhdr->e_shnum;

fseek(file, 0, SEEK_SET);
if (fwrite(newBinary, 1, size, file) != size)
goto end;

error = EXIT_SUCCESS;
end:
if (newBinary)
free(newBinary);
if (sectionVmm)
free(sectionVmm);
if (sectionZrodata)
free(sectionZrodata);
if (sectionZtext)
free(sectionZtext);
if (sectionVbios)
free(sectionVbios);
if (vmxBinary)
free(vmxBinary);
fclose(file);

return error;
}

Liar
13.09.2007, 14:49
подробнее можно прочитаь в журнале хакер за июль 2005 (Смена командования) и ещё какойто номер про вэбмани,



Цитата:Сообщение от Basurman
А, да, еще падонки иногда свет выключают - идем в магазин за ИБП

Piflit, это ксерокс только делает, а истчо он не дает бабло печатать


ни разу не слышала, чтобы в действительности электроэнергию вырубали... имхо миф... во-первых, если чел в это время работает на компе, то инфа может на харде полететь, во-вторых, сколько ни показывали задержания хакирофф никогда электричестов не вырублаи... в третьих, у моего знакомого, тоже ниче не вырубали... пришли утром часов в 9... и вкачали стакан адреналина в моего приятеля :\

это как мне известно практикуется поэтуму действительно желательно иметь резервное питание (АПС\ноут)

[53x]Shadow + мне интерестно, (ну и не самнивался я в этом) а как при помощи принтера вас найти думаю объяснять не надо.

а не варьянт просто 2 винта иметь, с 2мя ОС'ями ? 1 винт на 40 ГБ чистенький, а второй ... :\ всё гениальное просто .
Пока стучат в дверь ... выключают свет итп, просто 1 винт отрубайешь,снимаешь и в "Тайнечёг", второй врубаешь и всё .. какие проблемы то?.


\\Сёдня от перепада напряжения згорела 2 блока на 400В... говорила же мамка утром "включи сына УПИЭСКУ, во дворе чтото ремонтируют" ... нет бл*ть .. надо было фыркнуть и спать лечь ( .


А усъпеешь ?!?!? :)))) и сочувствую.


по-моему самый лучший способ уже прозвучал иметь 2 винта,один со всем тебе надо а на втором себе винда контр страйк и обои с еротическим содержанием)


возможно но помоему наиболее удачный выбор:
Устанавливаем винду на которую устанавливаем VMWare, Shadow User 2.5,DriveCrypt Plus Pack и к примеру PGP,
ну а дальше свой софт, при помощи DriveCrypt Plus Pack криптуем весь винт совместно с операционкой (насколько я знаю что даже при изъятии у вас винта с DriveCrypt Plus Pack и установкой его на другое железо ось не запустится и данные не вастановятся) :
DriveCrypt Plus Pack даёт пользователю полную уверенность в том, что его данные не будут прочитаны даже в случае хищения компьютера или кражи сменного носителя. Возможность создания ложной системы, при работе в которой будут уничтожаться данные основной системы, поможет ввести дополнительный уровень защиты.

Особенность [B]DriveCrypt Plus Pack, связанная с тем, что шифрование целого диска или раздела, позволяет скрыть не только важные данные, но и всё содержимое диска или раздела, включая операционную систему. С этой особенностью можно иметь две операционные системы – поддельную и настоящую. Находясь в поддельной операционной системе, невозможно определить наличие еще одной операционной системы.

DCPP может работать с внешними электронными устройствами типа Aladdin R2 и Rainbow USB-Token. Это дает возможность использовать двухуровневую аутентификацию. Программа выполняет шифрование различных медиа устройств (жестких дисков, флоппи дисков, ZIP, JAZ, и т.д.)
подробнее про него можно прочитать по ссылке: http://www.softkey.ru/catalog/program.php?ID=22269&referer1=softkey_info&compid=1&progdesc=long
http://www.ixbt.com/soft/drivecrypt-pluspack-3.shtml
http://www.prodmag.ru/catalog/info/966/ ну или гугл вам в помощь :)

устанавливаем PGP создаём доп диск и уже в него устанавливаем гостевую\хак ось при помощи VMWare в которую устанавливаем Shadow User для чего нужен Shadow User 2.5:

Классная все-таки штука - компьютерные игры… Сделал что-то не так – ищешь последнее удачное сохранение и, умудренный полученным опытом, легко исправляешь ошибку. К сожалению, в реальной жизни дело обстоит совсем по-иному, и разгребать совершенные ляпы приходится порой достаточно долго. Взять ту же операционную систему. Ещё месяц назад абсолютно свежая и чистая, сегодня она ежечасно «радует» новыми фокусами. При этом зачастую вернуть всё на место можно лишь одним способом – переустановить ее заново. Однако, как показывает практика, на это порой уходит несколько дней, которые есть далеко не всегда. Вот бы была возможность вернуть всё одним махом…

Благодаря усилиям компании ShadowStor такая возможность появилась, и мир увидел программу Shadow User 2.5. Данный продукт даёт возможность пользователю зафиксировать «идеальное» состояние компьютера и в любой момент к нему вернуться. Что бы вы не подхватили, поломали, затерли, - все может легко быть поправлено и восстановлено. Для этого нужно всего лишь нажать клавишу перезагрузки.

