Να περιγράψετε ενα εργαλείο λογισμικού anti-forensics (6η Εργασία 2017-18)

Slacker (Γούλας Παναγιώτης , Κωτσιόπουλος Νικόλαος)

επεξεργασία

Εισαγωγή

επεξεργασία

Το Slacker είναι ένα πρόγραμμα anti-forensic το οποίο ανήκει στην εταιρία MAFIA (Metasploit Anti-Forensics Investigation Arsenal). Αναπτύχθηκε από τον James C. Foster και Vincent Liu στα πλαίσια του Metasploit Project όπου διοργανώνεται από την εταιρία MAFIA. Οι developer του προγράμματος αυτού παρουσίασαν τον πρόγραμμα με την ατάκα “catch me, if you can...” (πιάσε με, εάν μπορείς).

Πως δουλεύει

επεξεργασία

Ο κύριος στόχος του προγράμματος Slacker είναι να αποκρύψει διάφορα στοιχεία στον κενό χώρο ,των NTFS αρχείων συστήματος, που δημιουργεί το λειτουργικό σύστημα κατά την αποθήκευση ενός αρχείου. Δηλαδή τα κενά σημεία είναι τα σημεία τα οποία, όταν το λειτουργικό σύστημα χρειάζεται να αποθηκεύσει κάποιο μέγεθος αρχείου συνήθως καταλαμβάνει μεγαλύτερο χώρο από αυτό που είναι το ίδιο το αρχείο. Έτσι το slacker εκμεταλλεύεται τον slack αυτόν χώρο γράφοντας τις πληροφορίες που εμείς θα του δώσουμε στο μέρος αυτό. π.χ. για την αποθήκευση 1kb το λειτουργικό σύστημα δεσμεύει χώρο 4kb, δηλαδή αυτό δηλώνει ότι τα 3 περισσεύουν και δηλώνονται ως κενός χώρος προς αξιοποίηση. Όμως επειδή μερικές φορές τα δεδομένα που θέλουμε να αποθηκεύσουμε μπορεί να μην χωράνε σε ένα περισσευούμενο κομμάτι που έχει δεσμεύσει το operating system, μας δίνει την δυνατότητα να “σπάσουμε” τα δεδομένα μας σε μικρότερα κομμάτια και να τα αποθηκεύσουμε σε αντίστοιχα slack spaces. Έτσι, εάν συμβεί αυτή η διαδικασία, τότε το πρόγραμμα αποθηκεύει την διαδοχική σειρά των σημείων αποθήκευσης των δεδομένων μας σε ένα αρχείο. Το αρχείο αυτό τελικώς περιέχει και ένα κλειδί αποκρυπτογράφησης των δεδομένων και διάφορες άλλες πληροφορίες (metadata). Τέλος μια πολύ έξυπνη λειτουργία που έχει το πρόγραμμα slacker είναι ότι επιστρέφει τον δείκτη του αρχείου στο αρχικό του σημείο έτσι εξασφαλίζοντας . Τα δεδομένα που μπορούν να χρησιμοποιηθούν ως απόκρυψη είναι όλων των τύπων. πχ αρχεία εικόνας (jpeg,jpg), αρχεία κειμένου (odt,word,txt) και τα λοιπά.

Εκτός από το συγκεκριμένο πρόγραμμα, η εταιρία MAFIA έχει αναπτύξει και άλλα προγράμματα τα οποία μπορούν να αλληλεπιδράσουν μεταξύ τους και να κάνουν την εύρεση την κριμένης πληροφορίας πολύ δύσκολη. Στην ίδια κατηγορία, anti-forensic tools, ανήκουν προγράμματα όπως το Transmogrify, το Sam Juice και πολλά ακόμη. Όμως, από την άλλη μεριά, με τον καιρό έχουν αναπτυχθεί και πολλά Forensic εργαλεία τα οποία έχουν ως κύριο σκοπό την εξέταση και αποκάλυψη παράνομων πράξεων σε ηλεκτρονικές συσκευές. Αυτά κυρίως χρησιμοποιούνται από μυστικές οργανώσεις παρακολούθησης ή την αστυνομία.

