Методы сокрытия информации

Информация на жестком диске может быть скрыта несколькими методами. Мы будем говорить о них, начиная с простых и переходя к сложным. Статья для тех, кто прячет, а не находит. Поэтому методы сокрытия лишь обозначены. Кому потребуется более подробная информация по тому или иному методу — тот ее найдет и, главное, привнесет свой неповторимый аромат за счет смешения приправ. А конкретные рецепты были бы полезны тем, кто ищет, а не прячет.

image

#1. Перемещение в папки «подальше»

Метод заключается в том, чтобы переместить информацию куда-нибудь в C:\Users\Walter\AppData\Local\Temp\018iasywq8\user\10ha1pg1vythz21ds778b0ycq9r2. Таким методом, пользуются… ну те, кто в принципе знает, что компьютер работает от сети и включается при помощи кнопки.
Как можно найти? Ну, так как туда обычно прячут видео и изображения, то поиском через Total Commander: *.jpg; *.avi или *.doc; *.xls и проч.

#2. Скрытие в архиве

Метод понятен. Заархивировать 10 фотографий, назвать архив hjskdhklgd.zip и совместить с методом № 1. Тут уже должен быть пользователь, представляющий себе, что такое архиватор.
Как можно найти? Также как и в первом пункте, только указать «искать в архивах».

#3. Переименование файла

Light. Метод хотя и прост на первый взгляд, но, при углубленном использовании, может дать некоторые результаты. Зависит от того, насколько опытен пользователь. Если его знания ограничены уровнем, описанным выше, тогда файл «моя_черная_бухгалтерия.doc» будет назван «кодекс_строителя_коммунизма.doc». Найти можно также, как и выше.

Medium. Если человек знает, как включать расширения файлов или дружит с ТК или FAR, а также понимает, что при переименовании файл не теряет своих вкусовых качеств, тогда он может переименовать его, например, в intraweb.dat, совместив с первым + вторым способом и получить некоторый эффект. Найти можно только запустив поиск по начальным символам содержания файла на предмет выявления нужного типа. *.* искать текст «II*» это tiff и проч.

#4. Применение атрибутов

Метод тоже понятен. Правая кнопка мыши, атрибут «скрытый». В командной строке attrib –s –h. Очень распространенный совет при запросе в гугл «Hide files». Не знаю, на кого он рассчитан. Найти? Догадайтесь с 3-х раз, называется.

#5. Переименование папки

Light. Один из самых смешных способов, но при его ярком визуальном эффекте он многих впечатляет. Рекомендуют папку на рабочем столе переименовать в 255 при нажатом ALT. При этом имя папки будет пустым. А иконку папки сменить на пустую картинку. И как по волшебству папка становится визуально невидимой.
Найти? Удерживая кнопку мыши выделить всю область рабочего стола.

Medium. Еще есть пользователи, которые присваивают папке имя системной. Она тогда принимает вид Fonts.{21EC2020-3AEA-1069-A2DD-08002B30309D}, например, панели управления и при 2-м клике действительно туда ведет. Найти можно, зная, что в папке «Мои документы» ссылки на панель управления у обычных людей не бывает. Ну и способы 1-2, само собой.

#6. Архив с шифрованием

Сейчас мы говорим не о том, как информацию просмотреть, а о том, как ее найти. Поэтому само шифрование и пароли не обсуждаются. Дело в том, что современные архиваторы имеют возможность скрывать название файлов в архиве при шифровании. Здесь мы уже подошли к чему-то интересному. Пользователь как минимум потратил несколько часов, чтобы узнать о таком методе и в нем разобраться.

Найти? Найти можно только сам архив, и определить, что он зашифрован таким непростым способом. Файлы в нем ни за что не видны. То есть, обнаружится факт сокрытия информации на компьютере. Для данной статьи этого уже достаточно.

#7. Установка специальных программ

Методы программ для скрытия информации такие же, как написано выше или, в основном, ниже. Но само существование такой программы уже говорит о факте сокрытия информации. И, конечно, после ее деинсталляции, все файлы как на ладони. Этот метод полезен для тех, к кому на компьютер попадают любопытные. Обычно такие программы под паролем, поэтому так просто, в том числе и при получении доступа к компьютеру по сети, их не деинсталлировать.

