Να αναλύσετε ένα εργαλείο anti-forensic (6η Εργασία 2019-2020)

< Τεχνική Νομοθεσία Για Μηχανικούς Πληροφορικής

METASPLOIT (ΒΑΣΊΛΕΙΟΣ ΜΟΎΤΟΣ 4416013, ΘΕΜΙΣΤΟΚΛΉΣ ΑΓΛΑΊΝΗΣ 4417001) επεξεργασία

Με την πάροδο των χρόνων έχουν αναπτυχθεί εργαλεία(Forensic Tools) τα οποία επιτρέπουν να εξεταστούν και να εντοπιστούν ίχνη παράνομων πράξεων σε ηλεκτρονικούς υπολογιστές. Από την άλλη πλευρά αντίστοιχα, εργαλεία(Anti-Forensic tools) μπορούν να χρησιμοποιηθούν από τους ίδιους τους δράστες με σκοπό την κάλυψη των ιχνών τους. Ένα παράδειγμα τετοιού εργαλείου είναι το πρόγραμμα Metaspoilt.

Το Πρόγραμμα Metasploit είναι ένα έργο ασφάλειας ηλεκτρονικών υπολογιστών που παρέχει πληροφορίες σχετικά με τις ευπάθειες ασφαλείας και τα βοηθήματα στη δοκιμή διείσδυσης και την ανάπτυξη της υπογραφής IDS . Είναι ιδιοκτησία της εταιρείας ασφαλείας Rapid7 της Βοστώνης, της Μασαχουσέτης .

Το πλαίσιο Metasploit είναι ένα πολύ ισχυρό εργαλείο το οποίο μπορεί να χρησιμοποιηθεί από εγκληματίες του κυβερνοχώρου καθώς και από ηθικούς χάκερ για την ανίχνευση συστηματικών τρωτών σημείων σε δίκτυα και διακομιστές. Επειδή είναι ένα πλαίσιο ανοικτού κώδικα, μπορεί εύκολα να προσαρμοστεί και να χρησιμοποιηθεί με τα περισσότερα λειτουργικά συστήματα.

Το πιο γνωστό υποέργο του είναι το Metasploit Framework ανοιχτού κώδικα , ένα εργαλείο για την ανάπτυξη και εκτέλεση κώδικα εκμετάλλευσης έναντι ενός απομακρυσμένου μηχανισμού προορισμού  μπορεί να χρησιμοποιηθεί για τον έλεγχο της ευπάθειας των συστημάτων ηλεκτρονικών υπολογιστών ή να σπάσει σε απομακρυσμένα συστήματα. Άλλα σημαντικά υπο-έργα περιλαμβάνουν τη βάση δεδομένων Opcode, αρχείο shellcode και σχετική έρευνα. Όπως πολλά εργαλεία ασφάλειας πληροφοριών, το Metasploit μπορεί να χρησιμοποιηθεί τόσο για νόμιμες όσο και για μη εξουσιοδοτημένες δραστηριότητες.


Η ΙΣΤΟΡΊΑ ΤΟΥ METASPOILT


Το έργο Metasploit αναλήφθηκε το 2003 από την HD Moore για χρήση ως φορητό εργαλείο δικτύου Perl, με τη βοήθεια του βασικού προγραμματιστή Matt Miller. Μετατράπηκε πλήρως σε Ruby μέχρι το 2007 και η άδεια της αποκτήθηκε από το Rapid7 το 2009, όπου παραμένει ως μέρος του ρεπερτορίου της εταιρείας για την ανάπτυξη της υπογραφής IDS και των εργαλείων εξ αποστάσεως εκμετάλλευσης, ασυμμετρίας, εγκληματολογίας και φοροδιαφυγής.

Τμήματα αυτών των άλλων εργαλείων ανήκουν στο πλαίσιο Metasploit, το οποίο είναι ενσωματωμένο στο λειτουργικό σύστημα Kali Linux. Το Rapid7 έχει επίσης αναπτύξει δύο ιδιόκτητα εργαλεία OpenCore, Metasploit Pro, Metasploit Express.


