Ru-Board.club
← Вернуться в раздел «Программы»

» TrueCrypt (часть 2)

Автор: netphil
Дата сообщения: 17.02.2011 14:58
нужно именно посекторно!!!
И в Win2003Server.
Автор: WildGoblin
Дата сообщения: 28.01.2013 17:44
TheBarmaley

Цитата:
ну, раз хантер пропустит, в том и разница.. ))
Прятать что-то в ads это как положить на видном месте и вывеской светящейся снабдить.

Цитата:
- эх-х-хх.. проблемка в том, что этого достаточно, чтобы "прицепились".. имхо..
Если у вас производят обыск, то значит на вас и так уже что-то есть.
В случае "обнаружения" органами у вас чего-то отдалённо похожего на контейнер/том трукрипт можно всегда отвергнуть эти подозрения и не выдавать ключ (если вы живёте в нормальной стране, то это таки сработает).

Цитата:
ну.. во времена старика Лаврентия тоже особо не интересовались, насколько правдиво сексоты стучали..
Как же людям головы штампами и глупостями заполнили..

Цитата:
наверное, есть смысл где-то рядом добавить ещё и обсуждаемый Encrypted Disk Detector...
Так в чём же дело?

Автор: Cosmic Warrior
Дата сообщения: 17.02.2011 15:42
netphil
А чем dd не устроил?
Что W2k3 - так это без разницы, что копировать. Грузишься с LiveCD дистра (например, этого) и пишешь в консоли что-нибудь типа:

Код:
dd if=/dev/sda1 of=/dev/sdb2 bs=4k conv=noerror,sync
Автор: netphil
Дата сообщения: 17.02.2011 19:18
WildGoblin


А как сделать имидж раздела зашифрованого Truecrypt ?
Загружаюсь с LiveCD запускаю Акронисом - создание копии раздела.

Заливаю на другой винт = загружается НО ПАРОЛЬ НЕ ПРИНИМАЕТ.
Хотя пароль 100% правильный. (т.к. я простой пароль для екперементов взял)

ЧТо делаю не так.
Кстати ПОСЕКТОРНО КОПИРОВАЛ зашифрованый раздел на другой диск = результат тот же.
Неверный пароль.
Автор: TheBarmaley
Дата сообщения: 29.01.2013 07:48
WildGoblin
Цитата:
Прятать что-то в ads это как положить на видном месте
ну, хоть как-то.. во всяком случае, тогда "ищущим" потребуется уже два инструмента, вместо одного.. :)

Цитата:
если вы живёте в нормальной стране, то это таки сработает
мы все живём в нормальной стране.. но всегда есть "нюансы".. ;)

сопссно, вряд-ли есть смысл спорить, шо на любую защиту всегда найдётся лом.. тот или иной.. рано или поздно..
но не в том суть.. если говорить по текущей теме, проблема "правдоподобности отрицания" таки есть..
и утилиты, подобные хантеру и детектору, ни разу не помогают увеличению этой правдоподобности..
посему была и остаётся проблема "сокрытия наличия".. при условии, что том не на сменном носителе..
и какие остаются варианты? ну.. кроме "шапочного" адс и архивирования с нулевой компрессией..

Цитата:
Так в чём же дело?
тоже верно.. айн-цвай - унд аллес гемахт.. :)
Автор: Bit84x
Дата сообщения: 10.02.2014 12:09
Всем доброго времени суток. Ситуёвина:
Терминальный сервер, часть народа сидит на тонких клиентах, юзают съёмные диски с контейнерами TrueCrypt. Когда монтируют контейнер, появившийся диск виден всем юзерам на сервере.
Как сделать, чтобы его видел только сам юзер?
Автор: BarHan
Дата сообщения: 18.02.2011 12:13
netphil
Цитата:
Кстати ПОСЕКТОРНО КОПИРОВАЛ зашифрованый раздел на другой диск = результат тот же.
Неверный пароль.

Размер диска изменял? МБР копировал?
Автор: WildGoblin
Дата сообщения: 18.02.2011 13:03
netphil

Цитата:
Понял. Чем лутше єто сделать? Acronis TrueImage или Norton Ghost?
Всё равно - лишь бы это была 100% точная, посекторная копия.

Цитата:
СТОП. А как тогда сделать полный имидж диска ? Что б потом вслучае чего прсото накатить на новый диск?
Непонятен вопрос - нужна инструкция по использованию Acronis TrueImage или Norton Ghost?

Цитата:
ЧТо делаю не так.
Распиши всё нормально - подробнее и с указанием версий прог.