Но… все существующие программы, рассчитанные на рядового пользователя, выдают факт сокрытия информации, и привлекают к себе внимание больше, чем сама такая информация. Они ставят огромные красные знаки на папках, запускаются в автозапуске и трее, имеют глупые названия на подобие «Мои скрытые файлы».

Один из самых известных вендоров в этой области Symantec делает папку с громадной вывеской NORTNON PROTECTED!!! Представьте себе ситуацию, когда некие злоумышленники решили спрятать украденный двухкассетный магнитофон у себя дома перед обыском. Они идут в магазин, берут паспорт (а именно так приобретают программы за границей) и покупают дорогой супер сейф. Ставят его посреди своей квартиры и кладут туда двухкасетник. Приходят служивые, обходят весь дом, двухкасетника нет. Естественно, спрашивают: «А что это за сейф посреди квартиры?» А те им: «Не ваше дело! Это наша Private property!» Ну, понятно, пальцы в дверном проем и сейф открыт… Так что хуже таких программ может быть только размещение всей секретной информации на рабочем столе с надписью: «Здесь хранятся мои секретные файлы!!!».

#8. Виртуальные диски

Метод очень распространенный и… очень неэффективный. True Crypt, например, создает шифрованный файл размером в сотни мегабайт и потом монтирует его как диск. При этом вся информация, а не только нужные на данный момент файлы, видны и по сети и при получении негласного наблюдения. А главное — если необходимо скрыть сам факт сокрытия информации, то это самый примитивный способ. Найти файл размером, скажем, 700 Мб, который при этом зашифрован, совсем не сложно.

#9. Скрытие логических дисков

Метод неплохой, учитывая, что при этом больших файлов нет, поиском информацию не найдешь. Смысл заключается в том, что Windows дает возможность подключать и отключать диски. Если диск отключен — то он невиден… до тех пор, пока не запустится любой дисковый редактор. А это конечно, не так сложно. И опять же, во время работы вся информация открывается. И видна как по сети, так и при удаленной атаке. Минус еще в том, что на ходу разбивать уже существующий диск дело небезопасное. То есть, лучше при форматировании учесть этот момент.

#10. Стеганография

Стенографировать можно как вручную, так и при помощи специальных инструментов. Информация обычно прячется в графических и видео файлах. Там, где можно подрезать цветовую гамму и на глаз разницы не увидишь. Начиная с этого пункта, я не буду писать, как сокрытую информацию можно найти, только буду говорить о том, какой нужен уровень специалиста для ее обнаружения.

Если неизвестно, при помощи какого инструмента была спрятана информация и в каком именно файле она спрятана, то я бы оценил уровень специалиста по нахождению как достаточно высокий. Отдельно о категориях людей, которые могут найти сокрытую информацию, поговорим ниже.

#11. Потоки данных NTFS (ADS)

NTFS позволяет цеплять к одному файлу сколько угодно потоков данных. Такие данные не видны невооруженным глазом, не поможет ни подключение другой ОС, ни безопасный режим, ни просмотр DOSом. С одной стороны обнаружить не так сложно, но… только для специалиста. Не специалист такую информацию не обнаружит.

С другой стороны, метод не особо распространенный. Если учесть, что информацию можно повесить на служебные данные самого NTFS, то поиск вообще можно сильно усложнить. Если сочетать вместе с ADS другие способы, то задача становится просто сложной. Потребуется специалист высокого и среднего уровня, в зависимости от комбинирования разных способов с ADS.

#12. Перехват родных функций Windows

Не смотря на то, что этот метод используют многие программы, он так глупо преподнесен, что теряется вся прелесть. А ведь эта настоящая свобода, нет границ, Windows превращается в послушный шарик пластилина. Она больше не зависит от воли старика Гейтса, все становится в наших руках.

Смысл заключается в перехвате запросов операционной системы к диску и выдаче значений с фильтром. Не смотря на то, что Windows изо всех сил старается показать файл «совершенно_секретно.doc», примененный «хук» заставляет ее считать, что этого файла не существует. Здоровый минус в том, что если наш хук снести, Windows опять будет работать правильно. Конечно, когда начинаешь творить, то такие вещи, как «снести хук», тоже не особо позволяешь сделать, комбинируя этот метод с другими методами высокого уровня.