Η ΧΡΗΣΙΜΟΤΗΤΑ ΚΑΙ ΤΑ ΟΦΕΛΗ ΤΟΥ METASPOILT


Ένας από τους κορυφαίους λόγους για τους οποίους κάποιος πρέπει να πάει με το Metasploit είναι επειδή είναι ανοικτού κώδικα και αναπτύσσεται ενεργά. Υπάρχουν διάφορα άλλα εργαλεία με υψηλό επίπεδο αμοιβής για τη διεξαγωγή δοκιμών διείσδυσης. Ωστόσο, το Metasploit επιτρέπει στους χρήστες του να έχουν πρόσβαση στον πηγαίο κώδικα τους και να προσθέτουν τις προσαρμοσμένες ενότητες τους. Η έκδοση Pro του Metasploit είναι απαιτητή, αλλά για λόγους μάθησης, η κοινοτική έκδοση προτιμάται περισσότερο.

Λόγω του ευρέος φάσματος εφαρμογών και της διαθεσιμότητας ανοιχτού κώδικα, το Metasploit χρησιμοποιείται από όλους από τον εξελισσόμενο τομέα των επαγγελματιών DevSecOps σε χάκερς . Είναι χρήσιμο σε όποιον χρειάζεται ένα εύκολο στην εγκατάσταση, αξιόπιστο εργαλείο που κάνει τη δουλειά ανεξάρτητα από την πλατφόρμα ή τη γλώσσα που χρησιμοποιείται. Το λογισμικό είναι δημοφιλές στους χάκερς και είναι ευρέως διαθέσιμο, πράγμα που ενισχύει την ανάγκη για τους επαγγελματίες ασφαλείας να εξοικειωθούν με το πλαίσιο ακόμα και αν δεν το χρησιμοποιούν.

Το Metasploit περιλαμβάνει πλέον πάνω από 1677 εκμεταλλεύσεις που διοργανώνονται σε 25 πλατφόρμες, όπως το Android, η PHP, η Python, η Java, η Cisco και πολλά άλλα. Το πλαίσιο φέρει επίσης περίπου 500 ωφέλιμα φορτία, μερικά από τα οποία περιλαμβάνουν:


•Τα ωφέλιμα φορτία του κελύφους εντολών που επιτρέπουν στους χρήστες να εκτελούν σενάρια ή τυχαίες εντολές σε έναν κεντρικό υπολογιστή

•Δυναμικά ωφέλιμα φορτία που επιτρέπουν στους δοκιμαστές να παράγουν μοναδικά ωφέλιμα φορτία για να αποφύγουν το λογισμικό προστασίας από ιούς

•Meterpreter payloads που επιτρέπουν στους χρήστες να εντοπίζουν οθόνες συσκευών χρησιμοποιώντας το VMC και να αναλαμβάνουν τις συνεδρίες ή να φορτώνουν και να κατεβάζουν αρχεία

•Στατικά ωφέλιμα φορτία που επιτρέπουν την προώθηση των θυρών και τις επικοινωνίες μεταξύ των δικτύων

Πηγές: https://subscription.packtpub.com/book/networking_and_servers/9781786463166/1/ch01lvl1sec14/benefits-of-penetration-testing-using-metasploit

https://en.m.wikipedia.org/wiki/Metasploit_Project
https://www.varonis.com/blog/what-is-metasploit/