BarHan

Цитата:
МБР копировал?
Судя по "Неверный пароль." копировал...
Автор: darko123
Дата сообщения: 29.01.2013 16:57
U3 latest?
Автор: peculiar
Дата сообщения: 10.02.2014 14:53
Если там нтфс - то только средствами винды, в вкладке безопасность, и смотреть чтобы у каждого юзера своя буква диска была.
Автор: WildGoblin
Дата сообщения: 29.01.2013 19:47
TheBarmaley

Цитата:
посему была и остаётся проблема "сокрытия наличия"..
Если контейнер небольшой (1-50 мб), то назовите его "~DFC357E75558BC9329.TMP", закиньте в папку TEMP и всего делов.
Если же у вас гиговые контейнеры (или раздел зашифрованный), то никаких спец утилит для отыскания оных не потребуется - подозрительные файлы находятся, довольно быстро, руками.


Цитата:
...и архивирования с нулевой компрессией..
Для чего это?
Автор: Regsnap
Дата сообщения: 18.02.2011 22:02
Ребята, конечно вышеуказанные методы не пробовал, но рекомендую попробовать копировать том в раскриптованном режиме, например с помощью "DriveSnapshot" и потом криптовать диск с вашим паролем. Сам применить не могу, мощи железа не хватает, да и зачем мне столько ? В общем пробуем и отписываемся. Надеюсь, что никого не обидел.
Автор: SFC
Дата сообщения: 10.02.2014 15:40

Цитата:
Если там нтфс - то только средствами винды, в вкладке безопасность, и смотреть чтобы у каждого юзера своя буква диска была.

А можно по подробнее
Автор: netphil
Дата сообщения: 19.02.2011 10:57
Regsnap
Это понятно что прокатит!!! но не всегда можно раскриптовать!!!!!
Например ошибки на диске и до конца не раскриповывается.
ПОТОМУ НУЖНО СДЕЛАТЬ КОПИЮ КРИПТОВАНУЮ что бы потом накатить на другой диск.

СТОП. А как тогда сделать полный имидж диска ? Что б потом вслучае чего прсото накатить на новый диск?
Нет не инструкция. ТАм все елементарно.
Делаю копию винта в имидж файл ПОСЕКТОРНО, потом накатываю, ПАРОЛЬ НЕ ВЕРНЫЙ.
МБР тоже копировал. 0.

Сейчас на виртуалке хочу поиграться и разобраться что и как.
Автор: Razummoff
Дата сообщения: 29.01.2013 20:35
[more] Мне вообще кажется, что возможность отрицания наличия скрытого контейнера, надо рассматривать в трех вариантах.
Вариант №1 - вы никому нах не нужны, на вас ничего конкретного нет, но на вас наехали, так сказать по беспеделу (изъяли все носители информации, устроили обыск и т.д.), в надежде что вы испугаетесь и сделаете то что от вас требуется. Тут всё прокатит - это понятно.
Вариант №2 - так сказать, тот случай когда уже без адвоката не обойтись. Пытать вас ни кто не будет, процентов на 99%, ну может закроют на пару месяцев. Отрицание всего на свете вероятно сыграет свою положительную роль. (Сократит срок и сбережет здоровье, а чьи то там предположения, что вы что то там скрываете, к делу не пришьешь)
А вот вариант №3 - вы практически официально объявлены врагом народа №1, вопрос по вашему делу давно уже решен. Вопрос остался только по собранию доказательной базы. Понятно, что если на винте осталось свободное пространство, значит там что то есть. Тут и без экспертизы понятно. Только зачем пытать то, если ты не террорист и не заложил где то бомбу. Если пойдёш на сотрудничество со следствием получишь вместо четырех например только тир или два. Мне кажется, посидев в СИЗО, месяцев этак 9-12, любой согласится.