#13. Игры с MFT

На NTFS есть такой нехороший файл, называется MFT. Так вот, он тщательно протоколирует все наши записи на диск. Не трудно догадаться, что можно делать, умея его приструнять в таком рвении. Здесь и индексы объектов, и аплинки и подмена и проч. Но, начиная с этого пункта, инструментов для такого рода волшебства нет. Тут должны быть мозги. Зато вкусовая разница — как между общепитом и дорогим рестораном.

#14. Межпозвоночная грыжа (МПГ)

Есть такие пространства между файлами, которые образуются за счет того, что файл весит 500 байт, а размер сектора составляет 4 Кб. Так вот этот файл весь-то сектор и занимает. А свободное пространство тогда кто займет? Поместить туда информацию вообще мало кому под силу, а про специальные инструменты вообще следует забыть. Зато эффект! Ну и, конечно, заподозрить, что исследуемый компьютер имеет МПГ?! Поэтому специалисты нужны высочайшего класса.

#15. Удаление

Интересно, что эта простая процедура находится у нас на самом высоком уровне. Да, удалив файл, вы его спрятали, причем очень надежно. Не буду здесь долго распространяться на предмет того, что информацию с жесткого диска удаляет только доменная печь. И я не говорю про банальное удаление в корзину (кстати, есть такие пользователи, которые прячут файлы в RECYCLE). Я говорю о среднем удалении файла. Когда Windows и ее приложения не найдут информацию никогда. Конечно, другой вопрос — как с такой информацией работать. Тут надо много знать, много уметь. И, честно говоря, здесь больше теории, но… такому искусству отдам почетное место №15.

Кто может найти скрытую информацию

Говоря об этом, любители блеснуть своей эрудицией и произвести впечатление на окружающих произносят мистическое словосочетание «спецслужбы». Некоторые, особенно «приближенные», выдают аббревиатуры NSA, а кто-то и расшифровку знает (National Security Agency), СВР, ФСБ, ГРУ и проч.

Мне всегда становится смешно по 2-м причинам. Именно специальные службы, которые существуют в 5-6 городах земного шара, не заинтересуются информацией и персоной рядовых пользователей. Поэтому об этих службах, их возможностях и методах, мы скромно умолчим.

В реальности информацию прячут от «коммерсантов» в погонах, которые изымают ПК во время очередной «акции». Чтобы уплатить стандартную сумму, а не платить еще и за некоторые секреты, которые могут быть обнаружены, можно информацию прятать. Или если от этой же категории «служащих» прячут нелицензионное ПО. У «коммерсантов» познания в этой области обычно не очень глубоки, поэтому методы 2+ можно считать достаточными в таком случае.

Можно прятать личную, сугубо интимную часть своей жизни просто от всех. Если это домашние, то подойдут почти все методы, если, конечно, один из домашних не представитель как раз той самой NSA. Если на работе, где есть админ, то ситуация усложняется тем, что обычно нет прав админа, которые нужны для более простых методов. Так что, из простых остается 6, 8 (например, если TrueCrypt настроить работать без прав админа). А из реальных 10, 11. Но, конечно, держать такую информацию на работе глупо. Тем более, что все больше организаций ведут негласное наблюдение за компьютерами сотрудников при помощи множества различных утилит, например ActualSpy. И тогда смысл сокрытия вообще теряется.

Но это все вещи рутинные и банальные. Настоящие специалисты сидят не в спецслужбах, а в компаниях «Toyota», «Газпром», «Nokia», «Adobe», «Oriflame» и проч. Реальную ценность представляет та информация, где есть супер конкурентная многомиллиардная среда. Такие компании тратят значительную часть бюджета на конкурентную разведку и контрразведку, а их специалисты, методы и технологии опережают Пентагон и МОССАД на несколько лет. Для таких специалистов методы, описанные выше, лишь вопрос непродолжительного времени.

