Denis Makrushin

конфиденциальность

17/07/16 |Research # , , , ,

Криптозащита FreeBSD. Часть 2: Тонкости повседневного использования.

В первой части статьи «Использование средств криптографической защиты в ОС FreeBSD» я описывал установку ОС на зашифрованный корневой раздел. Но время идет, и враг не стоит на местe: с каждым новым днем появляются все более изощренные методы атак на безопасность систем. В этой статье я расскажу, как защитить носитель и мастер-ключи для загрузки ОС от заинтересованной стороны, дам рекомендации по выбору и использованию стеганографических инструментов, а также попытаюсь объяснить на пальцах трудности использования этой системы. Continue reading

0 likes no responses
14/05/10 |Blog # , , , ,

Mixminion – «луковая маршрутизация» в основе анонимной переписки.


Onion Routing

В очередной раз возвращаясь к обзору анонимной работы с электронной почтой, хотел бы обратить внимание на интересный проект, разработанный в Беркли. Mixminion – система анонимной почтовой переписки, основанная на, так называемой, «луковой маршрутизации» (Onion Routing).

Continue reading

0 likes one response
04/04/10 |Research # , , ,

TORифицируем FreeBSD

tor-logo.si

Впервые, когда я столкнулся с анонимной сетью TOR (2007 год), то потратил не один день, чтобы настроить ее и добиться максимально возможной анонимности в Интернет. Существует огромное количество статей, обзоров, инструкций по настройке Tor’a, но все они разбросаны в разных уголках сети. Хранить все эти чужие обрывки мыслей в конце концов надоело и было принято решение написать статью, основанную на личном опыте использования анонимной сети и анализа ошибок, которые возникали в ходе экспериментов.

Continue reading

0 likes 2 responses
29/12/09 |Blog # , ,

Шифрование данных в UNIX-like ОС.

Сокрытие следов незаконной деятельности – задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути, это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.). Continue reading

0 likes 7 responses
16/12/09 |Blog # ,

Анализ анонимности схемы отправки e-mail.

К последнему обзору появились первые комментарии с просьбой проанализировать  схему, использующуюся в работе. Ну что же, буду стараться публиковать интересные анализы интересных схем.

Какой ужжас ((((и никуда никуда нам не деться от этого…….. А ежели с прокси отправляю письма с мыла зарегистрированного другим челом , какая вероятность что меня попалят?
(оригинальный текст без изменений)

Для начала разберитесь, что собой представляет собой используемый Вами прокси-сервер:

1) Вероятность ведения лог-файлов (пожалуй, самый значимый пункт), если сервер поставлен и настроен своими руками, то двигаемся дальше по списку.

2) Соединение с сервером исключительно по защищенному каналу. Обязательное шифрование трафика на пути к серверу в целях исключения перехвата и последующего исследования. В случае веб – использование SSL.

3) Использование одного прокси-сервера напрямую чревато последствиями в случае попадания «под колпак». Один сервер проще мониторить, получив к нему доступ со всеми вытекающими…

4) Существуют различные техники определение IP человека, скрывающегося за прокси-сервером. Из наиболее эффективной, по моему мнению и опыту – это использование утилиты Decloak (decloak.net) от создателей Metsploit Framework.

Методы, которые использует программа:

-традиционный вызов функции на языке JAVA; если у пользователя установлен Quick Time, то путем загрузки специального параметра аплет попытается насильно вынудить браузер жертвы открыть «direct» соединение;

-метод прогрузки Word-документа с его авто-открытием, при котором незаметно со стороннего ресурса будет подкачена картинка. Это поможет обойти прокси и спалить реальный DNS-сервер пользователя;

-установка прямого соединения при обращении к Flash-приложению;

-если у пользователя установлен iTunes, который регистрирует в системе новый протокол обращений «itms», то хитреца можно заставить открыть свой плеер и установить прямое соединение с заданным URL.

Думаю, в будущем я обязательно остановлюсь на этой утилите подробнее.

Перейдем к тонкостям используемого почтового ящика.

В зависимости от представителя услуг электронной почты (а точнее, от его лояльности), законный владелец почтового ящика при появившихся подозрениях может подать жалобу в службу поддержки. Дальнейшие действия зависят от службы: от банального возврата ящика законному владельцу до слежки за его использованием в целях выведения злоумышленника на чистую воду.

0 likes no responses
13/12/09 |Blog # , , ,

Обзор различных схем обеспечения анонимной работы.

Введение: зачем это нужно?

Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.

Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики.

Continue reading

0 likes no responses
14/10/09 |Blog # ,

Анализ каналов утечек конфиденциальных данных при работе с гостевой ОС.

Среди людей, занимающихся незаконной деятельностью в сфере информационных технологий, распространена методика сокрытия конфиденциальных данных и манипуляций с ними с помощью виртуальных машин. Концепция виртуализации операционной системы подразумевает создание песочницы для приложений, работающих в ее окружении. Теоретически: гостевая ОС не должна оставлять следов в основной ОС и манипулировать ее данными. Именно это подталкивает многих взломщиков работать исключительно в рамках виртуальной машины.

В данном посте я рассмотрю некоторые каналы утечки данных из гостевой системы в основную, чтобы показать: степень конфиденциальности – весьма относительная метрика.

Continue reading

0 likes no responses
08/08/09 |Blog # ,

Результат опроса на тему “Компьютерная криминалистика”.

Примечательным показался опрос, проведенный ettee, в котором я принял участие и поделился мыслями.

1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.

Continue reading

0 likes no responses
Twitter

Do not stop - one spark is enough to burn down the whole forest. Same way, I believe, we spread knowledge and raise awareness. #KLMETA

Looking back on the day that @JacobyDavid and @difezza made me play network defender and look at security via the #IoT at #TheSAS2018 https://t.co/hZlGvzkJFV on the @kaspersky blog

I found critical vulnerabilities in D-Link routers:
CVE-2018-6210
CVE-2018-6211
CVE-2018-6212
CVE-2018-6213
Officially: the only way to eliminate these vulnerabilities is to replace the hardware. Not officially: restrict access to the telnet and web-dashboard. Report is coming.

Time of death? A therapeutic postmortem of connected medicine:
the full paper of the research, that shows the entry points in a medical perimeter and sheds light on threats in medical and pharmaceutical institutions. https://t.co/mxLEXX3CDg

Yury Namestnikov and @difezza are discussing vulnerabilities for medical institutions. Printers and #IoT connected kettles can offer access. #TheSAS2018

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...