Вы мне вот что лучше скажите. у меня такая ситуация:
Под Windows сам SSD диск себя ни как не обнаруживает. Т.е. работает как бы скрыто. Разбит на две части, одна часть отведена под режим гибернации, с ней работает драйвер материнской платы; а другая часть отведена под системный кэш, с которым работает ещё одна утилита (из под DOS). (К тому же сама SSD шифруется на аппаратном уровне.) Такая хитрая система кэширования не могла бы служить причиной утечки информации с зашифрованного системного диска??? Как вариант, сделать SSD обычным диском, удалив все не нужные драйвера. Но можно ли обойтись без этого??? И оставить всё как есть??? [/more]
Автор: peculiar
Дата сообщения: 10.02.2014 17:05
Дык виндовыми правами ставите доступ и усе, но тока диск нтфс должен быть. Для других юзеров его будет видно, но зайти они туда не смогут
Автор: Gramur
Дата сообщения: 22.02.2011 17:02
Скажите, а что произойдет с открытыми и измененными файлами в смонтированном контейнере, если отключить питание ПК? Они не сохранятся?
Автор: fdem33
Дата сообщения: 19.03.2014 10:12
При монтировании контейнера в SuSe 13.1 требует пароль на контейнер и собственно принимает его, далее следует запрос на рутовый пароль ... и пишет (failed to obtain administrator privileges sorry try again).
Прошу поделиться своими соображениями если кто то сталкивался с такой ситуацией?
Автор: mleo
Дата сообщения: 29.01.2013 21:05
Razummoff
по SSD нужно смотреть на особенности записи и хранения инфы на них. читал давненько, что с шифрованием и его чисткой существуют особенности. ((( не помню где брал эту статью..
Автор: krserv
Дата сообщения: 27.02.2011 11:23
Gramur
думаю, что нет, прога не успеет это сделать, т.к отключение питания отрубит все.
Хотя нужно знать как работает прозрачное шифрование TC, поскольку у него ничего не должно храниться в открытом виде, может он шифрует все изменения сразу же, не дожидаясь команды сохранения от пользователя. Будет интересно узнать ответ на этот вопрос тоже.

Добавлено:
netphil
Я пробовал DC, накатывал из образа ABR - зашифрованные разделы. Работает

Добавлено:
Вот сейчас еще сложнее задача предстоит нужно раскриптовать системы, изменить в них драйвер Sata compatible на AHCI, затем опять закриптовать и накатить образ на 10 компов уже в зашифрованном виде, у которых я в Setup изменю установки Sata controler - compatible на AHCI.
С Win 7 там проще, там можно просто в реестре изменения сделать и затем перезагрузившись изменить установки в setup. А вот с XP что делать - понятия не имею. Думать нужно. Буду пробовать через ABR with UR накатить, т.е вначале расшифрую системы, создам образ, затем изменю установки в setup - и попробую накатить, если получится на одной машине, то затем зашифрую опять и создам уже образ с зашифрованными ОС, чтобы накатить на остальные 9 машин.

http://forum.ru-board.com/topic.cgi?forum=27&topic=16505
Автор: BarHan
Дата сообщения: 27.02.2011 16:43
netphil
Цитата:
А как тогда сделать полный имидж диска ? Что б потом вслучае чего прсото накатить на новый диск?
А при включенном TrueCrypt делать имидж Acronis'ом - будет на лету раскриптовывать? Вряд ли, чтобы низкоуровневое копирование перехватывал, там у Acronis'а используется свой драйвер... Но кто-то экспериментировал?
Автор: snowsphinx
Дата сообщения: 27.03.2014 16:56
Как скопировать раздел (перенести на др. машину), если зашифрован раздел, целиком?

С файлом понятно. А тут как?
Автор: krserv
Дата сообщения: 27.02.2011 17:03
нормально Acronis делает системные образы только при загрузке с CD. Во всяком случае с ABR последней версией у меня проблемы если она установлена в систему, и я ее снес и пользуюсь только загрузочным диском, это просто без зашифрованных разделов, а что будет с зашифрованными, которые расшифровываются фоново во время работы ОС.
Автор: Engaged Clown
Дата сообщения: 30.01.2013 06:31
WildGoblin

Цитата:
Если контейнер небольшой (1-50 мб), то назовите его "~DFC357E75558BC9329.TMP", закиньте в папку TEMP и всего делов.

Чтобы потом какой-нибудь CCleaner его удалил?
Автор: Kommunist
Дата сообщения: 27.03.2014 19:24
snowsphinx
1. Расшифровать
2. Сделать Backup или скопировать или перенести. В общем любые операции с разделами разрешены.
3. Зашифровать

Автор: Re9istr
Дата сообщения: 02.03.2011 14:28
Необходимо сдать в ремонт ноутбук, в нем 2 жестких диска, на втором (несистемном) харде 140 гигов файлов, и нежелательно чтобы те кто ремонтируют имели к ним доступ, физически вынимать второй хард как-то боязно, вдруг сломаю что-нибудь,
вот думаю может поставить TrueCrypt, только как лучше поступить, учитывая что после ремонта ноута потребность в шифровании отпадет:

1) поставить TrueCrypt, создать зашифрованный контейнер, и вырезать-вставить туда все файлы, а потом после ремонта вырезать-вставить файлы в незашифрованную папку и удалить контейнер и удалить TrueCrypt

или будет быстрее

2) поставить TrueCrypt, зашифровать несистемный жесткий диск с файлом (на нем только один основной раздел), а потом можно ли его дешифровать чтобы удалить TrueCrypt?
Автор: TheBarmaley
Дата сообщения: 30.01.2013 07:42
WildGoblin
Цитата:
назовите его
да без разницы чё/как назвать и куда засунуть.. если уж контейнер лежит на несъёмном винте, тот же хантер его найдёт на раз..