Вывод

Вывод очень прост и однозначен: никакие известные методы сокрытия информации не могут предотвратить ее обнаружения. Так что, если информация нуждается в 100% защите, она должна быть зашифрована. Однако, если информация надежно зашифрована и не спрятана, то рекомендую изучить главу «Допрос» бессмертного произведения А.И. Солженицина «Архипелаг ГУЛАГ» и вам сразу станет ясно, что никто не будет заниматься криптоанализом, если мы живем в стране с такими «славными» традициями ЧК.
КиберСофт
0.00
Company
Share post
AdBlock has stolen the banner, but banners are not teeth — they will be back

More
Ads

Comments 42

    +10
    Спасибо, узнал что технологии «Oriflame» опережают Пентагон.
      –3
      Сарказм понятен. Но лучшие спецы по защите работают именно там, потому что платят там больше. А в пентагоне чувствительную инфу печатают на машинке. А в орифлейм формула роста волос дороже чем список агентов в Москве.
      +5
      Вышочайшего класса специалисты, это те, кто hexviewer'ом умеет пользоваться?
        +12
        А потом по таким статьям будущим специалистам по ИБ читают лекции…
          +4
          Эпично. Полнотекстовым сигнатурным поиском по диску «эксперты» в области стеганографии не умеют, понятно.
            +2
            По поводу первого пункта: если фоток, которые мы ищем, много (или мы ищем просто большой файл :)), можно воспользоваться бесплатной софтиной Scanner — покажет на чарт-диаграмме расположение самых крупных файлов на диске.

            image
            • UFO just landed and posted this here
                +3
                Ходили слухи об остаточных магнитных следах, например, на дискете головка дисковода более высокой плотности оставляла намагниченной половину дорожки, или оставалась намагниченность с краю дорожки за счёт неточного попадения головки. Но сейчас это вряд ли актуально, не те размеры.
                  +1
                  Хороший вопрос — я тоже никогда не понимал, зачем многоразовая перезапись.
                  Думаю, это как-то связано с физическими свойствами винта — наверное, как-то можно считать предыдущее значение.
                    +2
                    С многоразовой записью всё просто:
                    Существуют методы которые используются в сфере защиты информации. В том числе есть документы регулирующие то каким образом нужно стирать информацию (с диска\оперативы\и т.д.). Эти методы, в свою очередь, проходят сертификацию (NIST, NSA, нашу отечественную) и собственно берутся в оборот.
                    Результат: используешь такой метод и можешь смело писать что утилита использует «высокоэффективные сертифицированные методы» защиты информации) Причем зачастую используются устаревшие, но тем не менее, действующие методы.
                      0
                      //В том числе есть документы регулирующие то каким образом нужно стирать информацию (с диска\оперативы\и т.д.).
                      Это понятно — есть какие-то определенные стандарты записи/чтения.

                      Но вопрос чуть в другом, более низкоуровневый.
                      Есть диск, на нем дорожки, на дорожках данные. Данные перезаписали и забили дорожки нулями. Данные утеряны, или их можно как-то восстановить?
                        0
                        Вы не совсем поняли. Метод стирания дословно: Перезапись нулями + перезапись единицами + перезапись ПСП (псевдослучайной последовательностью). + в системах где это важно (носители ключевых данных например) применяются флешки с прямым доступом к памяти (без кешей и прочего).
                        Суть сертификации например — определить методы при которых стёртые данные будет сложно восстановить(возможности восстанавливающего, по сути, строго определены).
                    +2
                    Да, как сказали выше, именно остаточная намагниченность.
                    Даже есть куча стандартов, как правильно затирать данные:
                    en.wikipedia.org/wiki/Data_erasure#Standards
                  –8
                  Для себя пришел к выводу, что самый топорный и действенный способ- самодельная зашифровка файла. За 5 минут можно набросать программу, которая побайтово переберет файл, каждый байт складывает с рандомно сгенерированным байтом и на выходе отдаст зашифрованное сообщение и ключь. При этом файлы равны по объему и с точки зрения криптографии подобная шифрация совершенно невскрываема без наличия ключа и зашифрованного сообщения.

