• XSS.stack #1 – первый литературный журнал от юзеров форума

Случаи вскрытия Veracrypt

Пожалуйста, обратите внимание, что пользователь заблокирован
Еще до того как тебя примут ведется наблюдение за тобой, и обычно в 80% случаев им удается наебнуть твой комп (ноут) и загрузить туда HVNC
и если видят что у тебя например есть
Screenshot_2.jpg


втюхивают еще кейлоггер который пишет твой пароль при входе (если у тебя зашифрована вся система)
и от обманки OC если туда заходишь (в общем все делают чтобы потом скрыть систему)

Самое простое как определить это если ты сидишь перед монитором и нихера не делаешь, а у тебя начинает потрясываться курсор мышки как будто ее по немного кто-то водит на месте
то тебе пизда, они уже у тебя
 
втюхивают еще кейлоггер который пишет твой пароль при входе (если у тебя зашифрована вся система)
Каким образом? На этом этапе операционная система = набор случайных данных, которые никак не могут быть исполняемыми вовсе, до полной расшифровки. Другое дело когда дампят оперативку в уже запущенной машине. "Обманки ОС" не имеют смысла, когда машина уже скомпрометирована. Ставьте хороший фаервол и никакие hvnc не будут страшны в 99% случаев.
 
Самое простое как определить это если ты сидишь перед монитором и нихера не делаешь, а у тебя начинает потрясываться курсор мышки как будто ее по немного кто-то водит на месте
то тебе пизда, они уже у тебя
Шапочка из фольги поможет 100%.
и от обманки OC если туда заходишь
Ворвутся незаметно в квартиру инопланетяне которые сотрудничают с ФБР, подменят ваш комп/ноут на такой же, только со своей установленной ОС для шпионажа, ага.
втюхивают еще кейлоггер который пишет твой пароль при входе (если у тебя зашифрована вся система)
На этапе прохождения MBR это невозможно на дистанционном уровне без физического воздействия до/после проведения атаки на заданный компьютер.
обычно в 80% случаев им удается наебнуть твой комп
Откуда данная статистика?


-----
Боже, еле обошёлся без оскорблений. Купи уже себе шапочку из фольги, пожалуйста SamantaGo и таблетки не забудь принять перед тем как выходишь в Интернет, прежде чем рассказывать такие вымыслы из фильмов людям.
-----
Не стоит приравнивать сериал «Мистер Робот» вплотную к реальной жизни.
 
Шапочка из фольги поможет 100%.

Ворвутся незаметно в квартиру инопланетяне которые сотрудничают с ФБР, подменят ваш комп/ноут на такой же, только со своей установленной ОС для шпионажа, ага.

На этапе прохождения MBR это невозможно на дистанционном уровне без физического воздействия до/после проведения атаки на заданный компьютер.

Откуда данная статистика?


-----
Боже, еле обошёлся без оскорблений. Купи уже себе шапочку из фольги, пожалуйста SamantaGo и таблетки не забудь принять перед тем как выходишь в Интернет, прежде чем рассказывать такие вымыслы из фильмов людям.
-----
Не стоит приравнивать сериал «Мистер Робот» вплотную к реальной жизни.
А как же 0day и буткиты?)
Подмена клавиатуры, установка скрытой камеры или ещё какой приблуды для снятия нажатий?)

Ну или матрица из датчиков присутствия на 24ггц и визуализация того что ты там делаешь и что ты нажимаешь =))))
Шапочка из фольги может частично помочь, но лучше рабочее место держать в клетке фарадея!

Поверь есть много методов)
Которые:
a) Дешевле 0day
б) Действеннее
 
А как же 0day и буткиты?)
А как же отслеживание передвижения человека через стены по волнам WIFI? А как же взлом пароля по звуку нажатых клавиш клавиатуры? А как же определение настроения человека по запаху пердежа?
 
Поверь есть много методов)
Которые:
a) Дешевле 0day
б) Действеннее
Это уж точно..
Насчет запаха пердежа не знаю, а вот микрофон твоего телефона может много чего сказать :cool:
 
На этапе прохождения MBR это невозможно на дистанционном уровне без физического воздействия до/после проведения атаки на заданный компьютер.
во многих ноутбуках есть встроенный "легальный" руткит под названием Computrace, имеющий доступ в интернет и запускающийся из UEFI сразу после включении компьютера, ещё до чтения загрузочного раздела диска.
ну и без Computrace у UEFI есть неизвестный функционал, а у пользователя нет исходников от этого самого UEFI.
 