CCleaner (Άννα Τσιτσιρίκα 4418241, Μερόπη Μάνου 4418127) επεξεργασία

Anti-Forensics

Τα Anti-Forensics ή αλλιώς Αντί-δικαστική κατά των υπολογιστών είναι μια γενική έννοια που άφορα ένα σύνολο από τεχνικές και μεθόδους που αναπτύχτηκαν για να χρησιμοποιηθούν κατά της ηλεκτρονικής εγκληματολογίας , ως μετρό περιορισμού έναντι των μέτρων της. Τα Anti-Forensics λειτουργούν με τέτοιο τρόπο με στόχο να δημιουργήσουν πρόβλημα στους εγκληματολόγους και να δυσκολέψουν το έργο και την ερεύνα τους. Η μέθοδος αυτή λειτούργει ως έξης: ο εντοπισμός ενός ατόμου είναι πολύ δύσκολος αλλά και αν επιτευχθεί ο εντοπισμός είναι ακόμα πιο δύσκολο να αποδεδειχθεί ότι βρέθηκε. Έτσι, μειώνεται η απόδοση της εγκληματολογίας , αλλά ταυτόχρονα βοηθά στην εύρεση καινούργιων μέθοδος και εργαλείων για καλύτερο αποτέλεσμα. Οι λόγοι χρήσης των Anti-Forensics είναι για την διασφάλιση την ιδιωτικής ζωής και της προστασίας των προσωπικών δικαιωμάτων. Η καταπολέμηση την εγκληματολογίας λειτούργει με βάση της αδυναμίες της ηλεκτρονικής εγκληματολογικής διαδικασίας για να μπορέσει να καταφέρει την προστασία του χρηστή. Κάποιες από τις αδυναμίες αυτές είναι το ανθρώπινο στοιχείo, η εξάρτηση από τις εργαλειοθήκες και οι περιορισμοί στον τομέα των υπολογιστών. Μερικές από τις μεθόδους που χρησιμοποιούν τα Anti-Forensics είναι η κρυπτογράφηση και η στερεογραφία.

CCleaner

Το CCleaner είναι ένα βοηθητικό, antiforensic, πρόγραμμα της Piriform, μιας εταιρίας με έδρα το Λονδίνο, που ανήκει στην Avast από το 2017. Η κύρια χρήση του λογισμικού αυτού είναι για να καθαρίσει αρχεία και έγγραφα σε ένα υπολογιστή από ιούς που ίσως έχουν προσβληθεί, καθώς και από ανεπιθύμητα αρχεία, τα οποία ο χρήστης έχει να χρησιμοποιήσει για πάρα πολύ καιρό. Έχει πια καθιερωθεί ως το πιο συνηθισμένο σε χρήση καθαριστικό σύστημα. Δημιουργήθηκε από τους Guy Saner και Lindsey Whelan, εργαζόμενους της Piriform, για τα Windows της Microsoft και κυκλοφόρησε το 2004. Μέχρι το 2011 ήταν βοηθητικό πρόγραμμα μόνο για τα Windows, ενώ από τις 2 Ιουνίου του 2012 καθιερώθηκε και ως λογισμικό για τα ηλεκτρονικά είδη της εταιρίας Mac. Τέλος, το 2014, η Piriform παρουσίασε μια έκδοση του CCleaner, η οποία ήταν εφαρμογή για Android.

Χαρακτηριστικά/ Λειτουργίες:

Το CCleaner έχει την δυνατότητα να διαγράψει δυναμικά ανεπιθύμητα αρχεία που απομένουν από μια λίστα με συγκεκριμένα προγράμματα. Κάποια από αυτά είναι το Firefox, Google Chrome, Safari , Nero, Internet Explorer m WinZip, GIMP και αλλά. Μαζί με τα ανεπιθύμητα αρχεία διαγράφονται αρχεία από το ιστορικό περιήγησης, τους κάδους ανακυκλώσεις, θαυμαστά αρχείων και μνήμη, αρχεία καταγραφής και cookies. Το CCleaner περιλαμβάνει ένα πρόγραμμα για τον καθορισμό του μητρώου του χρηστή για τον εντοπισμό και την διόρθωση τυχόν προβλημάτων στο λειτουργικό σύστημα. Μια ακόμα λειτουργία του CCleaner είναι ότι μπορεί να αποκαταστήσει ή να τροποποίηση τα προγράμματα του υπολογιστή που εκτελούνται κατά την ενεργοποίηση του υπολογιστή.

Πηγές

https://en.wikipedia.org/wiki/CCleaner https://en.wikipedia.org/wiki/Piriform_(company) https://en.wikipedia.org/wiki/Anti-computer_forensics

BitLocker(Ευαγγελία Κουτρουλιά 4418103, Ηλιάνα Σπανδώνη 4418214) επεξεργασία

Εισαγωγή

Μία από τις βασικές μεθόδους ενάντια στα εργαλεία forensic (anti-forensic tools), στην πληροφορική είναι φυσικά η κρυπτογράφηση των αρχείων. Η κρυπτογράφηση είναι ένας τρόπος ενίσχυσης της ασφάλειας ενός μηνύματος ή ενός αρχείου κατά τον οποίο τα περιεχόμενα ανακατεύονται, ώστε να μπορεί να τα διαβάσει μόνο κάποιος που έχει το κατάλληλο κλειδί κρυπτογράφησης για να τα βάλει στη σωστή σειρά. Για παράδειγμα, εάν γίνει μία αγορά μέσω κάποιας τοποθεσίας στο web, τότε οι πληροφορίες για την συναλλαγή, όπως η διεύθυνση, ο αριθμός τηλεφώνου και ο αριθμός της πιστωτικής κάρτας, συνήθως κρυπτογραφούνται για την εξασφάλισή τους. Για το λόγο αυτό, όταν χρειάζεται ένα ισχυρό επίπεδο προστασίας για τις πληροφορίες, χρησιμοποιείτε η κρυπτογράφηση.

BitLocker

Το BitLocker είναι ένα ενσωματωμένο πρόγραμμα κρυπτογράφησης το οποίο υπάρχει μόνο στα Windows και ξεκίνησε ως κομμάτι της αρχιτεκτονικής της Next Generation Secure Computing Base της Microsoft το 2004 με κωδικό όνομα "Cornerstone", και σχεδιάστηκε για την προστασία πληροφοριών σε συσκευές, ιδιαίτερα σε περίπτωση απώλειας μιας συσκευής ή εάν κλαπεί η συσκευή. Το BitLocker ονομαζόταν, αρχικά, Secure Startup πριν από την κυκλοφορία των Windows Vista. Έπειτα, ως εφαρμογή πλήρους κρυπτογράφησης δίσκου δημοσιεύτηκε μαζί με τα Windows Vista και συνεχίζει έως την τωρινή έκδοση των Windows (Windows 10). Χρησιμοποιεί αλγόριθμο κρυπτογράφησης AES (Advanced Encryption Standard) με αλυσιδωτή κρυπτογράφηση CBC (Cipher Block Chaining)για περισσότερη ασφάλεια, και κλειδί 128bit ή 256bit. Χρησιμοποιείτε η κρυπτογράφηση μονάδων δίσκου BitLocker για την προστασία όλων των αρχείων που είναι αποθηκευμένα στη μονάδα δίσκου, στην οποία είναι εγκατεστημένα τα Windows (μονάδα δίσκου λειτουργικού συστήματος), άλλα και σε σταθερές μονάδες δίσκου δεδομένων (όπως οι εσωτερικοί σκληροί δίσκοι). Το BitLocker μπορεί να επικυρώσει την ακεραιότητα των αρχείων εκκίνησης και συστήματος πριν από την αποκρυπτογράφηση ενός προστατευμένου τόμου. Μια ανεπιτυχής επικύρωση θα απαγορεύσει την πρόσβαση σε προστατευμένο σύστημα. Ακόμη, μπορεί να χρησιμοποιηθεί και το BitLocker To Go για την προστασία όλων των αρχείων που είναι αποθηκευμένα σε αφαιρούμενες μονάδες δίσκου δεδομένων, όπως εξωτερικοί σκληροί δίσκοι ή μονάδες δίσκου flash USB.

Λειτουργία

Για την κρυπτογράφηση στη μονάδα δίσκου στην οποία είναι εγκατεστημένα τα Windows, ο υπολογιστής θα πρέπει να έχει δύο διαμερίσματα, ένα διαμέρισμα συστήματος, το οποίο θα περιέχει τα απαραίτητα αρχεία για την εκκίνηση του υπολογιστή, και ένα διαμέρισμα λειτουργικού συστήματος, το οποίο θα περιέχει τα Windows. Το διαμέρισμα λειτουργικού συστήματος θα κρυπτογραφηθεί και το διαμέρισμα συστήματος θα παραμείνει χωρίς κρυπτογράφηση, ώστε να είναι δυνατή η εκκίνηση του υπολογιστή. Το BitLocker κρυπτογραφεί ολόκληρη τη μονάδα δίσκου. Με αυτό τον τρόπο, ο χρήστης μπορεί να εργαστεί φυσιολογικά πάνω στα αρχεία του, βοηθώντας τον να αποκλείσει τυχόν εισβολέα που θα μπορέσει να ανακαλύψει τον κωδικό πρόσβασης ή να επιχειρήσει να αφαιρέσει τη μονάδα δίσκου του υπολογιστή, εγκαθιστώντας την σε κάποιον άλλο διαφορετικό υπολογιστή.

Το BitLocker, δίνει τρεις δυνατότητες πιστοποίησης εισόδου σε κρυπτογραφημένο σύστημα. Η μία είναι η εκμετάλλευση μιας τεχνολογίας που ονομάζεται Trusted Platform Module (TPM), δηλαδή είναι ένα chip πάνω σε ορισμένες μητρικές πλακέτες, το οποίο λειτουργεί ως αποθήκη για τους κωδικούς που «γεννά» το Bitlocker. Έτσι, ακόμη και αν τα αρχεία είναι κρυπτογραφημένα, ο χρήστης δε βλέπει κάποια αλλαγή στην οθόνη του, καθώς η πιστοποίηση γίνεται αυτόματα, κατά την εκκίνηση του συστήματος, μέσω του συγκεκριμένου chip. Με οποιαδήποτε αλλαγή στην διαδικασία έναρξης, το Bitlocker απαγορεύει την είσοδο στο δίσκο. Η δεύτερη δυνατότητα είναι η εισαγωγή PIN από το χρήστη, που θα έχει επιλέξει ο ίδιος, κατά την εκκίνηση του συστήματος. Τέλος, η τρίτη δυνατότητα είναι η χρήση ενός USB που περιέχει ένα κλειδί εκκίνησης, για να μπορέσει να εκκινήσει το προστατευμένο λειτουργικό σύστημα.

Το BitLocker μπορεί να απενεργοποιηθεί ανά πάσα στιγμή, είτε προσωρινά αναστέλλοντας τη λειτουργία του, είτε μόνιμα αποκρυπτογραφώντας τη μονάδα δίσκου

USBKill (Γιαννιός Απόστολος 4418036) επεξεργασία

Το USBKill είναι ένα δωρεάν πρόγραμμα anti-forensic γραμμένο σε python το οποίο υπόκειται στη γενική άδεια δημόσιας χρήσης ελεύθερου λογισμικού (GPL). Διαμοιράζται μέσω του GitHub και εξυπηρετεί τα λειτουργικα συστήματα BSD, Linux και OS X.

Το πρόγραμμα έχει τη δυνατότητα να δρα ως διακόπτης έκτακτης ανάγκης ένα ο υπολογιστής ενός χρήστη βρεθεί υπό την κατοχή τρίτων. Υπάρχει μία λίστα με συσκευές που επιτρέπονται να συνδεθούν στον υπολογιστή και αν μία συσκευή δεν είναι καταχωρημένη στη λίστα εκτελείται κάποιο πρωτόκολλο προστασίας όπως να εμφανιστεί η οθόνη κλειδώματος, να κρυπτογραφηθεί ο δίσκος ή και ακόμα να διαγραφούν όλα τα δεδομένα του δίσκου. Ο δημιουργός , υποστηρίζει ότι το πρόγραμμά του μπορεί να δράσει και ως τρόπος προστασίας του υπολογιστή από κακόβουλα λογισμικά που έχουν ως στόχο, για παράδειγμα, την εγκατάσταση ιών ή προγραμμάτων παρακολούθησης.

Το USBKill δημιουργήθηκε με αφορμή την σύλληψη του δημιουργού του Silk Road, Ross Ulbricht, γιατί οι πράκτορες του F.B.I. κατάφεραν να βρουν αποδεικτικά στοιχεία εναντίον του, χρησιμοποιώντας μία δικιά τους συσκευή USB για να αντιγράψουν σημαντικά στοιχεία για την ερευνά τους αφού πρώτα του απέσπασαν την προσοχή και απομακρύνοντας τον υπολογιστή του από αυτόν. Η προτεραιότητα της αστυνομίας, σε τέτοιες περιπτώσεις, είναι η σύλληψη του δράστη αφότου έχει χρησιμοποιήσει τους κωδικούς του για να συνδεθεί στον υπολογιστή του και στα διάφορα site του διαδικτύου γιατί διαφορετικά οι πιθανότητες της σύλληψης μειώνονται αφού είναι απαραίτητη η αποκρυπτογράφηση και πολλές φορές μπορεί να απαιτεί πόρους και χρόνο που δεν μπορεί να διαθέσει η αστυνομία. Έτσι, κατά την απόκτηση του υπολογιστή του θύματος, συνήθως, συνδέουν μία συσκευή USB η οποία μιμητέ τις κινήσεις του ποντικιού και το πάτημα των πλήκτρων του πληκτρολογίου για να μην αδρανοποιηθεί ο υπολογιστής και επιστρέψει στην οθόνη κλειδώματος όπου είναι απαραίτητη η εισαγωγή ενός κωδικού.

Το πρόγραμμα USBKill, μετά την εγκατάστασή του, δίνει στον χρήστη τη δυνατότητα να δημιουργήσει μία λίστα με τις συσκευές που εκείνος εμπιστεύεται να συνδέονται μέσω των θυρών USB του υπολογιστή του και ελέγχει ανά τακτά χρονικά διαστήματα αν έχει συνδεθεί κάποια άγνωστη συσκευή. Αν μία τέτοια συσκευή βρεθεί, εκτελεί την ενέργεια που έχει επιλέξει ο χρήστης κατά την εγκατάσταση, με προεπιλογή την απενεργοποίηση του υπολογιστή και τη διαγραφή των δεδομένων που υπάρχουν στη φυσική και εικονική του μνήμη.

Τέλος, μπορεί να λειτουργήσει και αντίστροφα. Δηλαδή να εκτελέσει την επιλεγμένη ενέργεια προστασίας εάν μία συσκευή που υπάρχει στη λίστα αφαιρεθεί με τη βία. Όπως, για παράδειγμα, εάν ο χρήστης έχει δεμένη μία συσκευή USB στον καρπό του με ένα κορδόνι και κάποιος επιχειρήσει να τον απομακρύνει από τον υπολογιστή του, το USB θα αφαιρεθεί από τη συνδεδεμένη θύρα με αποτέλεσμα την εκτέλεση του πρωτοκόλλου ασφαλείας.


Darik’s Boot and Nuke (Κωνσταντίνος Γετίμης 4418032) επεξεργασία

Εισαγωγή στο anti-forensic λογισμικό

Ο όρος anti-forensics (μπορεί να αναφέρεται και ως counter forensics) χρησιμοποιείται για να περιγράψει τις μεθόδους οι οποίες προσπαθούν να αποτρέψουν τη διαδικασία των digital forensics, δηλαδή της έρευνας που συνήθως έχει σκοπό την αποκατάσταση αρχείων που γίνεται κυρίως για εγκληματολογικούς, αλλά και άλλους σκοπούς.

Τα anti-forensic προγράμματα χρησιμοποιούν διάφορες μεθόδους για να εκτελέσουν τον σκοπό τους. Πιο συγκεκριμένα, υπάρχουν anti-forensic εργαλεία τα οποία προσπαθούν να αποκρύψουν τα δεδομένα των αποθηκευτικών χώρων του συστήματος με τη χρήση μεθόδων κρυπτογράφησης, υπάρχουν εργαλεία τα οποία διαγράφουν πλήρως τα δεδομένα τα οποία υπάρχουν στον υπολογιστή και υπάρχουν προγράμματα τα οποία προσπαθούν να κρύψουν τα ίχνη των εγκληματιών, μέσω spoofing και άλλων μεθόδων.

Κάποια προγράμματα μπορούν να χρησιμοποιηθούν και για μη εγκληματικούς σκοπούς, όπως τα εργαλεία που διαγράφουν πλήρως τα δεδομένα των σκληρών δίσκων ενος υπολογιστή. Σε κάποιες περιπτώσεις, όπως στη δωρεά ενός υπολογιστή, είναι απαραίτητο οι σκληροί δίσκοι να διαγράφονται πλήρως, για να μην αποκαλυφθούν οποιαδήποτε ευαίσθητα δεδομένα του προηγούμενου χρήστη.

Darik’s Boot and Nuke

Το Darik’s Boot and Nuke (γνωστό και ως DBAN) είναι ένα εργαλείο anti-forensics ανοιχτού κώδικα το οποίο έχει σκοπό τη διαγραφή δεδομένων από το σκληρό δίσκο ενός υπολογιστή σε βαθμό που τα δεδομένα να μην είναι δυνατό να ανακτηθούν. Επιπλέον είναι κατάλληλο για χρήση σε υπολογιστές οι οποίοι πρόκειται να ανακυκλωθούν. Βασίζεται στο Linux και μπορεί να τρέξει μέσα από CD, DVD, USB flash drive ακόμα και χωρίς τη χρήση κάποιου μέσου μέσω της τεχνολογίας PXE. Μπορεί να διαγράψει σκληρούς δίσκους SATA, IDE και SCSI. Δημιουργήθηκε από τον Darik Horn και η πρώτη έκδοση του λογισμικού έγινε διαθέσιμη στις 15 Μαΐου 2002.

Το πρόγραμμα λειτουργεί γράφοντας ψευδοτυχαία δεδομένα στο μέσο αποθήκευσης στο οποίο διαγράφονται τα δεδομένα. Αυτό επιτυγχάνεται με ειδικούς αλγόριθμους οι οποίοι παράγουν ψευδοτυχαίους αριθμούς όπως ο Mersenne Twister και ο ISAAC. Επιπλέον χρησιμοποιούνται διάφορες μέθοδοι πολλαπλών περασμάτων για την πλήρη διαγραφή των δεδομένων. Η προτεινόμενη μέθοδος είναι η DoD short, η οποία κάνει 3 περάσματα. Άλλες μέθοδοι που περιλαμβάνονται στο πρόγραμμα είναι η Quick Erase, η DoD 5220.22-M, η οποία κάνει 7 περάσματα και η μέθοδος Gutmann, η οποία κάνει 35 περάσματα. Η τελευταία μέθοδος δεν είναι απαραίτητη για δίσκους οι οποίοι δημιουργήθηκαν από το 2001 και μετά (τεχνολογίας IDE και SATA) λόγω του προτύπου ATA Secure Erase.

Τον Σεπτέμβριο του 2012, η εταιρία Blancco εξαγόρασε το DBAN. Η τελευταία επίσημη έκδοση του DBAN είναι η 2.30, η οποία κυκλοφόρησε στις 4 Ιουνίου 2015. Από τότε φαίνεται ότι σταμάτησε η επίσημη ανάπτυξη του DBAN. Ανεπίσημα δημιουργήθηκε ένα fork του dwipe, ενός από τα εργαλεία του DBAN, το Nwipe, το οποίο χρησιμοποιείται σε άλλα εργαλεία, όπως το All in One – System Rescue Toolkit.

Virtual Private Networks Σάρα Σγουραλή 4418295, Ασπασία Δαούλα 4418047 επεξεργασία