Βιβλιογραφία

επεξεργασία

www.synfulpacket.blogspot.gr

www.forensicswiki.org/wiki/Slacker

www.blackhat.com

www.ro.ecu.edu.au

BitLocker (Μαρία Μητροπάνου, Δανάη Σταματέλου)

επεξεργασία

Χρησιμοποιεί αλγόριθμο κρυπτογράφησης AES με αλυσιδωτή κρυπτογράφηση CBC με κλειδί 128bit ή 256bit. Το BitLocker χρησιμοποιεί την κρυπτογράφηση μονάδων δίσκου για την ασφάλεια όλων των αρχείων που βρίσκονται στη μονάδα δίσκου, που είναι εγκατεστημένα στα Windows και σε σταθερές μονάδες δίσκου δεδομένων. Τα αρχεία που είναι σε αφαιρούμενες μονάδες δίσκου δεδομένων μπορούν να έχουν την προστασία που απαιτείται και από το πρόγραμμα BitLocker To Go,όπως είναι εξωτερικοί δίσκοι και flash USB.

Μια μονάδα δίσκου που έχει εγκατασταθεί στα Windows, η κρυπτογράφηση απαιτεί από τον υπολογιστή να έχει δυο διαμερίσματα. Το πρώτο διαμέρισμα του συστήματος (περιλαμβάνει απαραίτητα αρχεία για την εκκίνηση ενός υπολογιστή) και δεύτερο διαμέρισμα λειτουργικού συστήματος (περιέχει τα Windows). To διαμέρισμα του συστήματος θα συνεχίσει να είναι χωρίς κρυπτογράφηση για να μπορεί να είναι εκτελέσιμη η εκκίνηση του υπολογιστή, ωστόσο το διαμέρισμα του λειτουργικού συστήματος θα εκτελείται κρυπτογραφημένο.

Ο χρήστης μπορεί να εργαστεί φυσιολογικά πάνω στα αρχεία του, βοηθώντας τον να αποκλείσει τυχόν εισβολέα που θα μπορέσει να ανακαλύψει τον κωδικό πρόσβασης και να επιχειρήσει να αφαίρεση τη μονάδα δίσκου του υπολογιστή, εγκαθιστώντας την σε κάποια άλλη συσκευή.

Προσθέτοντας νέα αρχεία το BitLocker τα κρυπτογραφεί αυτόματα. Αυτά τα αρχεία συνεχίζουν να είναι κρυπτογραφημένα στην μονάδα δίσκου που εγγράφηκαν αρχικά. Σε περίπτωση που αντιγράφουν είτε σε άλλη μονάδα δίσκου είτε σε άλλη συσκευή χάνουν την ιδιότητα της κρυπτογράφησης. Εάν τα αρχεία σταλούν σε άλλους υπολογιστές θα είναι κρυπτογραφημένα αλλά θα μπορεί να γίνει προσπέλαση από εξουσιοδοτημένους χρήστες.

Το BitLocker ελέγχει την συσκευή κατά την εκκίνηση της για τυχόν απειλές. Αν ανιχνευτή κίνδυνος ασφάλειας κλειδώνει η μονάδα δίσκου του λειτουργικού συστήματος και απαιτεί το ειδικό κλειδί αποκατάστασης BitLocker. Εφόσον ο υπολογιστής έχει το chip μονάδας αξιόπιστης πλατφόρμας(TMP), το πρόγραμμα κάνει χρήση του τσιπ για να σφραγίσει τα κλειδιά που έχει ήδη για το ξεκλείδωμα της κρυπτογραφημένης μονάδας δίσκου λειτουργικού συστήματος. Στην εκκίνηση το BitLocker αναζητά από την TMP τα κλειδιά για την μονάδας δίσκου και την ανοίγει.

Το BitLocker είναι διαθέσιμο Εκδόσεις Ultimate και Enterprise των Windows Vista και Windows 7 Pro και Enterprise εκδόσεις των Windows 8 και 8.1 Pro, Enterprise και Εκπαίδευση των Windows 10 Windows Server 2008 και αργότερα

Το BitLocker ξεκίνησε σαν τμήμα αρχιτεκτονικής βάσης “Secure Computing”, της Next Generation από την Microsoft του 2004 και χαρακτηριστική κωδική ονομασία “Cornerstone”. Επίσης, άλλο χαρακτηριστικό είναι “Κρυπτογράφηση Ακεραιότητας Κώδικα”, όπου δημιουργήθηκε για την επικύρωση της ακεραιότητας των αρχείων εκκίνησης και συστημάτων Microsoft Windows. Λειτουργία σε συνδυασμό με μια συμβατή ενότητα TPM μαζί με την εφαρμογή BitLocker έχει την δυνατότητα να διασφαλίσει την ακεραιότητα των αρχείων εκκίνησης και συστήματος πριν την αποκρυπτογράφηση. Το BitLocker ονομάζεται και αλλιώς “Secure Startup”.