                  То что выше стоит делать только если надо что то зашифровать и забыть на долгое время).
                    +5
                    Это XoR, если длина ключа меньше длины сообщения то из-за избыточности текста такую «шифровку» учат вскрывать на 3 курсе криптоанализа причем ручными средствами.
                      0
                      При этом файлы равны по объему

                      Как бы.
                      Сложение исходника с рандомным текстом той же длины не разшифровывается.
                        +4
                        Исходник (открытый текст — P) XOR рандомный (вероятно имеется ввиду шифротекст — C) = ключ (k). Причем если один и тот же ключ используется несколько раз то ситуация становится еще проще. А держать на каждый файл РАЗНЫЙ ключ длинной в исходный файл это по-моему… просто смешно.
                          –2
                          Я и не отрицаю, что способ топорный и неудобный (из за разных ключей, из за их размера, который равен исходному файлу и т.д.). Я лишь хотел сказать, что если нужно что то спрятать и на долго, что этот способ самый быстрый и надежный.
                            +3
                            Шифр одноразового блокнота — единственный безусловно стойкий. Но ведь он неудобен — для шифрованя 1 Гб данных нужен ключ такой же длины (свой для каждого файла, при этом надо хранить соответствие ключ-файл).
                    0
                    с рандомно сгенерированным байтом

                    Где вы будете хранить этот блокнот, сгенерированный тёплым ламповым аналоговым источником шума?

                    Немножко промахнулся, это к посту тов. NoEscape
                      0
                      Где угодно. Внешне файл ключа и сообщение будут выглядеть как набор байтов. Потом эти файлы можно закидывать в файлы тяжеловесных программ и игр, с именами вроде textures.dat, sounds.dat (т.к. игроделы обычно любят придумывать свои особые архивы и разширения, которые потом хрен откроешь) Догадаться, что вместе эти 2 файла представляют что то ценное, а главное сложить их друг с другом смогут только очень немногие и только если оно действительно будет надо.
                        0
                        Ну теперь мы по крайней мере знаем где искать…
                        И главное чтобы в системе не было логирования доступа к файлам.
                      +2
                      еще один метод в сей скорбный список сокрытия — поставить вместо винды — линупс, и привет, 95% пользователей вообще не сможет даже посмотреть, что там вообще есть.
                        +5
                        Статья ни о чем:
                        1) Большая часть текста вообще не несет никакой смысловой нагрузки для ИТ-специалиста.
                        2) «Продвинутые» методы и их рейтинг среди описанных просто смешны — тривиально обнаруживаются специализированными forensic средствами, включая общедоступные; потоки NTFS с самого начала умеют сканировать даже антивирусы, и т.д.
                        3) Про шифрование и стеганографию не дано полезной информации, одни заблуждения школьного уровня.
                        4) Раздел «Кто может найти скрытую информацию» наполнен беспочвеными априорными суждениями на уровне «сарафанного радио» и никак не тянет на модель нарушителя.
                          0
                          Странно, что не упомянут примитивный способ связанный с правильной настройкой пользовательских прав и его расширенная версия в виде шифрования файлов и папок штатными средствами ОС. Для систем с несколькими локальными пользователями — это вполне актуально.
                            +1
                            на рабочем столе с надписью: «Здесь хранятся мои секретные файлы!!!»

                            Точно.

                            И коллекцию древней порнухи туда! ;-)

                              0
                              «Работаю инженером по ремонту ноутбуков, по долгу службы довольно часто проверяю лэптопы клиентов прямо на их системе.
                              У 85% пользователей ноутбуков все фото лежат в папках на рабочем столе.
                              Если мужчина женат, фоном рабочего стола часто выступает фотка с женой (чаще всего свадебная).
                              У замужних дам чаще всего на рабочем столе их фотка в купальнике или откровенном платье.
                              У свободных дам на рабочем столе лежат не попрятанные по папкам джейпеги с фотками в откровенном виде.
                              Если у мужчины на рабочем столе фоном лежит красивая актриса, то в какой-нибудь папке на рабочем столе найдётся „интересное видео“.»

                              ithappens.ru/story/3789
                              0
                              Загрузка с live-образа Linux на cd. Доступ в сеть через свой 3G. Далее по вкусу — монтирование удаленной файловой системы через ssh, файлы на amazon виртуалке через прокси в голландии. Тут скорее терморектальные методы помтгут.
                                +1
                                Ну и классический вариант, когда сервер уезжает вместе с автомобилем при проверке. Коннект через wi-fi мост метров на 300.
                                0
                                Тема на самом деле очень интересная.
                                  +1
                                  Для того, чтобы защитить данные от прямого захвата жёсткого диска, нам необходимо их зашифровать. Для этого мы будем использовать утилиту CyberSafe.
                                  Создадим с её помощью зашифрованный том, хранящийся в файле. Можно создать и на разделе, но, на мой взгляд, это менее удобно.
                                  Создавать ли скрытый том? Вопрос неоднозначный. Эта фича предназначена для использования в Англии, где невыдача паролей при конфискации ПК сама по себе является преступлением. В то же время в России такой законодательной нормы нет, а использование скрытого раздела съедает полезный объём диска. Я создавать скрытый раздел не стал.

