Ответы пользователя по тегу Информационная безопасность
  • Угнали Login Data и другие пароли, стоит ли бояться?

    @nirvimel
    1. Это не вирус, а троян (вирус, как минимум, способен размножатся без участия (использования) человека).
    2. Все что он стянул из профиля, под которым сам запущен, он сможет расшифровать (потому, что это может браузер, запущенный под этим юзером).
    3. Если он был запущен из-под администратора, то он стянул и расшифровал (или прихватил все необходимое для расшифровки) все хоть сколько-нибудь интересное из профилей всех юзеров на машине.
    4. Единственный случай, когда DPAPI могло бы чем-то помочь, это если бы троян, запущенный не под администратором, каким-то образом получил доступ к профилю браузера в профиле другого юзера, но не получил бы доступ к реестру того юзера (файл в корне его профиля). Случай вообще редчайший, и может рассматриваться число теоретически, потому что по-умолчанию права доступа закрывают все содержимое профиля одного юзера от другого (не администратора).
    Ответ написан
    1 комментарий
  • Какими VPN вы пользуетесь?

    @nirvimel
    Только собственный VPN на VPS.
    Доверия к продавцам VPN вообще быть не может. Все их клятвы в том, что они не ведут логи (это даже противоречит законодательству некоторых стран) - не больше, чем маркетинговый треп. Они не несут за эти слова никакой юридической ответственности. Даже продавцов герболайфа легче привлечь к ответственности за отсутствие обещанного чудесного эффекта от их бальзама.
    Ответ написан
    3 комментария
  • Где вы храните ключевой файл?

    @nirvimel
    Не вижу преимуществ в использовании ключевого файла перед текстовым паролем. Из минусов:
    1. На всех ваших внешних/внутренних съемных и несъемных дисках лежат (в сумме) несколько сот тысяч различных файлов, что соответствует 16-20 бит различных вариантов, что соответствует трем-четырем символам текстового пароля смешанного регистра.
    2. Файл в единственном экземпляре очень легко потерять/повредить по сотне разных причин. Вы бы стали держать что-то ценное в сейфе, единственный ключ от которого сделан из сахара?
    3. Файл во множестве экземпляров - все равно, что разбросать по двору копии ключа от квартиры.
    4. Файл-ключ дает ложное чувство более высокой надежности и/или криптостойкости (ни то, ни другое неверно).


    P.S. Некоторые комментаторы, возможно, путают файл-ключ с файлом самой базы.
    Ответ написан
    6 комментариев
  • Как правильно хранить важные данные в mysql?

    @nirvimel
    Вы знаете что на жаргоне означает "pwn"? Это значит, что если атакующий получил доступ к серверу (на уровне с достаточными привилегиями), то серьезному бизнесу практически конец - он заберет все хоть сколько-нибудь ценную информацию (включая все логи), переведет себе всю электронную валюту со всех счетов, к которым есть доступ с сервера, сотрет и уничтожит все базы и все содержимое файловой системы, задефейсит сайт и выложит на нем всю приватную информацию о вас и обо всех клиентах так, чтобы нанести максимальный урон бизнесу. При этом никакие трюки с шифрованием ситуацию не меняют. Если хоть один скрипт имеет доступ куда-то, то этот доступ получит злоумышленник, получивший права юзера, от имени которого запущен скрипт (или рута).

    Если все так ужасно, то как же тогда работают электронные биржи (типа bitfinex), ворочающие миллионами и открытые в интернет? - Это вопрос на миллион. Ответ простой и одновременно сложный - все дело в системном администрировании. На админах, живых людях, держится вся безопасность информационной системы биржи. Но это, конечно, далеко не тот уровень, что можно найти на фрилансе по запросу "Администрирование MySql 9.99$/час".

    Конкретно в вашем случае могу посоветовать только настроить систему автоматического бекапа с заливкой по сети в надежное место, например, в облако, куда настроен доступ только на добавление (chmod a-X на каталог + рандомные имена файлов (часть имени) каждый раз при добавлении нового). Расписание (и соответствующий слот для бекапа) должно быть не одно. Необходимы: быстрый 12 часовой бекап (если взлом произошел ночью (как обычно), а восстановление утром то дневные пользователи всего этого даже не почувствуют), суточный (строго обязательно), недельный, месячный, квартальный и годовой. Все это может пригодиться на случай, когда разработчики и админы проспали какую-то незаметную порчу базы, и она проникла в высокочастотные бекапы.
    Ответ написан
    Комментировать
  • Что мой мобильный оператор знает обо мне?

    @nirvimel
    Когда я звоню кому-то, в логах заносится местоположение (моё и принимающего звонок)?