ΒΙΒΛΙΟΓΡΑΦΙΑ


https://en.wikipedia.org/wiki/BitLocker

https://www.imonline.gr/gr/logismiko/ti-einai-to-bitlocker-258

USBKill (Φρονιμόπουλος Αλέξανδρος,Κατσούλης Κωνσταντίνος-Παναγιώτης)

επεξεργασία

Το USBKill με λίγα λόγια και ο λόγος εφεύρεσής του

επεξεργασία

Το USBKill είναι λογισμικό κατά της εγκληματολογίας(anti-forensics), διανέμεται μέσω του GitHub, είναι γραμμένο σε γλώσσα προγραμματισμού Python (469 γραμμές κώδικα, μνήμης 15,6 KB) και χρησιμοποιείται στα εξής λειτουργικά συστήματα:BSD(Berkeley Software Distribution), Linux και OS X. Έχει σχεδιαστεί για να χρησιμεύσει ως διακόπτης 'σκοτώματος' εάν ο υπολογιστής στον οποίο είναι εγκατεστημένος πρέπει να υποκύψει στον έλεγχο ατόμων που ο ιδιοκτήτης ή ο χειριστής δεν το επιθυμεί. Πρόκειται για το ελεύθερο λογισμικό, το οποίο διατίθεται βάσει της Γενικής Δημόσιας Άδειας GNU. Ο προγραμματιστής του προγράμματος, ο οποίος ονομάζεται Hephaest0s στο διαδίκτυο, το δημιούργησε ως απάντηση στις περιστάσεις της σύλληψης του ιδρυτή της Silk Road, τον Ross Ulbricht. Οι πράκτορες με το αμερικανικό ομοσπονδιακό γραφείο ερευνών (FBI) που διερευνούσε τον Ross Ulbricht, όταν έμαθαν ότι συχνά έτρεχε το site από το φορητό υπολογιστή του, χρησιμοποιώντας τα ασύρματα δίκτυα που υπάρχουν στα υποκαταστήματα της δημόσιας βιβλιοθήκης του Σαν Φρανσίσκο. Όταν είχαν αρκετές αποδείξεις για να τον συλλάβουν, σχεδίαζαν να τον πιάσουν. Έτσι τον Οκτώβριο του 2013, ένας άνδρας και μια γυναίκα πράκτορες προσποιήθηκαν ότι είχαν μια διαμάχη εραστών κοντά στο υποκατάστημα στο οποίο δούλευε ο Ulbricht. Σύμφωνα με το Business Insider, ο Ulbricht αποστασιοποιήθηκε και σηκώθηκε για να δει ποιο ήταν το πρόβλημα, οπότε ο γυναικείος πράκτορας άρπαξε το φορητό του υπολογιστή, ενώ ο αρσενικός πράκτορας κρατούσε τον Ulbricht. Στη συνέχεια, ο θηλυκός πράκτορας μπόρεσε να τοποθετήσει μια μονάδα flash σε μία από τις θύρες USB του φορητού υπολογιστή, με λογισμικό που κρυπτογράφησε τα αρχεία. Ύστερα από την σύλληψη οι ομοσπονδιακοί πράκτορες των ΗΠΑ μπόρεσαν να έχουν πρόσβαση σε ενοχοποιητικά στοιχεία στον φορητό υπολογιστή του, χωρίς να χρειάζονται τη συνεργασία του, αντιγράφοντας δεδομένα από τη μονάδα δίσκου.