                                  Размер раздела выберем на своё усмотрение. Лично я выбрал 50 ГБ.

                                  Алгоритм шифрования — я выбрал AES. Во-первых, ему доверяют американские военные для защиты высших грифов секретности, а во-вторых, он аппаратно ускоряется новыми процессорами Intel и CyberSafe имеет поддержку этого ускорения.

                                  Далее всё стандартно: придумываем сложный и длинный пароль, генерируем энтропию хаотичными движениями мыши и создаём раздел. Тип раздела обязательно должен быть NTFS, поскольку в нём будут храниться большие файлы.

                                  Далее нам потребуется виртуальная машина. Всё, что мы оберегаем — будет храниться в ней.
                                  Связано это с тем, что:
                                  •работа в основной ОС оставляет в различных местах разнообразные следы;
                                  •если основная ОС проприетарна (не буду показывать пальцем) — в ней не исключено наличие закладок;
                                  •прикладное ПО в основной ОС тоже подпадает под предыдущее требование (вспомним PunkBuster, EULA которого позволяет сканировать жёсткий диск пользователя).

                                  Мы будем использовать VirtualBox, но не основной дистрибутив, а портативный. Скачаем инсталлятор на заранее примонтированный шифрованный диск, запустим и скачаем поддерживаемый дистрибутив Бокса посредством самой утилиты. Далее утилита распакует его и настроит на портативность.

                                  Создадим в Боксе машинку с двумя жёсткими дисками: одним — на 8-10 ГБ и вторым на всё оставшееся место, разумеется, расположив оба на шифрованном диске. Пройдёмся по настройкам, поставим сеть в NAT и настроим остальное по своему вкусу — особо критичного там ничего нет. Подключим образ Убунты (который, надеюсь, уже скачался) в качестве дисковода.

                                  Запускаем машину и начинаем установку ОС. При разбиении дисков поступим примерно так: разместим на первом, маленьком, корень и своп, а на большом — /home. Все данные мы будем хранить в /home. Таким образом, разделение системы и данных происходит между разными файлами жёстких дисков Бокса. Далее всё выполняем по своему вкусу.

                                  Установилось! Теперь начинаем настройку.

                                  Идея заключается в том, чтобы оставить прямой доступ в сеть только двоим избранным — маршрутизаторам TOR и I2P.

                                  Сначала ставим TOR из их собственного репозитория (в официальном версия может быть устаревшей) по инструкции с официального сайта. Потом поставим и I2P, опять же из собственного PPA-репа разработчиков — инструкция.

                                  Обратим внимание, что TOR сам по себе предоставляет только SOCKS5-прокси, и его поддержка есть не во всех программах. Поэтому установим Polipo — свободный HTTP-прокси:
                                  sudo apt-get install polipo

                                  Настроим его:
                                  sudo nano /etc/polipo/config

                                  Добавим в него строчку:
                                  proxyPort = 8118

                                  Ниже раскомментируем (или подправим, если что-то не так):
                                  socksParentProxy = «localhost:9050»
                                  socksProxyType = socks5

                                  Сохраним. Перезапустим Полип:
                                  sudo service polipo restart

                                  Теперь настроим I2P:
                                  sudo nano /etc/default/i2p

                                  Включим запуск в качестве демона:
                                  RUN_DAEMON=«true»

                                  Заодно видим в файле имя пользователя, от которого работает маршрутизатор — у меня это i2psvc
                                  Сохраняем.
                                  Запускаем: sudo service i2p start

                                  Теперь узнаем пользователя, от которого работает TOR:
                                  lsof -c tor
                                  У меня это debian-tor.

