Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt

Автор: Krovelschik
Дата сообщения: 17.07.2009 15:59
LYNX
У некоторых компьютеров можно установить пароль на доступ к жесткому диску. У меня (Lenovo ThinkPad X61), если его установить он запрашивается сразу после ввода биос-пароля. Не отформатируешь. )
Автор: terminat0r
Дата сообщения: 17.07.2009 16:46
Krovelschik

Цитата:
Не отформатируешь.

хм, отформатировать можно в принципе все, если есть физический доступ.
Автор: 11943499
Дата сообщения: 17.07.2009 17:12
Коллеги, интересует вопрос, существует ли способ запуска TC в фоновом режиме БЕЗ отображения значка в трее ?
Автор: Tranquilizer
Дата сообщения: 17.07.2009 19:44
11943499
Существует. можно убрать в настройках работу ТС в фоновом режиме, тогда можно будет смонтировать диск и выходить из программы, но тогда для размонтирования придется заново запускать ТС
Автор: 11943499
Дата сообщения: 18.07.2009 00:05

Цитата:
Существует. можно убрать в настройках работу ТС в фоновом режиме, тогда можно будет смонтировать диск и выходить из программы, но тогда для размонтирования придется заново запускать ТС


Если убрать в настройках работу ТС в фоновом режиме, то не будет фонового режима )
Вопрос был про наличие фонового режима и отсутствие значка.
Уже понял, что этот вариант невозможен.


Автор: RussianNeuroMancer
Дата сообщения: 19.07.2009 05:57
TryeCrypt версии 6.1a работает у меня на Windows 7. Версия 6.2 работать не захотела (уже не помню точно, в чём именно была проблемы - драйвера не вставали, или вставали но в результате была синька). Работает ли версия 6.2a на Windows 7?
Автор: 11943499
Дата сообщения: 19.07.2009 13:34

Цитата:
Работает ли версия 6.2a на Windows 7?

У меня W7 (X64), все работает, хотя при инсталяции было предупреждение о несовместимости. Единственный выявленный в этом режиме косяк в том, что трукрипт не работает с командной строкой в непредустановленном режиме, не находит сам себя )
Автор: Dacor
Дата сообщения: 19.07.2009 16:28

Цитата:
Уже понял, что этот вариант невозможен.

Еще попытка освоить буквы в мануале ) Там целый абзац про это, как делать и чем грозит.
Автор: dens80286
Дата сообщения: 20.07.2009 13:03
Пропатчил boot-сектор TC для самоликвидации при нажатии неверной клавиши.
Если есть желающие потестить могу запостить
Автор: 6aMO0PGh
Дата сообщения: 20.07.2009 21:36
У меня на полтора террабайта работает без проблем.
Автор: 11943499
Дата сообщения: 20.07.2009 22:07

Цитата:
Если есть желающие потестить могу запостить

Давай, как раз есть комп для убиения
Автор: makarei
Дата сообщения: 20.07.2009 22:10
Может кому интересно будет, модификация TrueCrypt - HaDES Hard Disk Encryption:


Цитата:
All funktionality, which are in TrueCrypt, can also be used with HaDES. Only the funktionalitiy for multiusers are added.

HaDES Additional Features:

* Creates a virtual encrypted disk within a file and mounts it as a real disk: several users have access to the encyted disk via username and password.
* Encrypts a partition or drive where Windows is installed (pre-boot authentication): several users have access to the encyted disk via username and password.
* Users can be administrated in volumes and partitions with multiuser capability: users can be created, users can be deleted and every user has the posibility to change his or her password.


Скачать: инсталляция, исходники.
Автор: dens80286
Дата сообщения: 21.07.2009 09:32
Качаем boot-сектор с самоликвидацией http://rapidshare.com/files/258217376/boot_sector.zip.html
В архиве лежит уже скомпиленный boot-сектор и исходники к нему.

Как это работает?
При загрузке с винта выводится надпись "Press any key to continue...", если нажать правильный anykey то управление передается загрузчику TC, если не правильный то выводится мессага "Disk error", винт хрустит, и в это время в бесконечном цикле заполняются рандомными данными первые 62 сектора винта (MBR + gzip1 + TC_loader_compressed1+gzip2 + TC_loader_compressed2) таким образом после перезагрузки абсолютно все сектора винта будут выглядеть как случайный набор данных, доказать что они зашифрованы TC невозможно. При этом заголовки томов с ключами не запираются, так что вы не потеряете свои данные если случайно нажмете неверную клавишу.