    Да. Но для вызывающей стороны местоположение адресата известно с точностью только до сети. Но для самого адресата входящий вызов также логгируется вместе с его местоположением в этот момент, после чего эти логи можно сопоставить друг с другом.

    Операторы обязаны все данные также отправлять на СОРМ? Интересно что это за данные?

    В дополнение к метаданным, которые собираются со всех коммуникаций наземных абонентов, для мобильных абонентов логгируются также:
    1) Внутренний ID абонента у оператора (привязан к договору со всеми персональными данными);
    2) Номер телефона;
    3) IMSI симки;
    4) IMEI аппарата.
    5) CI - идентификатор соты, в которой находится абонент.

    Регистрируется моё местоположение при "лежании в кармане"?

    Да. Регистрируются местоположение в моменты: вход/выход из сети, перемещение из одной соты в другую и по ручному запросу в любой момент. Самим операторам ничего не мешает отслеживать местоположение непрерывно с записью всего трека, это остается на усмотрение оператора, практика может варьироваться в зависимости от региона.

    Хранятся ли записи разговоров у оператора?

    Прослушивание разговоров осуществляется адресно. В настоящий момент не существует системы тотальной записи всех разговоров в федеральном масштабе. В прошлом это было невозможно технически, в последнее время технических препятствий становится все меньше, но еще далеко не вся аппаратура готова к такому, особенно в регионах.

    Хранятся ли СМС у оператора?

    Существует требование, в соответствии с которым, SMS (как и метаданные о разговорах) должны храниться минимум три года. Но, поскольку хранение SMS технически не вызывает проблем, а юридически ограничен только минимальный срок хранения, то в реальности SMS хранятся практически вечно.

    Что может вызвать подозрение на рядового клиента? Если я звоню зарубеж? Или быть может пишу и говорю много "Обама, Путин, ..."?

    В реальном времени эта информация не анализируется, а только собирается. По собранной базе доступно формирование отчетов по любым фильтрам. В будущем возможна разработка специального софта, который будет осуществлять обработку собранных данных с применением методов ИИ, исходными данными для обработки послужит, собранная за все годы, информация.

    Можно ли как-то шифровать звонки/смс? Насколько я понял, если такое возможно, то только при наличии одинакового софта на обоих устройствах?

    VoIP + VPN.
    Ответ написан
    1 комментарий
  • Какой мессенждер использовать, чтобы мои сообщения были защищены?

    @nirvimel
    Jabber - защищенный протокол. Клиентов под него море.

    Но что-то мне подсказывает, что в вашей истории компрометация переписки произошла не в результате пассивного прослушивания или активной MitM атаки на протокол WatsApp. Человеческий фактор во много раз более вероятен. К тому же большинство впечатляющих историй, в которых фигурирует "человек, имеющий отношения к спецслужбам", служат целью произвести впечатление на впечатлительных людей. Я конечно не знаю подробностей ситуации с вашим другом, но первое что приходит в голову, наиболее элементарный вариант - у той девушки оказался в руках его телефон всего один раз, всего на пол минуты, или телефон оказался в руках одного из его друзей, который по доброте своей не смог отказать этой девушке. Я ничего не утверждаю, но в большинстве подобных случаев, за грандиозным "взломом" чаще всего скрывается банальный человеческий фактор.
    Ответ написан
    1 комментарий
  • Что мой провайдер знает обо мне?

    @nirvimel
    Когда я захожу на определенный сайт, провайдер видит URL?

    Да.

    А если я захожу на https?

    Известен IP сервера и имя домена. Больше ничего.

    Откуда провайдер узнает, что я скачиваю определенный фильм/программу через torrent?

    Торрент-клиент общается с трекером по HTTP. Все видно насквозь: конкретные торренты + вся статистика (когда начато скачивание, когда закончено, когда пошла раздача, сколько роздано). Возможно подключение к трекеру и по HTTPS, но rutracker.org такой возможности не дает (мне тоже интересно почему).

    Все пакеты которые я получаю и раздаю значит провайдер скачивает себе, чтобы узнать что это за фильм/программа?

    Провайдер не хранит у себя весь трафик. Это технически невозможно. Но трафик обрабатывается, классифицируется и ведутся логи о том какой тип трафика когда входил/уходил от абонента.

    Или он отслеживает факт скачивания .torrent файла, а затем делает вывод по идущим пакетам, что это скачивается?

    В основном отслеживаются коммуникации между торрент-клиентом и трекером (там все самое интересное). Коммуникации между пирами требуют значительных мощностей для расшифровки, поэтому логгируется только факт коммуникации с определенным пиром, но не содержимое.

    Когда я пользуюсь VPN, что видит провайдер?