                                  И теперь рубим доступ в сеть всему, что не TOR и не I2P. Ещё раз — всему.
                                  Вот готовый скрипт iptables-restore, только проверьте ещё раз имена пользователей.
                                  Общая политика DROP, разрешён доступ всем на локалхост, I2P и TOR — во внешнюю сеть.
                                  sudo nano /etc/iptables.up.rules

                                  Содержимое:
                                  *filter
                                  :INPUT ACCEPT [0:0]
                                  :FORWARD ACCEPT [0:0]
                                  :OUTPUT DROP [0:0]
                                  -A OUTPUT -d 127.0.0.1/32 -j ACCEPT
                                  -A OUTPUT -m owner --uid-owner debian-tor -j ACCEPT
                                  -A OUTPUT -m owner --uid-owner i2psvc -j ACCEPT
                                  COMMIT

                                  Откроем файл настройки сети:
                                  sudo nano /etc/network/interfaces

                                  Допишем команду загрузки правил:
                                  pre-up iptables-restore < /etc/iptables.up.rules

                                  У меня выглядит так:
                                  auto lo
                                  iface lo inet loopback
                                  pre-up iptables-restore < /etc/iptables.up.rules

                                  Поскольку управление сетью у меня идёт посредством network-manager — интерфейса eth0 в файле нет. Правила прописываются при поднятии лупбэка, но разницы нет, поскольку эти правила едины для всех интерфейсов.

                                  Загрузим правила в iptables. Можно перезапустить сеть, но мы сделаем так:
                                  sudo iptables-restore < /etc/iptables.up.rules

                                  Для доступа во внешний инет лучше применять TOR, HTTP-интерфейс которого у нас на 8118 порту.
                                  nano ~/.bashrc

                                  Допишем в конец:
                                  export http_proxy=«127.0.0.1:8118/»

                                  Теперь в терминале просто
                                  bash
                                  При этом шелл перечитает свой конфиг. Однако apt, без которого в Убунте — как без воды (и ни туды, и ни сюды), чихать хотел на эту переменную окружения. Разъясним ему персонально внутриобъектный режим нашей крепости:
                                  sudo nano /etc/apt/apt.conf.d/proxy

                                  Там должно быть:
                                  Acquire::http::Proxy «127.0.0.1:8118/»;
                                  Сохраняем, закрываем.