Η λειτουργία του

επεξεργασία

Το πρόγραμμα, όταν είναι εγκατεστημένο, ζητάει από τον χρήστη να δημιουργήσει μια λευκή λίστα των συσκευών που επιτρέπεται να συνδεθούν στον υπολογιστή μέσω των θυρών USB, τις οποίες ελέγχει με προκαθορισμένο ρυθμό δειγματοληψίας,ο ρυθμός αυτός μπορεί να προσαρμοστεί. Ο χρήστης μπορεί επίσης να επιλέξει ποιες ενέργειες θα λάβει ο υπολογιστής εάν ανιχνεύσει μια συσκευή USB που δεν βρίσκεται στη λίστα επιτρεπόμενων δεδομένων (απενεργοποιεί εκ των προτέρων και διαγράφει δεδομένα από τη μνήμη RAM(Random-access memory) και το αρχείο ανταλλαγής ). Οι χρήστες πρέπει να συνδεθούν ως root. Ο Hephaest0s προειδοποιεί τους χρήστες ότι πρέπει να χρησιμοποιούν τουλάχιστον κάποια κρυπτογράφηση μερικών δίσκων τους μαζί με το USBKill για να αποτρέψουν πλήρως τους εισβολείς από το να αποκτήσουν πρόσβαση. Το Gizmodo προτείνει τη χρήση μιας εικονικής μηχανής που δεν θα υπάρχει όταν πραγματοποιηθεί επανεκκίνηση του υπολογιστή.

Ο κώδικάς του

επεξεργασία

Κώδικας

Βιβλιογραφία-Πηγές:

επεξεργασία
https://github.com/hephaest0s/usbkill
https://usbkill.com/products/usb-killer-v3
https://thehackernews.com/2015/05/usbkill-secret-data.html
https://hotforsecurity.bitdefender.com/blog/usbkill-how-to-turn-a-usb-stick-into-a-kill-switch-that-can-force-a-computer-to-destroy-what-you-were-doing-11772.html
https://en.wikipedia.org/wiki/USBKill

TOR (ΣΑΛΤΑΣ ΑΛΕΞΑΝΔΡΟΣ, ΓΙΑΝΝΗΣ ΚΑΡΑΜΠΟΓΙΑΣ)

επεξεργασία

Το Tor είναι ένα ελεύθερο λογισμικό φυλλομετρητή το οποίο επιτρέπει στους χρήστες ,να μπορούν να επικοινωνήσουν και γενικότερα να περιηγηθούν με ανωνυμία στο διαδίκτυο.

Η βασική αρχή και ιδέα αναπτύχθηκε στα μέσα της δεκαετίας του 1990 από τον μαθηματικό Paul Syverson και τους επιστήμονες ηλεκτρονικών υπολογιστών Michael G. Reed και David Goldschlag. Η πρώτη έκδοση λανσαρίστηκε το 2002 και ονομάζονταν The Onion Routing Project ή Tor Project και ένα χρόνο αργότερα κυκλοφορήθηκε δημόσια στους χρήστες . Κυρίως σκοπός του, απέναντι στους χρήστες, είναι να προστατεύσει τα προσωπικά τους δεδομένα αλλά και να προσφέρει την δυνατότητα ασφαλούς επικοινωνίας μεταξύ των χρηστών. Αυτό το πετυχαίνει, αποκρύπτοντας την θέση και την δραστηριότητα τους στο διαδίκτυο, κατευθύνοντας έτσι όλες τις περιηγήσεις τους σε πολλούς ανώνυμους διακομιστές.