Как это установить?
Понадобятся hex editor и disk editor.
1. Сначала пропишите нужный вам anykey в файле архива Bootsec.bin Это будет 99й байт, если считать что первый байт равен 1. Только не пишите туда русских букв, их невозможно будет ввести. По умолчанию правильный anykey - это пробел.
2. С помощью disk editor записываем boot-сектор в MBR (самый первый сектор на винте). Но записывать нужно не весь сектор а только первые 405 байт из него. Дальше в MBR находятся настройки TC и таблица разделов, которые нельзя затирать.
3. Можно встроить этот boot-сектор в TC, тогда он будет его признавать родным, позволит менять настройки и создавать диск восстановления с таким boot-сектором.
3.1 С помощью hex editor находим в TrueCrypt.exe сигнатуру EA 1E 7C 00 00 20 54 72 это начало родного boot-сектора TC, заменяем её на boot-сектор из архива. TrueCrypt.exe эта сигнатура встречается 8 раз, нужно заменять первые 4.
3.2 В TrueCrypt.exe находим строку "TrueCrypt" перед которой стоит символ с кодом 0 и после которой тоже символ с кодом 0. Заменяем эту строку на "Press any".
3.3 Проделываем пункт 3.2 для файла драйвера truecrypt.sys Не забудьте скопировать пропатченный файл в \windows\system32\drivers

Я это протестил только на виртуальной машине. Там все работает. Потестите плиз на реальных компах и отпишите результат.
Автор: fedmun
Дата сообщения: 21.07.2009 14:51
dens80286

Цитата:
Качаем boot-сектор с самоликвидацией


Цитата:
Я это протестил только на виртуальной машине. Там все работает. Потестите плиз на реальных компах и отпишите результат.

Спасибо, посмеялся.
Автор: Krovelschik
Дата сообщения: 21.07.2009 15:15
fedmun
Очевидное опровержение. )
Вы бы нам, простым пользователям, объяснили, чего тут смешного.
Автор: RussianNeuroMancer
Дата сообщения: 21.07.2009 21:36
fedmun
Насколько я понял, даже после самоликвидации boot-сектора TrueCrypt, раздел всё ещё возможно расшифровать с помощью загрузочного диска TrueCrypt. Ну или, например, восстановить загрузчик TrueCrypt или правленную версию boot-сектора с самоликвидацией из резервной копии с помощью дисковых редакторов.
Что именно показалось смешным?
Автор: rain87
Дата сообщения: 21.07.2009 22:14
зашифровал терабайтный винт, проблем вроде никаких. монтируется так же шустро, как и 200 мбайтный контейнер

хочу интересную штуку отметить - если при подключенном (неважно, примонтированном или нет) зашифрованном винчестере запустить Acronis Disk Director, то одним своим запуском он запарывает зашифрованный винт, и открыть его потом можно только если есть забекапленый хедер. т.е. акронис что то пишет на винт, даже когда я его об этом не прошу. очень нехорошо то же самое касается и акронис диск директора. очень, очень нехорошо и неправильно, на мой взгляд

Добавлено:
пожалуй самым лучшим решением против такой записи будет создание таблицы разделов, раздела на весь винт, файловой системы в этом разделе и хранением контейнера как файла в рамках этой фс. не так эстетично, но по идее блин исключит такую ситуацию

Добавлено:
ну или как минимум, таблицу разделов. фс создавать необязательно, главное чтобы была корректная МБР. по крайней мере, никакой непреднамеренной записи в таком случае нет, том не запарывается

Добавлено:
кстати, что именно порет акронис - 4 байта в мбр, поле "Серийный номер Windows NT". в общем вот так вот
Автор: Bozo
Дата сообщения: 22.07.2009 11:35