    Видит шифрованный траффик на конкретный IP. По IP можно узнать, что этот диапазон продается под VPSы. Сам факт шифрованного трафика вешает абонента в списки тех, "кому есть что скрывать", а значит подозреваемых при любом розыске.

    Что я зашел на определенный IP и с него идут зашифрованные потоки?

    Дальнейшее направление трафика от VPN-сервера отследить невозможно (по крайней мере, на оборудовании провайдера в автоматическом режиме). Но при целенаправленной слежке за абонентом в принципе возможно по временным меткам сопоставить трафик абонента с трафиком любого сервера.

    OpenVPN будет работать через VPN IP и в браузере и при обновлении Windows, драйверов, ...?

    В зависимости от настройки. Но в общем случае, да, так.

    Читал, что в Windows есть такая особенность, что если провайдер как-то урезает пакет, то VPN отключается и сайту показывается мой реальный IP?

    Это не связанно с провайдером. Это особенность Windows. Когда VPN отваливается, весь трафик вылетает наружу в открытом виде. Опять же зависит от настроек. Но это еще одна цена "удобства" при использовании Windows.

    При этом провайдер видит на каком я сайте, что скачиваю?

    VPN отвалился - хацкер спалился.

    Таких фишек много?

    Смотря о чем речь. В сфере сетевой безопасности и анонимности различных нюансов вообще много.

    Как от них защитится?

    Учить мат.часть. Разбираться в сетевых протоколах и в устройстве ОС.

    Если пользуюсь каким-то расширением типа ZenMate, dotvpn, провайдер аналогично как и с VPN видит что что-то отправляется и приходит на определенный VPN IP?

    Расширения очень разные. Они могут базироваться на совершенно разных технологиях. Ни один специалист вам не скажет за все расширения. Не исключено, что многие из них, по сути - honeypot, то есть созданы с целью слежения за любителями анонимности, привлекают своим удобством и дают ложное чувство безопасности.

    При использовании Tor, кто-то пользуется моим IP, пока я пользуюсь чужим?

    Нет. Если у вас не сконфигурирован Exit Node.

    Что при этом видит провайдер, что я получаю потоки данных с определенных IP и каждый раз разный IP?

    У них есть система точного обнаружения использования Tor. Это факт остается в логах с теми же последствиями, что и для VPN.

    Провайдер видит URL?

    Через Tor и VPN - нет.

    Каким образом можно полностью управлять сетью на ПК, видеть что, куда и когда отправляется или приходит на ПК (Windows, Linux)?

    Видеть все: https://www.google.com/search?q=Wireshark
    Блокировать все лишнее: https://www.google.com/search?q=Comodo+Firewall
    Ответ написан
    22 комментария
  • Как отразить хакерскую атаку на сервер (хостинг)?

    @nirvimel
    Похоже на взлом самой ОС на VPS. Вы концентрируетесь на сайтах - возможно, вы не там ищите.
    Обновите ОС (кстати, какая у вас стоит?). Если есть возможно остановить сервер на какое-то время и есть все бекапы, то, возможно, лучше (и быстрее) установить свежую ОС из чистого образа с офф.сайта, после чего поднимать бекапы.

    А вообще, вам нужен грамотный админ, не специалист по сайтам, а именно администратор ОС, который разбирается в системной безопасности. Его, возможно, не придется нанимать на постоянку, а просто дать ему разовую работу по установке ОС, настройке безопасности, заливке и поднятию сайтов. Но не стоит слишком на нем экономить, вы же не хотите опять увидеть этот зеленый флаг через пару недель.
    Ответ написан
    4 комментария
  • Как вручную удалить Miner папка Ethash в appdata?

    @nirvimel
    Как вычислить автора этих (многогигабайтных) надписей:
    1. Внимательно проверить автозагрузку - https://technet.microsoft.com/en-us/sysinternals/b...
    2. (желательно) Поменять диспетчер задач на аналог помощнее - https://technet.microsoft.com/en-us/sysinternals/p...
    3. Пронаблюдать активность файловой системы дисковым монитором - https://technet.microsoft.com/en-us/sysinternals/d... . Обратите внимание на фильтр, он необходим для мониторинга конкретного пути в ФС.
    Ответ написан
    Комментировать
  • Как сделать свой SJ Data Killer?

    @nirvimel
    Держать аккумулятор постоянно заряженным - это все крайне ненадежно.