во многих ноутбуках есть встроенный "легальный" руткит под названием Computrace, имеющий доступ в интернет и запускающийся из UEFI сразу после включении компьютера, ещё до чтения загрузочного раздела диска.
ну и без Computrace у UEFI есть неизвестный функционал, а у пользователя нет исходников от этого самого UEFI.
Китайцы уже давно были замечены во встраивании всякого-разного в BIOS-UEFI.
В России как то не думают об опасности для госструктур с этого вектора, а пора бы.
 
Китайцы уже давно были замечены во встраивании всякого-разного в BIOS-UEFI.
В России как то не думают об опасности для госструктур с этого вектора, а пора бы.
В России пилят, и им на безопасность начхать, железо у того же fplus позволяет перепрошить на coreboot с depthcharge, но там проприетарный биос стоит, как думаешь почему :))))))))))))))
 
Последнее редактирование:
В России как то не думают об опасности для госструктур с этого вектора, а пора бы.
для госструктур главное чтобы была бумажка от ФСТЭК, а не чтобы было безопасно 🤷‍♂️
как-то читал статью на хакер.ру как человек нашёл бэкдор в китайском биосе, сообщил о нём в ФСБ или какую-то подобную структуру, а ему "не захотели поверить"
 
для госструктур главное чтобы была бумажка от ФСТЭК, а не чтобы было безопасно 🤷‍♂️
как-то читал статью на хакер.ру как человек нашёл бэкдор в китайском биосе, сообщил о нём в ФСБ или какую-то подобную структуру, а ему "не захотели поверить"
Да, было такое :)
 
нихера не делаешь, а у тебя начинает потрясываться курсор мышки как будто ее по немного кто-то водит на месте то тебе пизда, они уже у тебя
Либо так, либо шерсть от кота в лазер залезла. Одно из двух. :) От внц и кейлоггера поможет анализатор трафа и логгер запуска экзешников (событие 4688), от шерсти - ватная палочка. От тревожности - чай с ромашкой, мятой.

По Веракрипту вопрос - можно ли там расшифровать заголовок, чем любит промышлять Элкомсофт? Или байты в файле как-то перемешаны? Если такой защиты нет, то вероятно его смогут начать брутить уже в обозримом будущем.
 
Либо так, либо шерсть от кота в лазер залезла. Одно из двух. :) От внц и кейлоггера поможет анализатор трафа и логгер запуска экзешников (событие 4688), от шерсти - ватная палочка. От тревожности - чай с ромашкой, мятой.

По Веракрипту вопрос - можно ли там расшифровать заголовок, чем любит промышлять Элкомсофт? Или байты в файле как-то перемешаны? Если такой защиты нет, то вероятно его смогут начать брутить уже в обозримом будущем.
Меня позабавило про то что ключи от веры шифруются в памяти)))
Как будто это поможет =)

Вам может помочь съемое tpm устройство, вот куда смотреть надо)))
При этом оно должно уничтожаться максимально быстро и механизм уничтожения tpm чипа должен быть уже встроен в конструкцию этого устройства!
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Я считаю вообще просто нужно провести эксперимент.
зашифровать диск, вытащить из него хеш.
И попробовать найти пароль который нам уже будет известен.
Просто добавить его в словарь.
Понять вообще как это будет выглядеть на практике.
Можно попробовать даже несколько раз вытащить хеш после каждой перезагрузки компа.
Возможно он будет каждый раз шифроваться новым методом.
 
Я считаю вообще просто нужно провести эксперимент.
зашифровать диск, вытащить из него хеш.
И попробовать найти пароль который нам уже будет известен.
Просто добавить его в словарь.
Понять вообще как это будет выглядеть на практике.
Можно попробовать даже несколько раз вытащить хеш после каждой перезагрузки компа.
Возможно он будет каждый раз шифроваться новым методом.
не проще посмотреть в исходниках VeraCrypt? :)
или в документации:
A password entered by the user (to which one or more keyfiles may have been applied – see the section Keyfiles), a PIM value (if specified) and the salt read in (1) are passed to the header key derivation function, which produces a sequence of values (see the section Header Key Derivation, Salt, and Iteration Count) from which the header encryption key and secondary header key (XTS mode) are formed. (These keys are used to decrypt the volume header.)
насколько я понимаю, ключ генерируется один раз и остаётся неизменным после ребутов.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
не проще посмотреть в исходниках VeraCrypt? :)
или в документации:

насколько я понимаю, ключ генерируется один раз и остаётся неизменным после ребутов.
Ну не знаю...
Просто подробно эту тему по криптованию не изучал.
Но насколько мне известно даже сама операционка не знает в какой метод из этих шифрует пароль.
Этот хеш солёный. И при генерации исходного пароля он будет всегда разным.
https://xss.pro/threads/110591/post-773777
И когда ты вводишь пароль для разблокировки, то проверяет всеми.
В случае совпадения диск открывается.
А по тому что ты пишешь выше. Типа ни чего не меняется...
Можно чётко указывать чем расшифровывать этот хеш проверив всего один раз.
 