Цитата:
т.е. акронис что то пишет на винт, даже когда я его об этом не прошу. очень нехорошо
А зачем пользоваться всяким кривым УГ? В жизни этими недоделанными акронисами не пользовался и не посоветую никому
Автор: rain87
Дата сообщения: 22.07.2009 11:50
Bozo
ну раньше за акронисом косяков не наблюдал, да и отзыв такой негативный впервые слышу. а чем вы пользуетесь?
Автор: 11943499
Дата сообщения: 22.07.2009 22:24
Кто-нибудь пользовался TrueCrypt в среде Терминальных сеансов ?
Просьба поделиться ссылками по теме.
Автор: nsvser
Дата сообщения: 26.07.2009 18:47
Bozo

Цитата:
А зачем пользоваться всяким кривым УГ? В жизни этими недоделанными акронисами не пользовался и не посоветую никому


я много лет пользуюсь и без нареканий а вы че пользуетесь ?
Автор: terminat0r
Дата сообщения: 26.07.2009 23:08
nsvser

Цитата:
я много лет пользуюсь и без нареканий а вы че пользуетесь ?

http://partedmagic.com/
http://gparted.sourceforge.net/livecd.php
Автор: sosso
Дата сообщения: 28.07.2009 11:40
Пожалусто помагите! Я купиль HDD samsung 160Gb.стоит Truecrypt boot loader 6.0a.хотель поставит OS.но ето не удалос. скожите Пожалусто как я могу сделоть?
Автор: aar
Дата сообщения: 28.07.2009 13:01
sosso
Судя по тексту, парень ты на редкость грамотный. Изучай: http://www.truecrypt.org/docs/
Автор: Krovelschik
Дата сообщения: 29.07.2009 00:32
Можно ли русифицировать TrueCrypt под Ubuntu?
Автор: GEO3359
Дата сообщения: 30.07.2009 15:03
Шифрованиe этой программой не имеет смысла.
Здесь описано почему:


http://www.stoned-vienna.com/

http://stoned-bootkit.blogspot.com/2009/07/truecrypt-attack-working.html

Автор: ozioso
Дата сообщения: 30.07.2009 15:07
GEO3359
Опиши своими словами, как осуществляется взлом диска, лежащего на полке?
Автор: RamireZ
Дата сообщения: 30.07.2009 16:39
ozioso
По ссылкам - описание того, как сделан специализированный троянец, котороый надо установить на комп жертвы.
Т.е. суть в чем - в MBR, где лежит незашифрованный загрузчик TrueCrypt, дописывается специальный код, который перенаправляет через себя все обращения к диску и таким образом перехватывает уже расшифрованные данные. Плюс этот загрузчик запускать модифицированное ядро ОС и т.д.

Товарищ, который это все написал - он, конечно, молодец. Но преувеличивает могучесть и новизну своего открытия. Чтобы перезаписать MBR - надо получить доступ к жесткому диску. Либо физический, либо подсадив в операционку какого-нить ползучего гада.

В общем, не надо паники.
Если у вас на жестком диске зашифровано что-то важное - не парьтесь из-за существования этой атаки. Просто сделайте резервную копию оригинального Трукриптовского MBR и каждый раз, когда возникают подозрения о том, что ваш диск кто-то ковырял - перезаписывайте MBR.
Ну, и если вы совсем параноик - перезаписывайте MBR каждый раз призагрузке.
Автор: ozioso
Дата сообщения: 30.07.2009 16:47
RamireZ
Защита от проникновения вредоносного ПО в активную систему это вопрос не относящийся к данному топику.

Добавлено:
Я к тому, что если компьютер контролируется злоумышленником, то никакой атакой на шифрование это не является по определению.
ИМХО, реальная проблема - это Cold Boot Attack: http://www.youtube.com/watch?v=JDaicPIgn9U
Автор: rain87
Дата сообщения: 30.07.2009 17:17
GEO3359
Цитата:
Шифрованиe этой программой не имеет смысла.
Здесь описано почему:


http://www.stoned-vienna.com/

http://stoned-bootkit.blogspot.com/2009/07/truecrypt-attack-working.html
рофл. подскажу более простой метод - троян+кейлоггер на машине жертвы. осталась мелочь - подсадить их туда

пс. причём тут трукрипт?


Добавлено:
ozioso
это интересно, но тут уже решает обычная осторожность - при локе системы отмонтировать зашифрованные тома. и тогда такая атака не пройдёт

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172

Предыдущая тема: QDictionary


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.