как-раз вчера сидел вконтакте через несекьюрную wi-fi, какой-то чувак решил пообщаться с некоторыми друзьями и пол-стены удалил)
эх, была же возможность через ssh-туннель ходить
Есть варианты гораздо дешевле и даже бесплатные:
1. Использовать VPN от PirateISP, сейчас у них ведется бесплатный бета тест для всех желающих.
Регистрируетесь, устанавливаете OpenVPN, копируете файлы ключа и конфига, полученные на почту.
2. Использовать Amazon EC2. На 1 год амазон почти бесплатно предоставляет часть своих ресурсов.
Цена в месяц: 0.01$, Нужна карта для оплаты через интернет, VPN придется настраивать самостоятельно.
Он держит свой ключик в памяти. В первозданном виде. Разумеется, от бытовых войн студентов использование truecrypt поможет. А вот в случае с маскишоу к вам в окна уже нет. Если вы обладатель ноутбука, то его аккумулятор сыграет против вас, подпитывая память ноутбука. Где то валялась ссылка на эту тему с интересным видео. Сейчас поищу.
В большинстве случаев лучше всё-таки все персональные данные хранить в файле-криптоконтейнере, а не шифровать раздел целиком. Если комп многопользовательский, то толку от шифрования системного раздела мало, разве что всем по винде ставить. Туда же перенести профили важных программ из Application Data либо просто класть Portable-проги. Если TrueCrypt тоже в portable-варианте, то попробуй найди ещё что где лежит и чем зашифровано.
Ну а вместо сохранялки паролей в браузере IMHO лучше в компанию к TrueCrypt KeePass добавить.
Нет, поэтому в винде я предпочитаю Portable-софт и софт, который персональные данные в реестре не хранит, а своп можно чистить после завершения.
В принципе, можно и системный раздел шифровать, и данные отдельно в другом контейнере хранить, но смысл только если у компа один пользователь — вы (или они все жутко дисциплинированные параноики :)
Виндой уже давно не пользовался. А когда работал сисадмином, была задача, чтобы при выемке омоном компьютеров бухгалтерию и всякую переписку не вскрыли. Там своп никто не даст почистить — свет отключат и пойдут культурно провода выдёргивать из компьютеров. Тогда под винду не нашёл ничего лучшего, чем дорогущие контроллеры аппаратного шифрования дисков.
После того, как кабель жертвы был переключён из официального свитча во внутренний, его ПК перестал быть в одном сегменте сети с официальным роутером, пакеты перестали доходить.
В этом случае ПК жертвы посылает ARP-запрос вида «компьютер с ip-адресом 10.25.6.1, откликнись, чтобы я мог узнать твой mac-адрес». Этот запрос через внутренний свитч и роутер попадает на виртуальный роутер, он возвращает ответ: «Это я». С этого момента ПК жертвы считает владельцем адреса 10.25.6.1 виртуальный роутер, и посылает все пакеты ему.
Возможно объясняю сбивчиво, но почитайте про понятия «ARP», «коммутатор (свитч)», «мост», посмотрите на последнюю картинку и всё станет ясно.
Да, про ARP я знаю. Проглядел момент с переключением кабеля в «свой» свич.
Мне просто относительно недавно попадался в сети интересный вирус, который умудрялся через ARP зафлудить сеть и убедить всех, что он и есть настоящий роутер.
Ну врядли вирус «убеждал», что «он роутер» — скорее машина, с которой этот вирус запущен. А в целом в таком вирусе нет ничего удивительного или сложного, так-как это выполняется парой ARP-команд, которые можно легко составить в спец. софте. Как-то раз помниться даже баловался так на учёбе — пустил все компы ВЦ через свой ноут (не ради личных данных, а исключительно для научного профита).
Если у вас перехвачен трафик, то почему бы не обойти HTTPS перенаправлением N на собственную страничку аутентификации для Gmail например, и проксировать аутентификацию через себя на настоящий гмайл (например через selenium).
Это так мысли вслух, а не руководство к действию ни в коем случае ;)
Интересная история, когда сам был админом сети, как то лень было заморачиваться сильно на секьюрити, был таким же теоретиком, как и вы вначале, а потом перестал быть админом сети и так и остался теоретиком, жалко что не встретил на пути такого злого хацкера как N.
Ну зачем, необязательно же чтобы у фейковой странички был протокол https, браузер просто не покажет зеленыша, уверен что большинство просто не обратило бы внимания
Тю… Обещали не пользоваться физическим доступом, а в итоге все закончилось перестановкой кабеля. Я бы еще понял, если бы зафлудили его компьютер поддельными ARP запросами, чтобы он поверил что 10.25.6.1 — это вы. А тут — скукота.
Ну да, я тоже потом подумал, что физический доступ имел место.
Но как работает ARP-спуфинг я подробно не читал, но меня настораживало то, что в случае любых проблем жертва отправит повторный ARP-запрос, на который помимо моего ответит и настоящий сервер. (если не переключать кабель, и не использовать разделительный роутер) При этом (возможно) винда выдаст сообщение «Конфликт адресов в сети», что неприятно.