шо же касается ручного поиска по размеру, без стороннего струмента тут ваще никто ничё предъявить не смогёт..
ну, лежит хз какой файл с хз каким именем/расширением, ну и ква? мало ли чё на винте валяется..
эдак вы, родные, мне ещё и пагефиле.сис к особосекретным томам причислите.. ;))

не-не, речь-то идёт именно о действенном сокрытии, которое и тулзы всякие не ущучат..
в смысле, шоб даже саму предъяву на основании "возможно является томом" нельзя было сделать..

Цитата:
Для чего это?
дык, это как раз и есть один из методов "противодействия поиску".. :)

всё просто - если есть автоматизация поиска, значит, надо сделать так, штоб автопоиск ничё не нашёл, а ручной поиск был бы полностью нецелесообразен по затратам времени..

ну, в частности по вопросу об архивах с нулевой компрессией..
1. размер архива может быть ниипически большим? угу..
2. венда может работать с содержимым зип-архива как с обычной папкой? угу..
3. заголовок архива стандартный и тот же хантер не вякнет, шо это "возможно чё-то спрятанное"? угу..
4. нулевая компрессия не сказывается значительно на скорости работы? угу..
5. никакой закон не запрещает держать в архиве мильён файлов самого произвольного имени/размера и прочая? угу..
6. можно ли держать на винте мильён подобных архивов, в одном из которых реально лежит контейнер? угу..
7. можно держать мильён подобных архивов в адс? угу..
ну, и т.д.. :))

вот из-за этих "угу" и было написано, шо это - один из возможных вариантов "правдоподобного отрицания".. :)
не "стопудовый", каэшно, метод, есть и у него куча "минусов".. но вполне сойдёт как вариант, пока что (!) обходящий имеющиеся (пока что) поисковые тулзы..

упреждая лобовое возражение "архив можно распаковать и проанализировать", скажу, шо не зря говорил о "мильёне" файлов/архивов - слишком уж затратно и нецелесообразно оно.. сталыть, никто и искать не будет.. ;)

но, ессно, если же за хвост берут "по-настоящему", то всё это лишнее.. ибо есть паяльник и иже.. :)

Razummoff
всё правильно, про три варианта наезда.. сопссно, мне, как технарю, интересно исключить то, что могу.. т.е. если можно каким-либо техническим приёмом убрать варианты 1 и 2 и/или "снизить давление" при любом варианте наезда, то я должен это сделать.. причём, весьма желательно, заранее.. :)

шо же касается варианта №3, тут всё тупо и просто - технического решения нет и быть не может по определению.. :(

Добавлено:
Engaged Clown
Цитата:
Чтобы потом какой-нибудь CCleaner его удалил?
ну.. можно добавить клинеру в исключения.. :D
Автор: VitaliM
Дата сообщения: 02.03.2011 14:59
Re9istr
Прежде всего узнать у ремонтников, гарантируют ли они сохранность данных и несут ли они за это ответственность! Чёт мне кажется, что нет.
Автор: Collapse Troll
Дата сообщения: 28.03.2014 15:34
В скайдрайве у кого-то файлы трукрипта лежат? Проблем нет? У меня почему-то не синхронизируеццо..

upd: опа, похоже не получится(
http://answers.microsoft.com/en-us/onedrive/forum/sdsign-sdsignin/skydrive-and-true-crypt/5cb4ac42-ac00-4c12-af30-fe92615d4f1a
Автор: Re9istr
Дата сообщения: 02.03.2011 15:14
VitaliM
если данный сотрут, то на стационарном компе есть бекап, просто если я сейчас удалю с ноута 140Гб, потом долго будет их обратно копировать, поэтому думал быстрее с TrueCrypt зашифровать а потом расшифровать,

да и проблема с ноутом - когда включаешь то белый экран показывает, если закрыть и с нова открыть крышку то изображение нормально, видимо шлейф поврежден, так что данные не должны пострадать

ок, решил сделать шифрованный контейнер, не хочется весь раздел шифровать

Страницы: 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124

Предыдущая тема: SciTE - Open Source Text Editor for Windows & Linux


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.