Как это работает и где это нужно
В основу работы Shadow User 2.5 положена разработанная компанией технология использования так называемых «снапшотов», то есть образов статических дисков. Идея заключается в следующем: после установки операционной системы и настройки всех необходимых параметров программой монтируется образ диска (снапшот), и затем после загрузки компьютера работа происходит уже именно с ним, а не напрямую с винчестером. При этом все изменения хранятся ровно до нажатия клавиши «Reset». После завершения работы образ автоматически удаляется, «унося» с собой и все изменения. В результате после повторного включения вы снова получаете абсолютно новую систему. Удобно, не так ли?
Остаётся выяснить, где же нужна такая «одноразовая» работа. Здесь лишь на вскидку можно придумать целых три пункта. Во-первых, безусловно, это места общего пользования. Согласитесь, более чем приятно прийти в интернет-кафе и сесть за никем не испорченную машину, или пользоваться электронными каталогами, не «погрызенными» кучей вирусов. Во-вторых, это офисные компьютеры, где предполагается работа лишь с определённым набором программ и папок, на которые в Shadow User 2.5 легко можно установить «иммунитет». Ну и третьим пунктом, пожалуй, можно было бы выделить сервера, где скорость восстановления работоспособности всегда являлась главнейшей задачей.
Пара слов о программе
Что же касается самого интерфейса Shadow User, то здесь всё организованно довольно аккуратно и просто. Одним словом, ничего лишнего.
В основном окне программы вы можете видеть и корректировать текущее положение системы, конфигурировать файлы и папки, защищённые от «теневого» режима, программировать активации защиты на конкретные дни и часы, а также работать с разного рода статистикой.
Кроме этого пользователю доступен небольшой ряд расширенных опций, список которых легко умещается в небольшое окошко, приведённое ниже.
Заключение
Вот в принципе и всё, что хотелось бы отметить. Думаю, что Shadow User 2.5 - достаточно полезная программа, которая демонстрирует новаторский подход к проблеме поддержания работоспособности вашего компьютера. Конечно, не стоит говорить о том, что данное решение в состоянии вытеснить и полностью заменить уже привычные для нас антивирусы, «уборщики» регистра и прочие утилиты. Однако в качестве дополнения она выглядит очень уместно.

isra.com - Израильские новости
http://www.isra.com/lit/item.phtml?id=29225 или http://uzhe.vtomske.ru/2005/11/shadow-user-v25/


так же можно установить его вернее нужно установить и в основной оси.

Ну а дальше, пришли к вам к примеру дяди в пагонах вы выключаете гостевую ось берёте HEX редактор открываете им образ оси который был создан VMWare и в нём изменяете некоторые (не знаю как правильно сказать) байты к примеру 000 или другими потом отключаете виртуальный диск и в контейнере созданном им так же производите изменения и тут всё возникнет невозможность востановить контейнер, ну и там к примеру устанавливаете антиомон которому укажите какой фаил удалить при загрузки.Вроде всё.
На все удаления должно уйти минимальное кол-во времени, покрайней мере получится быстрее чем просто подчистить винду и разбить винт, плис гостевая ось не оставит не каких следов того где вы были и чем занимались пока вы её не запустите тоесть невозможность прочитать через оснавную ось.

IIAHbI4
13.09.2007, 18:40
А усъпеешь ?!?!? ))) и сочувствую.

кхм у 80% пользователей форума башни всегда "проветриваются", + отключить шлейф и питание ... так сложно?!?!

ЗЫ: у меня просто винты не на болтах.
\\да и какая разница сколько ты времени будешь дверь открывал ... мож ты какал? мож бабу трахел ... :\

\\\ЗЫЫ: надо было 2 поста на цитаты потратить?