Όσο αναφορά τον τρόπο λειτουργίας του tor, θα πρέπει να αναφέρουμε στο γεγονός ότι, χρησιμοποιεί πολλαπλά στρώματα (Onion router) έτσι ώστε τα δεδομένα που στέλνονται , να κρυπτογραφούνται και να αποκρυπτογραφούνται πολλαπλές φορές μέσο διάφορων και τυχαίων κόμβων, για να φτάσουν με επιτυχία στον τελικό προορισμό τους, κάνοντας δύσκολο αλλά όχι αδύνατο τον εντοπισμό του χρήστη που εκτελεί την δραστηριότητα. Είναι σημαντικό να επισημάνουμε το γεγονός ότι ο κάθε κόμβος , για να είναι σε θέση να στείλει τα δεδομένα στον επόμενο κόμβο, θα πρέπει πρώτα να αποκρυπτογραφήσει ένα στρώμα κρυπτογράφησης των δεδομένων, για να μπορέσει να λειτουργήσει η διαδικασία της στρωματοποίησης .Επομένως ο τελικός κόμβος αποκρυπτογραφεί το πιο εσωτερικό στρώμα κρυπτογράφησης και αποστέλλει τα αρχικά δεδομένα στον προορισμό του χωρίς όμως να αποκαλύψει ή να γνωρίζει την διεύθυνση IP του αποστολέα.Από την άλλη την πλευρά όμως, με την λήψη κατάλληλου κακόβουλου λογισμικού στον υπολογιστή που ο χρήστης περιηγείται στο διαδίκτυο υπάρχει πιθανότητα να μην είναι δυνατή η απόκρυψη της θέσης και της δραστηριότητας που εκτελεί. Ωστόσο, ορισμένοι ιστότοποι περιορίζουν τα δικαιώματα πρόσβασης στους χρήστες που χρησιμοποιούν tor, ενώ υπάρχουν ακόμη και επεκτάσεις όπως για παράδειγμα, η MediaWiki , TorBlock που εμποδίζουν αυτόματα τις επεξεργασίες που εκτελούνται μέσω της χρήσης του προγράμματος. -Το Tor είναι διαθέσιμο για όλα τα λειτουργικά συστήματα και μπορεί να χρησιμοποιηθεί τόσο σαν κανονικά εγκατεστημένη εφαρμογή όσο και σαν portable έκδοση.

Πηγές:

https://en.wikipedia.org/wiki/Tor_(anonymity_network)

http://www.techradar.com/reviews/tor-browser

https://el.wikipedia.org/wiki/Tor

http://osarena.net/logismiko/applications/ti-ine-ke-pos-doulevi-to-tor-gia-anonimia-sto-diadiktio.html

BatchPurifier (ΔΑΒΑΝΗΣ ΓΙΏΡΓΟΣ, ΠΑΠΑΒΑΣΙΛΕΊΟΥ ΧΡΙΣΤΌΦΟΡΟΣ)

επεξεργασία

Το BatchPurifier είναι ένα εργαλείο που της Digital Confidence για την αφαίρεση κρυφών δεδομένων και μεταδεδομένων από πολλά αρχεία και υποστηρίζεται από όλες τις εκδόσεις των Windows 2003 και έπειτα με τελευταίο update στις 3 Δεκεμβριου του 2017.Δίνεται η επιλογή στον χρήστη να δοκιμασει μια demo έκδοση του προγράμματος δωρεάν ή μπορεί έναντι του ποσού των 19$ μπορεί να το αποκτήσει. Τα κρυμμένα δεδομένα που αποθηκεύονται σε πολλούς τύπους αρχείων ενδέχεται να περιέχουν εμπιστευτικές και ιδιωτικές πληροφορίες οι οποίες όταν εκτίθενται μπορούν να προκαλέσουν ποικίλα προβλημάτων σε έναν χρήστη ή μία επιχείρησή με πιθανές οικονομικές και νομικές συνέπειες. Το BatchPurifier μπορεί να αφαιρέσει περισσότερους από 60 τύπους κρυφών δεδομένων από 25 τύπους αρχείων, συμπεριλαμβανομένων των εγγράφων του Microsoft Office και των εγγράφων του OpenOffice των εγγράφων PDF και τύπους αρχείων μέσων όπως JPEG, JPEG 2000,PNG,SVG,AVI,WAV, AIFF,MP3,MP4 και F4V. Επίσης μπορεί να αφαιρέσει κρυφά δεδομένα από αρχεία ακόμα κι αν είναι συμπιεσμένα σε αρχεία ZIP. Ένα βασικό χαρακτηριστικό του είναι το Shell Integration δηλαδή ενσωματώνεται με το μενού shell, επιτρέποντας στον χρήστη να στέλνει αρχεία και φακέλους για καθαρισμό απευθείας από τον file explorer. Ακόμη ένα χαρακτηριστικό του είναι το ευχρήστο Interface δηλαδή μπορεί να το λειτουργήσει από τη γραμμή εντολών, επιτρέποντάς της να χρησιμοποιηθεί από μια δέσμη ενεργειών για αυτόματη αφαίρεση κρυφών δεδομένων. Επίσης υπάρχει και το BatchPurifier Lite που μπορεί να αφαιρέσει τα μεταδεδομένα JPEG, συμπεριλαμβανομένων και των ακόλουθων τύπων: Δεδομένα Exif,IPTC δεδομένα,XMP δεδομένα,Σχόλια JPEG , Προφίλ ICC, Ετικέτα Adobe APP14,Επικεφαλίδα JFIF και άλλα κρυφά δεδομένα χωρίς να επηρεάζει την ποιότητά τους.Αυτά τα μεταδεδομένα περιέχουν συχνά πληροφορίες όπως η ακριβής ημερομηνία και ώρα λήψης της φωτογραφίας, πόρους Photoshop, δεδομένα EXIF και ακόμη και τη μάρκα και το μοντέλο της φωτογραφικής μηχανής που συνέλαβε τη φωτογραφία. Επιπλέον, μια μικρογραφία της εικόνας υπάρχει συχνά στο αρχείο JPEG και πολλά λογισμικά χειρισμού εικόνας δεν ενημερώνουν αυτήν τη μικρογραφία όταν αλλάξει η αρχική εικόνα. Επομένως, ακόμα και αν η εικόνα έχει περικοπεί ή τροποποιηθεί με άλλο τρόπο για να αποκρύψει ορισμένα τμήματα σε αυτήν, τα αφαιρεμένα μέρη ενδέχεται να είναι ακόμα ορατά στη μικρογραφία. Η κατάργηση των μεταδεδομένων από τις εικόνες συμβάλλει στη μείωση του μεγέθους τους στο δίσκο, αλλά μπορεί επίσης να βοηθήσει στην προστασία του ιδιωτικού απορρήτου του χρήστη, ειδικά αν θέλει να μοιράζετε φωτογραφίες online.Οι απαιτήσεις του σε επίπεδο hardware είναι ελάχιστες καθώς χρειάζεται μόνο 256mb ram 40mb στον δίσκο και εναν αργό επεξεργαστη στα 600MHz.Η αδεια που χρησιμοποιεί είναι η EULA.