Степаныч, ты знаешь реальные кейсы? пришли к человеку, у него накрыт винт Верой. комп выключен, забрали железо, вскрыли Веру
и все равно кто приходил, спецслужбы разных стран мира или просто бандиты
знаешь реальные случаи, поделись )
Еще раз.
В файле справки описано подробно как выбор, того, или иного решения не может гарантировать защищенность от стороннего вмешательства.
Да, я знаю такие случаи, все они отнисимы не к лучшему выбору варианта создания тома/раздела, то ли без понимания как это работает, то ли по причине беспечности, на авось и т.п.. Люди не предполагали такого развития событий. Я не зря рекомендовал изучить файл справки, потому что действительно ничего другого никто не сможет придумать и применить, теоретически если это и возможно, мы об этом никогда не узнаем о таких кейсах, и их даже частичного раскрытия.
Более того, что значит "РЕАЛЬНЫЕ" кейсы? Знание фактов, что событие определенно случилось и версия происшедшего рассказанная кем-то не делает ничего из этой истории "реальной". Если это вопрос о историях, он странный, потому что никто ничего РЕАЛЬНОГО вам не станет рассказывать по самым разным, но существенным причинам, и не суть в какой роли этой истории он выступал. Это будет либо версия некоего события, без стопроцентной фактологии о случившемся, либо некто признается что ему дорого обошлась его беспечность к вопросу игнорирования прочесть мануал к ПО, не говоря о том, что по такому событию, если оно действительно произошло РЕАЛЬНО, то автор практически сдеанонит себя, или по меньшей мере сузит круг участников события, которых возможно установить.
Вопрос ваш не очень уместен, учитывая то, что ответ на него был дан. Если это желание почитать истории из жизни, или байки неопределенного авторства и испорченности телефона, то вероятно вам их расскажут, или придумают, или вы придете к тому что никто ничего не в состоянии поделать. Хотя это вопрос относительный, что там такого зашифровано, каковы обстоятельства, без криптологии всякой проще создать условия, в которых будет выгодней что бы все что нужно дали и показали, и так не заморачиваться, потому что в плане доказательств это не обязательные и исчерпывающее улики для чего-либо. Иные условия когда только так поступают, на них ставку никто никогда не делает, это дело рискованное и кому то придется подставится, доверится, не всегда есть понимание этого, иные причины. Если мы говорим о криминалистике и уголовно-процессуальных реалиях, хотя это касается любой сферы жизнедеятельности, в которой нечто такое гипотетически рассматривалось бы как необходимость и решение вопроса упиралось в самостоятельное открытие без иных обстоятельств и условий.
Ваш вопрос о реальных кейсах скорее провокационного характера, если это не желание изучить фолькльор баек и слухов, но и первое и второе вряд ли признак умственных способностей и зрелости, даже в отсутствии жизненного опыта подобные вопросы просто дурной тон, а то и признак. Потому что подобный интерес к РЕАЛЬНОМУ порождает подозрения относительно ваших интересов знать то, о чем пиздеть будут только малолетки и болваны, которые ничего РЕАЛЬНОГО знать не могут просто по факту отношения к информации, им ее не доверят, они не могут ее ни вместить, ни сохранить. То откуда и что они могут знать?
Если будут конкретные вопросы по теме, чего-либо, что не найдено в мануале, возможно я отвечу если знаю ответ. Ну хотя вряд ли. Думаю это просто лишнее, если не вредное.
 
Шифруйте системный диск целиком, используйте пароли длинее 25 символов. Выключайте комп, когда от него отходите. И трукрипт, и веракрипт - вполне надежные и рабочие решения.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Вообще на месте ментов я бы вначале ломал тачилу и собирал всю инфу по всем данным в том числе и ключи и прочие пароли от веракрипта и пришёл бы уже на всё готовенькое, а там обьяснить что вот взломали контейнер а не тем что взломали вначале комп - как нехуй делать.
 
Подмена клавиатуры, установка скрытой камеры или ещё какой приблуды для снятия нажатий?)

Ну или матрица из датчиков присутствия на 24ггц и визуализация того что ты там делаешь и что ты нажимаешь =))))
тут шапочка уже бессильна...
Нужен шлем
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх