Ru-Board.club
← Вернуться в раздел «Программы»

» DiskCryptor

Автор: discoveros
Дата сообщения: 16.12.2009 19:00

Цитата:
Загрузился, смонтировал, расшифровал.
Теперь при загрузке вываливается в синий экран, причем синий экран мелькает очч быстро, код ошибки не увидеть.......и на перезагруз.
Синий экран при всех режимах - безопасном, последней удачной и т.д.


У меня было похожее - попробуй сделать полную проверку диска командой chkdsk из консоли восстановления WinXP. Лично мне помогло и все заработало.
Автор: C0USIN
Дата сообщения: 16.12.2009 21:09

Цитата:
Синий экран при всех режимах - безопасном, последней удачной и т.д.

Даже в режиме отключения перезагрузки при сбоях?
Автор: WildGoblin
Дата сообщения: 16.12.2009 22:24
VeterR6308

Цитата:
Загрузился, смонтировал, расшифровал.

Смонтировалось удачно - доступ к своим файликам вы получили? Если да, то надо было: загрузился, смонтировал, скопировал на другой диск.
Автор: VeterR6308
Дата сообщения: 17.12.2009 06:11

Цитата:
Даже в режиме отключения перезагрузки при сбоях?

угу

Цитата:
Смонтировалось удачно - доступ к своим файликам вы получили? Если да, то надо было: загрузился, смонтировал, скопировал на другой диск.

доступ то получил, но диск системный, на нем данных нет, только система да установленный софт.
Автор: WildGoblin
Дата сообщения: 17.12.2009 14:05
VeterR6308

Цитата:
доступ то получил, но диск системный, на нем данных нет, только система да установленный софт.

Если на диске нет важных данных тогда в чём проблема? Несите ноут в ремонт, пускай смотрят что там с диском.
Автор: VeterR6308
Дата сообщения: 18.12.2009 03:39

Цитата:
Если на диске нет важных данных тогда в чём проблема? Несите ноут в ремонт, пускай смотрят что там с диском.

Э-нет! Кроме системного раздела там разделы с данными (незашифрованные), которые я никак не могу отдать третьим лицам.
Пока пользуюсь USB-Убунтой.

Цитата:
У меня было похожее - попробуй сделать полную проверку диска командой chkdsk из консоли восстановления WinXP. Лично мне помогло и все заработало.

не помогло...
Автор: WildGoblin
Дата сообщения: 18.12.2009 13:03
VeterR6308

Цитата:
Пока пользуюсь USB-Убунтой.

Пользуйтесь - пока винт окончательно не убъёте.
P.S. Думаю дальнейший разговор уже не относится к данному топику.
Автор: alfac
Дата сообщения: 21.12.2009 23:36
Эх...
Я так понял, для решения моей задачки нужно перелопатить кучу цифровой макулатуры, почитать дискуссии а то и поучаствовать в виртуальных баталиях, развести у себя тематический зверинец из программ, утилиток и плагинов..
А мне всего то - понадобилась программа, при помощи которой у меня была возможность, скажем, при помощи флешки, как ключа, активировать предварительно созданный скрытый, не системный раздел\сектор на жестком как еще один диск с папками и файлами а при извлечении флешки, деактивировать, спрятать сектор, при этом изменения в файлах должны сохраняться. Вот, как то так..
Ребят, выручайте, я б с удовольствием поискал\почитал\покачал\потестил\поковырял\по...\по, времени, катастрофически, нет! Просто, подскажите - DC подходит под требования, т.е., можно ли это ею реализовать и если можно, тогда в двух словах, как. Или мне все же придется лопатить в поисках оптимально подходящей именно для моей задачи программы, не обязательно с шифрованием, тогда, хотя бы направление, пожалуйста.
Автор: WildGoblin
Дата сообщения: 21.12.2009 23:56
alfac

Цитата:
Ребят, выручайте, я б с удовольствием поискал\почитал\покачал\потестил\поковырял\по...\по, времени, катастрофически, нет! Просто, подскажите - оптимально подходящую именно для моей задачи программу. Пожалуйста.

Используй сабж или TrueCrypt
P.S. Я бы рассказал более подробно, но времени катастрофически нет - приходится читать посты форумчан не желающих ничего читать.
Автор: alfac
Дата сообщения: 22.12.2009 00:13
WildGoblin
Спасибо что практически сразу откликнулся! Подтвердил что рою в правильном направлении. И читаю, конечно.
Да, и, ну, за голову поначалу схватился, поныть чуть чуть решил, звиняйте
Автор: damray
Дата сообщения: 24.12.2009 22:15
"Однако даже при использовании DriveCrypt защита информации на компьютере неполноценна, потому как остается незалатанной страшная дыра в виде файла подкачки (свопа) операционной системы. В этом файле сохраняются обрывки самой разнообразной информации, к которой вы обращались в процессе работы, и вытащить эту информацию из свопа — пустяковое дело. Самый простой способ залатать эту дыру — целенаправленно уничтожать своп после окончания рабочей сессии (как это делает StrongDisk). Именно уничтожать, а не просто стирать. Однако процесс уничтожения требует времени — иногда даже больше минуты, в зависимости от размера файла подкачки, — а времени этого как раз зачастую и не бывает («Тут примчались санитары и зафиксировали нас»)."
Источник:
http://www.pgpru.com/forum/prakticheskajabezopasnostj/drivecryptpluspack

Насколько мне известно - Область жёсткого диска, предназначенная для свопинга, располагается в отдельном файле, который называется файл подкачки, своп-файл (от англ. swap file). Он называется pagefile.sys и по умолчанию создаётся системой в корневом каталоге диска C:

Также я полагаю, что DiskCryptor целиком (полностью) шифрует жесткий диск, а значит можно сделать вывод, что и своп-файл тоже и следовательно проблемы со своп-файлом, которую я указал в самом начале в DiskCryptor'e нет, не так ли? Это первый вопрос.

Второй вопрос:
Также мне интересно, можно ли каким-либо образом вытащить пароль на вход в ОС из самой оперативной памяти, т.е. из платы (самого железа) и вообще может ли он там находиться этот пароль? Ну представьте ситуацию, когда мы имеем комп, зашифрованный DiskCryptor'ом, комп выключен и мы не можем его включить, т.к. не знаем пароля. Вот в этой ситуации можно как-то из оперативки вытащить пароль?

Третий вопрос:
комментарий с форума:
"Когда я прочитал статью (см. моё первое сообщение здесь), то как-то сразу задумался:"А как это можно ломануть?". Выскажу один ход, может он "пустой", т.к. знатоком этой проги я не являюсь.

Правда, а как её ломануть, если оно грузится самым первым... Предположим ноутбук попал в руки злоумышленника... незаметно от хозяина.

Создать ему окружение. Т.е. сделать так, чтобы сперва запустилась некая оболочка, снабжённая кей-логгером. А уже под этой оболочкой и пусть стартует... защита. Задача скрасть пассфразу.... Интересно, есть-ли какие-то защитные функции от смены железа? Оболочка вероятно, должна быть на дополнительным устройстве. Boot-овом устройстве. Именно оттуда происходит старт системы, запуск кейлоггера, запуск DriveCrypt, а после ввода пассфразы, она записывается м.б. в микросхему BIOS для последующего считывания, а бутовое устройство переписывает BIOS на boot с прежнего устройства (скорее всего диск С. Т.е. дело сделано, вертаем настройки взад..... Крадём ещё раз ноутбук, считываем пассфразу из временного хранилища во флэшке BIOS, демонтируем дополнительное устройство и... "постучали в дверь.... вам телеграмма". Такой сюжет возможен?"

Источник - http://www.pgpru.com/forum/prakticheskajabezopasnostj/drivecryptpluspack

и вопрос мой такой: как думаете возможно ли осуществить то, что написано в комменте, ну внедрить кейлоггер в железо и тем самым заполуить пароль?
Просто, если учесть, что можно делать вещи, которые указаны ниже в статье, то и в кейлоггер внедренный в железо тоже можно поверить...

"Найдена возможность заражения BIOS"
"Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Анибал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS!
После заражения машина становится полностью подконтрольной злоумышленнику. Самое интересное то, что никакое удаление данных не поможет вылечить машину, даже после перепрошивки BIOS (!) она остается зараженной! Что еще интересно: заражение было проведено как из-под винды так и из-под openBSD и даже на виртульной машине VMware с openBSD. Правда для этого нужны права администратора или физический доступ к машине. По их заявлению заражение можно провести через драйвера устройств, добавив к ним небольшой патч, и полный руткит поселится в вашем BIOS очень надолго. Таким образом также возможно удалить или отключить антивирус."
Источник - http://habrahabr.ru/blogs/infosecurity/55498/
или здесь - http://news2.ru/story/161659/
Автор: WildGoblin
Дата сообщения: 24.12.2009 23:38
damray

Цитата:
Также я полагаю, что DiskCryptor целиком (полностью) шифрует жесткий диск, а значит можно сделать вывод, что и своп-файл тоже и следовательно проблемы со своп-файлом, которую я указал в самом начале в DiskCryptor'e нет, не так ли? Это первый вопрос.

Так.

Цитата:
Ну представьте ситуацию, когда мы имеем комп, зашифрованный DiskCryptor'ом, комп выключен и мы не можем его включить, т.к. не знаем пароля. Вот в этой ситуации можно как-то из оперативки вытащить пароль?

Именно в этой ситуации пароль из оперативки никак не вытащить.

Цитата:
Правда, а как её ломануть, если оно грузится самым первым... Предположим ноутбук попал в руки злоумышленника... незаметно от хозяина.

Если у вас пропал ноутбук, а потом он чудесным образом нашёлся, то доверия к нему уже быть не может никакого - туда можно напихать чего угодно для перехвата пароля.

Цитата:
Крадём ещё раз ноутбук...


Автор: damray
Дата сообщения: 25.12.2009 15:14

Цитата:
Если у вас пропал ноутбук, а потом он чудесным образом нашёлся, то доверия к нему уже быть не может никакого - туда можно напихать чего угодно для перехвата пароля.

это понятно... чувак который писал этот комментарий конечно приколол всех нас, но он правильно мыслит в том плане что пример ему нужно было другой привести., например незаметное проникновение в квартиру и внедрение в железо кейлоггера, который поможет добыть пароль на вход в систему. По-моему это реально сделать, но не всегда это будет делаться и не во всех случаях, т.к. для таких сложных манипуляций должна быть действительно важная цель - добраться до ОЧЕНЬ важной и дорогостоящей информации, хранящейся на чужом компе. Это из разряда промышленного шпионажа или кражи гос тайны и т.п. где речь идет о куче бабла... Ну а если же что-то другое хранится на Вашем компе, то я сомневаюсь что кто-либо пойдет на такого рода ухищрения...

Кстати хочу дать всем совет, кто хочет действительно надежно защитить свои данные:
1) Первое - полностью шифруем жесткий диск программой DiskCryptor или SecurStar DriveCrypt Plus Pack или Utimaco SafeGuard Easy или какой-то другой (кто какой проге больше доверяет)...

НО! Хочу обратить всех внимание вот на какой момент. Мало только лишь полностью зашифровать свой винт. Ведь может случиться так, что к Вам постучат в дверь типа почтальон или сосед сверху/снизу/сбоку/из подвала и т.п. и Вы откроете и к Вам тут же забегут маски шоу, ну или просто пару ментов и О! Какая радость для них - Ваш компьютер вклечен, к нему есть полный доступ и следовательно делай с ним что хочешь - специалисты тут же начнут собирать доказательства против Вас же и как следствие скоро Вам придется топтать зону.
Видите что произошло в данной ситуации, - да то что Ваша защита в виде шифрования всего содержимого жесткого диска Вас не спасла, т.к. комп был уже включен и к нему был свободный доступ. И не надо смеяться, что это глупая ситуация и что со мной такого не случиться. Как раз таки в 80%-ах случаях так и получается. Другое дело что попадаются либо тупые менты без специалистов либо сами специалисты деградаты и они попадя в помещение где имеется включенный комп подозреваемого выключают! его ну типа потом на работе вклим и посмотрим что там у него есть на жестком диске. Это верх тупизма скажу я Вам и позор таким специалистам и ментам! Ужас! Бедным подозреваем очень повезет если к ним домой завалятся именно такие имбециллы, далекие от всего что связано с компами... Эти дебилы поступают так чтобы провести потом компьютерно-техническую экспертизу (КТЭ) и это их ошибка.
Умный специалист проведет осмотр компьютерной информации (ст.176-177 УПК РФ) на месте. А также заранее запасется квалифицированными понятыми (заметьте не простыми, которые нифига не шарят в компах). Короче просто почитайте книгу Н.Н.Федотова "Форензика - компьютерная криминалистика" и тогда уже будете знать как защитить свою информацию и себя.

2) Второе:
Как избежать ситуации описанной мною выше, когда к Вам каким-либо образом проникли в помещение и получили доступ к Вашим данным вследствие Вашей непредусмотрительности? Да нужно просто напросто установить на свой комп любую программу, которая когда вы отходите от своего компьютера автоматически блокирует горячие клавиши (включая Ctrl+Alt+Del), мышь, лоток CD/DVD-ROM и отображает заблокированный экран. Никто не сможет получить доступ к вашей системе, не зная правильного пароля для разблокировки. Т.е. Вам звонят в дверь, включаете Lock My PC, потом тока идете открывать дверь, ну или просто поставьте чтобы каждую минуту включался сам Lock My PC и блокировал доступ к Рабочему столу и все - сбор информации уже будет невозможен.
Например программа Lock My PC.
Описание на русском:
http://www.hwp.ru/news/Lock_My_PC_47_blokirator_dlya_PK/
Скачать можно отсюда:
http://www.rapidshareindex.com/Lock-My-PC-4-9-8814-Full-Version_316319.html

Вот и все! Используя DiskCryptor + Lock My PC в связке или любые аналогичные программы Вы тем самым защитите свои данные. Дальше уже все зависит от конкретной ситуации. Если дело серьезное, то Вас могут запросто пытать менты или ФСБ, в зависимости от того, кто будет вести дело. И тогда уже все зависит от субъекта, того, кто знает нужный пароль. Необязательно применять к Вам физическое насилие, в большинстве случаев прокатит и психическое насилие или даже простые безболезненные грамотные тактические приемы следствия и все - дело в шляпе. И даже не обязательно чтобы дело было супер серьезным, чтобы Вас начали пресовать, могут даже из-за мелочи пройтись по Вашим почкам или надеть пакет на голову чтобы Вы немножко перестали дышать. Да - вот так вот могут запросто сделать. А что Вы хотели, мы же не в Америке живем. "Дышите глубже, мы живем в России". Так что отстаивание своих прав, в частности права на тайну частной жизни, гарантированного нам Конституцией РФ, да и вообще любых прав - дело очень тяжелое и порой неблагодарное. Так что боритесь за свои права. Будьте бдительны, предусмотрительны и не зазнавайтесь и тогда Вам нечего опасаться, ведь береженого - Бог бережет!

Добавлено:
Ах да, забыл упомянуть - z не храню на своем компе секреты типа как у NASA, у меня ко всему этому делу чисто спортивный интерес. Ведь согласно нашему же с Вами законодательству я имею полное право охранять свою информацию всеми не запрещенными законом способами, т.е. используя различного рода программы типа DiskCryptor и т.п. для защиты компьютерной информации, вот собственно и всё...
P.S. Для заметки: в США шифрование своих данных считается преступлением, если я не ошибаюсь, так что нам с Вами повезло что мы живем в России
Автор: damray
Дата сообщения: 26.12.2009 14:58
Дополнение к моему последнему P.S.

Подозреваемого в хранении детской порнографии обязали выдать пароль к жесткому диску

Окружной судья Уильям Сешонс обязал подсудимого, обвиняемого в хранении детской порнографии, расшифровать содержимое жесткого диска принадлежащего последнему ноутбука, предоставив тем самым обвинению доступ к хранящимся там файлам. Принятое судьей решение имеет все шансы стать прецедентным и вызвать самые широкие дискуссии по поводу конституционного права человека не оговаривать самого себя и трактовки его применения в цифровую эпоху.

Постановление суда идет вразрез с вынесенным ранее федеральным магистратом заключением о том, что принуждение подозреваемого в совершении уголовного преступления Себастьяна Буше к выдаче пароля к ноутбуку противоречит Пятой поправке к Конституции США, предусматривающей право подсудимых не оговаривать самих себя.

Буше был арестован в конце 2006 года, при въезде в США, после того как на границе с Канадой таможенники обнаружили в его ноутбуке изображения, содержащие детскую порнографию. Правом хранить молчание Буше не воспользовался и признал факт того, что мог загрузить из Интернет детскую порнографию. После этого ноутбук был выключен.

Девять дней спустя власти попытались повторно получить доступ к изображениям, однако во время проведения инспекции обнаружили, что содержимое винчестера зашифровано по протоколу PGP. В связи с этим судья Сешон принял решение о затребовании пароля, приняв во внимание тот факт, что его выдача не является существенным обстоятельством дела, поскольку ранее Буше уже сделал официальное признание представителям таможни.

http://www.xakep.ru/post/47336/default.asp
Автор: WildGoblin
Дата сообщения: 26.12.2009 15:11
damray

Цитата:
Дополнение к моему последнему P.S.

Ты топиком ошибся, тут какие новости IMHO нафиг не нужны.
Автор: damray
Дата сообщения: 28.12.2009 22:07
WildGoblin скажи пожалуйста, можно ли зашифровать флешку DiskCryptor'ом и при этом чтобы флешка была загрузочной, в смысле с этой флешки чтобы можно было винду установить... Т.е. сначала делаем флешку загрузочной, потом шифруем ее DiskCryptor'ом, потом выставляем в биосе, чтобы комп грузился с флешки и перед тем как с нее грузиться сначала спрашивал пароль, чтобы вообще получить доступ к содержимому флешки. Возможно такое или нет?
Автор: WildGoblin
Дата сообщения: 29.12.2009 14:45
damray

Цитата:
WildGoblin скажи пожалуйста, можно ли зашифровать флешку DiskCryptor'ом...

Ни разу не пробовал шифровать флэшку DiskCryptor'ом - не было необходимости. Что мешает тебе самому провести эксперимент и рассказать нам о результатах?
Автор: damray
Дата сообщения: 30.12.2009 12:26

Цитата:
Что мешает тебе самому провести эксперимент и рассказать нам о результатах?


Чо то я так подумал... а ведь лучше зашифровать CD или DVD и чтобы он был загрузочный. Например создать/записать зашифрованный диск типа ZverDVD или FuckYouBill 2009. Это по-моему лучше, нежели с флешкой возиться... Надо будет попробовать как-нибудь...
Автор: anatolus
Дата сообщения: 30.12.2009 13:26

Цитата:
Чо то я так подумал... а ведь лучше зашифровать CD или DVD и чтобы он был загрузочный. Например создать/записать зашифрованный диск типа ZverDVD или FuckYouBill 2009. Это по-моему лучше, нежели с флешкой возиться... Надо будет попробовать как-нибудь...

Мне вот интересно каким образом (при помощи чего) будет расшифровываться зашифрованный установочный диск при установке системы?
Автор: damray
Дата сообщения: 02.01.2010 18:11

Цитата:
Мне вот интересно каким образом (при помощи чего) будет расшифровываться зашифрованный установочный диск при установке системы?

мне тоже интересно...
Автор: Johnson_Finger
Дата сообщения: 03.01.2010 13:34
Забавное обсуждение Немного добавлю от себя, програм кроме дисккриптора и трукрипта я бы не доверял, поскольку у них закрытый исходный код, и нет возможности компетентным людям проверить его на наличие каких-либо лазеек, это раз, два, ситуация ст.н. "аппаратным кейлоггером" вполне имеет место быть, конечно, со множеством нюансов, но тем не менее, достаточно получить доступ к машине на некоторое время, и не обязательно его красть, хозяин может попросту выйти в туалет, а вы оказались рядом. Идея интересная, попробую её реализовать по возможности.
Прога ЛокМайПК неплохая, не спорю, работает на основе драйвера, который загружается в том числе и в безопасном режиме. но для большей безопасности, думаю следует использовать встроенные средства самой системы (клавиша Win+L). Понятно, что при этом должен быть установлен пароль на вход в саму систему. В идеале, при первом же неверном вводе система перегружается (возможно без сохранения каких либо данных, чтобы не тратилось время), и загружается уже зашифрованной.
Автор: Johnson_Finger
Дата сообщения: 04.01.2010 03:54
Что-то автор программы куда то пропал совсем с его форума Форум засрали какими-то спам сообщениями, баг репортами (хотя это полезное) и т.д.
Автор: anatolus
Дата сообщения: 04.01.2010 08:53
Может он просто чем-то сильно занят?
Автор: 6aMO0PGh
Дата сообщения: 23.01.2010 01:08
Тем не менее- человек не заходил на свой форум с 3 января.
Это не может не настораживать.
Автор: WildGoblin
Дата сообщения: 23.01.2010 14:27
6aMO0PGh

Цитата:
Тем не менее- человек не заходил на свой форум с 3 января.
Это не может не настораживать.

Напиши ему на мыло...
Автор: goldenman
Дата сообщения: 24.01.2010 13:25

Цитата:
Тем не менее- человек не заходил на свой форум с 3 января.
Это не может не настораживать.

Один раз уже было такое, обошлось. Так что, не надо, сильно волноваться...
Автор: ASKs
Дата сообщения: 27.01.2010 13:32
damray
для защиты информации лучше использовать не только шифрование, но и аппаратные шредеры. нажимаем кнопочку.. и через секунды информация идеально стерта. у обвинения нет шансов вместе с соц инженерией. вот это более полноценная защита.
Автор: perdun
Дата сообщения: 28.01.2010 11:37
Johnson_Finger

Цитата:
Что-то автор программы куда то пропал совсем с его форума Форум засрали какими-то спам сообщениями, баг репортами (хотя это полезное) и т.д.

аха.. пля.. сцуко какоето развлекаецца
там и в багрепортах и везде.. понасрал албертпау какойто..
пилять.. моей темы невидать сафсем..
Автор: 6aMO0PGh
Дата сообщения: 28.01.2010 18:49
Появился автор на форуме.
Почистил спам.
Автор: makarei
Дата сообщения: 15.02.2010 06:40
Новая бета:

Цитата:
build 0.9.569.103
+ Improved bootloader PXE compatibility.
+ Added Vista-PE plugin.
+ New optimization for AES and XTS mode, more perfomance now!
+ Greatly improved performance of AES for VIA processors.

Страницы: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950

Предыдущая тема: Защита почтового сервера от спама


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.