Ένα εικονικό ιδιωτικό δίκτυο, όπου συνήθως από τους περισσότερους αναφέρεται ως VPN ( virtual private network ) χαρίζει σε όλους τους χρήστες την απαραίτητη και αναγκαία σήμερα ασφάλεια και ιδιωτικότητα που απαιτείται. Το πρόγραμμα αυτό γράφηκε από τον James Yonan, σε γλώσσα προγραμματισμού C και δημοσιεύτηκε επίσημα στις 13 Μαΐου του 2001. Υπό τη Γενική Άδεια Δημόσιας Χρήσης (GPL) του GNU. Δηλαδή μέχρι και σήμερα είναι ένα πρόγραμμα που δημοσιεύεται ελεύθερα και μπορεί ο καθένας να το χρησιμοποιήσει για να προστατέψει όλα του τα προσωπικά δεδομένα και στοιχεία κατά το μέγιστο δυνατό. Δίνει την ευκαιρία σε απομακρυσμένους χρήστες να έχουν πρόσβαση σε έναν κεντρικό δίκτυο που εκείνοι θα επιλέξουν ανάλογα με τις ανάγκες που έχουν αυτοί. Τους εξασφαλίζει όλους εκείνους που θα το χρησιμοποιήσουν κατάλληλα, την ασφάλεια δεδομένων με τεχνολογίες κρυπτογράφησης , για να εμποδίσει τη διάδοση των ιδιωτικών πληροφοριών των χρηστών σε μη εξουσιοδοτημένους τρίτους, που επιθυμούν την επεξεργασία ή την υποκλοπή αυτών των πληροφοριών για προσωπικούς λόγους. Η μεγάλη ανάγκη ανταλλαγής ιδιωτικού περιεχομένου με ασφάλεια δεν προέκυψε τα τελευταία χρόνια. Απλώς είναι μια πιο σύγχρονη εναλλακτική επιλογή η οποία αντικατέστησε τις μισθωμένες γραμμές (leased line) που ενοικιάζουν διάφοροι πάροχοι σε όλους εκείνους που χρειάζονται απαραίτητα ιδιωτική και προστατευμένη επικοινωνία με σκοπό την ασφαλή πάντοτε μεταφορά προσωπικών ή ακόμη και ευαίσθητων δεδομένων. Το OpenVPN είναι ένα εμπορικό λογισμικό ανοιχτού κώδικα για τη δημιουργία ασφαλών συνδέσεων σημείου προς σημείο. Το openVPN βασίζεται πάνω στο [ https://en.wikipedia.org/wiki/OpenSSL openSSL], μία μεγάλη βιβλιοθήκη λογισμικού η οποία εξασφαλίζει ασφαλή επικοινωνία στους υπολογιστές των χρηστών ενάντια σε οποιαδήποτε υποκλοπή μπορεί να επιχειρηθεί από τρίτους. Το virtual area network θα επιτρέψει στην βιβλιοθήκη [ https://en.wikipedia.org/wiki/OpenSSL ( openSSL )] να κρυπτογραφήσει όλα τα δεδομένα εκείνα που θα φύγουν ή θα φτάσουν στον υπολογιστή εκείνον στον οποίο είναι ενεργή η σύνδεση με το εικονικό ιδιωτικό δικτυο (virtual private network) . Συμπερασματικά θα επιτρέψει στο openSSL, να κάνει όλους τους ελέγχους καναλιών και ταυτότητας που χρειάζεται για την ασφάλεια των χρηστών. Οι λειτουργίες εσωτερικής ασφαλείας που μας προσφέρει το openVPN είναι πολλές. Αρχικά μέσα από την βιβλιοθήκη OpenSSL η κρυπτογράφηση φτάνει μέχρι 256-bit, προσφέρουν ολική κρυπτογράφηση σε οποιαδήποτε πληροφορία φεύγει από το τοπικό δίκτυο μέσω διαδικτύου προς το εικονικό ιδιωτικό δίκτυο όπου ένας χρήστης έχει συνδεθεί. Επίσης χαρακτηριστικά είναι τα παρακάτω εργαλεία που προσφέρει στους συνδεδεμένους χρήστες όπως αρκετούς αλγορίθμους κρυπτογράφησης και τα γνωστά συστήματα κρυπτογράφησης δημοσίου κλειδιού για περαιτέρω ασφάλεια και ανίχνευση πιθανής αλλοίωσης δεδομένων από τρίτους. Χάρη σε όλα αυτά τα εργαλεία που μας προσφέρει, τις τεχνολογίες που χρησιμοποιεί και τα πρωτόκολλα που ακολουθεί μειώνει στο ελάχιστο έως και εξαλείφει τις επιθέσεις γνωστές και ως man in the middle.