Liar
13.09.2007, 18:57
2 поста потрачено не на цитаты а на код заплатки для VMWare, ну если не на болтах то не сложно но вот уничтожить его не настолько просто, в окно не поможет(найдут) разбить молотком толком не успеешь (как мне кажется) да и в квартире нормально не спрячешь его всё равно найдут и опять таки 20% это тоже не мало ну а если у меня ноут , тут уже вытянуть винт если он не пополнительный подключённый через юзб. ну сильно долго с открытием двери тоже не прокатит вынесут (видел по тел.) и сочувствую я по поводу:

\\Сёдня от перепада напряжения згорела 2 блока на 400В... говорила же мамка утром "включи сына УПИЭСКУ, во дворе чтото ремонтируют" ... нет бл*ть .. надо было фыркнуть и спать лечь ( .

Liar
13.09.2007, 19:22
дополню :
\\да и какая разница сколько ты времени будешь дверь открывал ... мож ты какал? мож бабу трахел ... :\ ну так вообще можно притвориться что тебя дома нет (как в еролаше)

tr1z0n
18.10.2007, 00:10
Это хорошо, когда дома один комп, а если их 3 штуки??? Тогда вариант с 2 винтами отпадает!
Кстати, про удалении инфы - вот статья D4rkGr3y [валялась в доках на моём компе :) ]

Прежде всего все компроментирующие тебя данные ты должен хранить в одном каталоге (я рассматриваю именно такой случай). Возможно присутствие неограниченного числа подкаталогов в нём.Далее cкопируй свой autoexec.bat в файл autoexec.bak (тоже в корень диска С). Теперь открой autoexec.bat блокнотом и добавь в конец строчку:
load PCI Steering (PCI\IRQHOLDER\05)
Не пугайся, она такая чудная, чтоб все подумали, что она чисто системная. Далее посмотри, есть ли в твоём autoexec'e cтрочка вроди:
set PATH=список_папок
Вместо "список_папок" там должна быть прописана папка с твоей виндой и ещё пара. Если такого вообще не наблюдается, добавь строчку:
set PATH=%windir%\command
Всё, мы приготовились к внедрению самого механизма. Теерь cоздай в каталоге "c:\windows\command\" файл load.bat. Его содержание должно быть таким:
@echo off
echo --- By windows setup ---
@choice /c:za /N /T:a,5
@if errorlevel 2 goto its_ok
@deltree /y каталог_с_прогами_который_н ужно_удалить
@cls
@deltree /y %windir%\Tempor~1\*.* > dead
@deltree /y %windir%\Tempor~1\dead
@cls
@deltree /y %windir%\History\*.* > dead
@deltree /y %windir%\History\dead
@cls
@deltree /y %windir%\Cookies\*.txt > dead
@deltree /y %windir%\Cookies\dead
@cls
@deltree /y %windir%\TEMP\*.* > dead
@deltree /y %windir%\TEMP\dead
@cls
@deltree /y c:\autoexec.bat
@cls
@ren c:\autoexec.bak autoexec.bat
@deltree /y %windir%\command\load.bat
:its_ok
Всё. Теперь перегружай комп и наслаждайся.

Фишка вся в том, что при загрузке компа, как только ты увидишь на экране надпись "--- By windows setup ---" ты должен будешь нажать на кнопку "z". Если в течение пяти секунд ты на неё не нажмёшь, сотрётся каталог с твоими прогами и почистятся папки с временными инет файлами (типа логов). Как тебе? =) Тоесть ты один знаешь, как избежать этого дестроя. И самое главное, что сам дестрой будет проходить совершенно незаметно и по завершению оного данный механизм самоуничтожется. Тоесть никто и не узнает, что вообще что-то на твоём компе было (подредактированный autoexec.bat тоже заменяется на старый).
Если тебя ломает при каждой загрузке нажимать на Z, можешь сделать так, чтобы наоборот при нажатии на кнопку происходил дестрой. Тоесть у тебя будет 5 сек, чтобы нажать на кнопку "А" (именно А, а не Z) для уничтожения компромата. Для этого замени 4ую строчку на "@choice /c:za /N /T:z,5
"
Если для тебя 5 сек это мало\много, то просто подредактируй 3тью строчку cкрипта (замени там число 5 на более подходящее).

Вот так=)

А ещё вспомнился фильм Ядро Земли) Помните хакера Крысу?
Когда к нему постучались, он оперативненько - диски в микроволновку, компы ""магнитошокерами"" и нажал на каждом компе по заветной кнопочке)))

очень не плохо!

bulbazaur
18.10.2007, 16:53
ну вы блин со всетом шухер навели))) вчера блин комп бац выключаецо, все лампы тоже. Где-то через 2 минуты в дверь звонят - все, думаю, капец мне)) оказалось соседка пришла спросить, тоже ли у меня не рботает))