    У нас (только не спрашивайте - где) делали так:
    • Из флешки вынимается плата (чип занимает большую часть платы) с разъемом, корпус выбрасывается.
    • Ровно по середине чипа (можно условно) проводим линию.
    • Плата погружается в эпоксидку ровно по эту линию. Застывает первая половина "кирпича".
    • Край заливки на линии смазывается каким-нибудь жиром.
    • Плата погружается в эпоксидку другой стороной. Застывает вторая половина "кирпича". Смазка не дает половинам слипнуться вместе.
    • Получается эпоксидный "кирпич" из двух половин, которые соединены между собой только одним чипом (под ним еще плата, но не важно).
    • Когда вас просят достать все из карманов (сами они туда не полезут), вы одной рукой нажимаете пальцами на вашу "флешку" посильнее (щелчок практически не слышен в шаге от вас) и кладете на стол две разломанные половинки, в каждой из которых торчит по половине кристалла (!).
    Ответ написан
    8 комментариев
  • Публичные базы с описанием уязвимостей?

    @nirvimel
    Лента уязвимостей: www.securitylab.ru/vulnerability (там же есть подписка).
    Лента + база + хороший поиск: www.rapid7.com/db/modules
    Ответ написан
    Комментировать
  • Какая опасность в динамическом подключении скрипта?

    @nirvimel
    Если теги не фильтруются и спец.символы не экранируются, то возможен XSS.

    Надо экранировать символы, например, так по-простому, или специальными библиотеками, типа этой.
    Ответ написан
    2 комментария
  • Как расследуют компьютерные инциденты?

    @nirvimel
    edf280b6669413ca2ddf6189b7f394bd.jpg
    По этой книге все следователи работают, потому что другой в общем-то и нет.
    Ответ написан
    1 комментарий
  • Какой протокол передачи данных наиболее интересен в сфере информационной безопасности?

    @nirvimel
    SSL - банальная вещь, но он был и остается краеугольным камнем безопасности всего Интернета.
    Ответ написан
    Комментировать
  • Как проанализировать программу на уязвимость?

    @nirvimel
    Реверс-инжиниринг - это цела индустрия. Там крутятся огромные деньги. Специ годами ковыряют чужой код в поисках уязвимостей. Каждая свеженайденная еще неспаленная (и неприкрытая разработчиком) zero-day уязвимость стоит десятки, иногда сотни (дыры в ОС) тысяч долларов. Даже АНБ не брезгует их скупать на черном рынке (у Сноудена об этом что-то было).
    А вы говорите "программы-анализаторы"... Если бы такая программа существовала, то это был бы просто станок, печатающий деньги.
    Ответ написан
    2 комментария
  • Доступ к файлам посетителя из браузера - как объяснить что запрещен?

    @nirvimel
    Объяснить так - скинуть ссылку, перейдя по которой он увидит: Все ваши файлы теперь зашифрованы, переведите $100500 на кошелек 64578934725243457938 чтобы получить ключ для расшифровки.
    Ответ написан
    Комментировать
  • Как отследить входящие данные из интернета на windows?

    @nirvimel
    Wireshark отслеживает весь трафик, включая трафик системных служб и слив "пользовательской активности" на сервера microsoft. Но конкретный процесс источник/получатель трафика отследить таким образом сложно.
    Фаерволы (например comodo) в режиме обучения сигнализируют об всех попытках доступа в сеть (с указанием конкретного процесса источника/получателя трафика) и позволяют разрешать/блокировать эти попытки.
    Ответ написан
    Комментировать
  • Как узнать что передает вирус на сервер и как мне его вырезать из exe?

    @nirvimel
    Как мне найти его в исходном коде файла и убрать загрузку вируса Backdoor и прочие подозрительные элементы.

    1. exe-файл - скомпилированная программа, никакого исходного кода внутри нет.
    2. Для того чтобы удалить trojan.win32.generic, надо просто удалить его exe-файл.
    Ответ написан
    6 комментариев
  • Как безопасно переходить по ссылкам?

    @nirvimel
    Ответ написан
    Комментировать
  • Какой VPN выбрать - свой/чужой?

    @nirvimel
    скорость

    Ширина канала или пинг?
    Ширина канала в любом случае будет не меньше чем у вас дома.
    Чтобы уменьшить пинг надо выбирать сервера географически ближе к себе. Но vpn в собственной стране теряет смысл с точки зрения анонимности.

    работа с нескольких устройств одновременно

    Некоторые vps провайдеры ограничивают количество одновременно подключенных клиентских ip или снимают такое ограничение на более дорогих тарифных планах. С "собственным" vpn такой проблемы не существует.

    Нужна анонимность

    Теоретически анонимность дают оба варианта. Практически ваша анонимность зависит от общих познаний в сфере компьютерной безопасности, соблюдении аккуратности в работе, и тысячи самых различных мелочей от незамеченного вами хитро замаскированного пункта в EULA (договоре) до неправильно поставленной запятой в локальных настройках vpn на одном из устройств (которых у вас много). Все это может сыграть решающую роль в вашей деанонимизации.
    Ответ написан
    Комментировать