                                  Теперь осталось поставить браузер (если чем-то не нравится установленный по умолчанию ) и начинать пользоваться не очень быстрым, зато защищённым со всех сторон доступом. И повторюсь — программа внутри виртуалки может быть нашпигована хоть тысячей закладок — данные она, может, и сольёт, только они будут анонимными. Вычислить внешний IP не удастся никому.
                                    0
                                    статья информативная, но какая то пессимистичная…
                                    а есть ли все-таки способы скрытия информации, которые вы можете порекомендовать? может быть используя какие-либо специальные утилиты?
                                      0
                                      Вначале надо осознать, что самая лучшая защита, это когда ищущий даже не догадывается о том, что что-то спрятано. Так что файл типа «financial documents.zip», будь он даже очень хорошо защищен паролями, может так сильно заинтересовать определенный круг специалистов, что его могут взломать либо, наняв специалистов, либо, поговорив с Вами так, что Вы и сами быстро вспомните пароль. Так что после архивирования документ переименовывается во что-нибудь нейтральное типа «nvidia», «sound32», «mem32», «sys32», «kbrd32» и т.п., изменяется расширение на dll и переносится в каталог Windows\System. Вы много знаете парней, которые с точностью могут сказать назначение каждой dll в Windows\System? Да туда кроме уж совсем на системе тронутых (типа меня) никто не лазит!
                                      К сожалению, большинство архиваторов позволяют просматривать список файлов даже без знания пароля архива (насколько я знаю, только AIN не позволяет смотреть список файлов без пароля). Используйте двойную архивацию: архивируйте с паролем, затем архив вновь архивируйте с паролем — теперь никто не сможет так просто посмотреть список файлов.
                                      Архиватор ZIP в начале архива всегда ставит «PK» как первые байты, наряду с изменением имени на DLL, поменяйте эти байты на «MZ» — теперь очень редкие программы смогут распознать этот файл как архив даже по внутренней структуре (к сожалению не все программы!).
                                        0
                                        Небольшая утилита с названием S-Tools позволяет присоединять к графическим и музыкальным файлам другие файлы. Принцип ее работы основан на возможности добавлять дополнительную информацию к некоторым файлам (GIF, BMP, WAV). При этом происходит незначительное изменение цвета или звука, которое человеческий глаз или ухо просто не в состоянии заметить. На взгляд, две картинки ничем не отличаются одна от другой, но реально, к одной «приклеен» небольшой файлик и заметить это нет никакой возможности. Конечно, таким способом вам не удастся запихнуть в небольшую картинку базу данных на пару сотен мегабайт, но небольшой архивчик спрятать вполне реально.
                                          0
                                          способ сокрытия данных подразумевает использование CLSID-идентификаторов для системных директорий Windows, о нюансах работы с которыми наше издание уже подробно рассказывало. Технология простая: создаем на рабочем столе папку, в которую помещаем секретные файлы, после чего переименовываем оную с использованием любого приглянувшегося параметра CLSID, например, {78F3955E-3B90-4184-BD14-5397C15F1EFC}. В результате директория обзаведется новым значком, и при попытке зайти в нее будет открываться окно утилиты «Счетчики и средства производительности» (Performance Information and Tools). Вряд ли кто из посторонних лиц с ходу догадается, что перед ним не обычный ярлык, а замаскированная папка с документами государственной важности. Впрочем, последние в силу уязвимости упомянутого метода (содержимое скрытой директории можно просмотреть любым отличным от проводника Windows файловым менеджером) лучше хранить в более надежных местах.
                                            0
                                            Неплохих результатов в деле сокрытия данных позволяет добиться утилита BDV DataHider, созданная коллективом разработчиков под руководством Дениса Балыкина из Житомира, что на севере Украины. Упомянутый инструментарий дает возможность не только скрывать файлы на отформатированных в FAT, FAT32 и NTFS-носителях (в том числе и портативных), но и допускает использование различных алгоритмов шифрования (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) с 256-битным ключом для защиты маскируемых документов. Программное решение не требует инсталляции, занимает на диске всего полмегабайта и может запускаться с флеш-накопителей на любых имеющихся под рукой компьютерах под управлением Windows.
                                              0
                                              Нельзя пройти мимо способа маскировки, предполагающего практическое использование множественных (альтернативных) потоков данных в файловой системе NTFS. Звучит несколько устрашающе, однако если ознакомиться с краткой теорией, то многое встанет на свои места. Весомым преимуществом альтернативных потоков NTFS является возможность хранить в них не только текстовые, но и бинарные данные, будь то архивы, исполняемые файлы, видео и проч. К примеру, для маскировки какого-либо экзешника внутри обычного текстового файла потребуется выполнить в консоли Windows всего одну команду:

                                              Type имя_файла.exe > имя_файла.txt: название_потока.

                                              А для последующего запуска скрытого файла пригодится следующая инструкция:

                                              Start имя_файла.txt: название_потока.

                                              Аналогичным образом, путем варьирования имен потоков, выполняется сокрытие и просмотр любых других объектов. Количество и размер потоков, создаваемых в одном файле, ограничены только объемом свободного пространства на диске компьютера. Также необходимо помнить, что последние версии Windows позволяют пользователю получать сведения о множественных потоках, и поэтому данный метод засекречивания файлов следует использовать только в самых крайних случаях.
                                                0
                                                Наконец, если необходимо скрыть большие объемы информации, то справиться с этой задачей на скорую руку можно путем переноса данных на отдельный логический диск и последующего удаления закрепленной за ним буквы. Как результат, выбранный том перестанет отображаться в списке дисков и доступ к файлам будет заблокирован. Выполнить данную операцию можно посредством оснастки «Управление дисками», предварительно зарегистрировавшись в системе с правами администратора. =)
                                                  0
                                                  тема очень актуальна и незаурядна
                                                    0
                                                    Руткиты используют много методов сокрытия информации.
                                                      0
                                                      Да на самый край можно и при создании файла обозвать его host.dll и не париться. С одной стороны вы вроде и защитили свои файлы а с другой это обязывает запоминать место где вы его сохранили и под каким именем и расширением, что возвращает нас к вопросу об удобстве использования готового програмного обеспечения (прим. CYBERCAFE)

                                                      Only users with full accounts can post comments. Log in, please.