Ну и, как уже заметили, буква соглашения была соблюдена, и действия были всё же менее тривиальными, чем загрузиться с Live CD.
К тому же вторая часть планируется более сложной, ради одного vkontakte я бы и не затевал всё это.
Вот поэтому в коменте выше и указано «зафлудить». Можно так забить ARP-кэш жертвы фальсифицированным флудом, что места для всяких повторных запросов тупо не остается. Насколько я помню, такое безобразие даже с цисками когда-то прокатывало.
Когда я учился в школе, я ставил кейлогер на компы в кабинете информатики, примерно через день-два, собирал с этих компов файлы, в которые кейлогер записывает все данные и уже дома по нескольку часов разбирался в этой куче символов. Вследствии чего, у меня были пароли от емейлов почти всех учителей, да и вообще все пароли тех, кто пользовался компами в кабинете)
А кто говорил что должно быть сложно? Зачем усложнять то, что можно сделать гораздо проще, тем более что эффект тот же самый. И вообще, статья автора здесь вообще не причем, я написал, как поступал я, и всё.
Да просто у бедных школ на учителя информатики-то не всегда хватает… Какая там безопасность — это как отнять конфетку у ребёнка. Тем более грубым кей-логом. А вот сосед по общаге интересная цель — и студенческих дух поддерживает, и уровень по выше. + автор подчеркнул цель «Возмездие». Это более морально мотивированно, чем переписку беззащитных физрука с географичкой читать.
p.s. Автор молодец, но вообще без включений было бы интересней — ждём продолжения.
Читать очень интересно было и занимательно! Но MaximKat постом раньше верно заметил, что физическое вмешательство было 2й раз тоже.
Хотя конечно действовать нужно по ситуации и креатив автора безусловно заслуживает похвалы и внимания.
Полностью присоединяюсь к JokerOfGod — жду продолжения :).
Чтобы не оставлять никакой информации потенциальному злоумышленнику. Согласитесь, если атакующему будет известно, что у вас были пароли «краснаяобезьяна», «зеленыйслон», «желтыйжираф» и т.д. — он будет знать, в каком направлении «копать» дальше.
Ну у меня были похищены только пароли, сохранённые в браузере и мессенджере. А пароли, которые я планирую сохранять где-то, кроме головы — генерируются следующим образом: открыл блокнот, понажимал кучу клавиш, скопировал, вставил в форму изменения пароля, сохранил в браузере/IM. Так что «копать» тут некуда.
Впрочем сейчас посмотрел — у меня эти письма всё-таки удалены.
Спасибо за статью! Приятно видеть, что Virtual Box юзается не тривиально.
На картинках соседа стоило обозначать как 192.168.0.N а не 192.168.0.x. Сходу не разобрался где сосед.
Чем рисовали, если не секрет?
Программа платная, триал не позволяет нормально экспортировать как изображение, но Print Screen спасает.
Кстати часок наверно потратить пришлось, пока в этих ваших интернет нашёл годную программы для рисования сетей, и та платная оказалась.
Буду благодарен, если кто-то подскажет удобный бесплатный инструмент.
есть еще онлайн
gliffy.com
при бесплатном использовании там ограничение на количество сохраненных документов
при экспорте изображения добавляет свое лого
Напрямую подключить её к моему роутеру (без плясок с VirtualBox) не представлялось возможности, потому что внешней сетью для моего роутера является провайдерская: 10.25.6.0/24, а внутренней должна быть такая же: 10.25.6.0/24 (из требований мимикрии под официальный роутер).
Из-за двух одинаковых сетей на моём роутере возникли бы проблемы с маршрутами, не сомневаюсь, iptables всесильны, но оказалось проще поднять дополнительную виртуальную машину, чем разбираться.
> Вебмастера: не передавайте важные данные по http, используйте шифрование. Дуров, ты слышишь?
Я уже давно сделал такое наблюдение. Что интересно, практически все зарубежные сервисы имеют возможность авторизации через SSL, подавляющее большинство российских/украинских — не имеют. Из исключений навскидку могу вспомнить только Яндекс.
А вы гуманист. Я бы такому соседу, для начала, зубы бы выбил.
Кстати принесло бы, как мне кажется, большую пользу ему самому. Был бы повод перестать криминальной ерундой баловаться, и, возможно, все же выучиться на «программиста», а не на мелкого пакостника, спаммера и манимейкера, как обычно.
А я себе завел флешку от фотика на 16Мб и залочил ее битлокером, закинул туда все пассы и ношу ее на брелке… я думаю сложно будет с нее потырить инфу… вот еще бы сделать ее как электронный ключ на вход в винду и во всякие ящики и тп…
(если кто знает — подскажите)
Никогда не храните пароли в каких-то умных программах!
Я храню пароли только в файле io.sys на диске С, в виндовс ХР он итак не используэтся, никому не прийдет в голову туда лазить, а блокнотом туда писать можно что угодно
Войны в песочнице — Часть 1