http://www.digitalconfidence.com/downloads.html

http://www.digitalconfidence.com/BatchPurifier.html

GPG (ΚΟΥΡΕΛΛΟΣ ΒΑΓΓΕΛΗΣ, ΓΟΥΚΟΣ ΙΑΣΩΝ)

επεξεργασία

Το GPG (GNU Privacy Guard) είναι πρόγραμμα πραγματοποίησης μεθόδων κρυπτογραφίας, όπως της χρήσης δημοσίου κλειδιού για την ασφαλή ανταλλαγή emails και χρησιμοποιεί το OpenPGP standard. Η ανάπτυξη του GPG ξεκίνησε από τον Werner Koch και εκδόθηκε για πρώτη φορά το 1999. Είναι πρόγραμμα ανοιχτού κώδικα και χρησιμοποιεί την άδεια χρήσης GPL. Η Γερμανική κυβέρνηση έχει χρηματοδοτήσει στο παρελθόν την προσπάθεια ανάπτυξης του GPG για το λειτουργικό σύστημα Windows, αλλά και την ύπαρξη οδηγιών για την κατανόηση της λειτουργίας του.

Η κρυπτογραφία είναι απαραίτητη για πολλές περιπτώσεις στις όποιες απαιτείται ασφάλεια στα δεδομένα που ανταλλάσσονται, όπως σε τραπεζικές συναλλαγές, ή όταν οι πληροφορίες είναι θεμιτό να διαμοιραστούν αποκλειστικά σε άλλους χρήστες της επιλογής του αρχικού χρήστη λόγω ιδιωτικότητας. Λόγω της μεγάλης ποικιλλίας των εφαρμογών που μπορεί να έχει το GPG, παρέχονται αντίστοιχα πολλές επιλογές που πρέπει να επιλεχθούν προσεκτικά ώστε η ασφάλεια να είναι η μέγιστη δυνατή, γι' αυτόν τον λόγο η χρήση του μπορεί να γίνει πολύπλοκη.

Μια χαρακτηριστική εφαρμογή του GPG είναι η χρήση του σε σύνταξη μηνύματος ηλεκτρονικού ταχυδρομιού (email). Σε αυτή την περίπτωση, ο χρήστης πληκτρολογεί το κείμενο που θέλει να αποστείλει και εφόσον ο παραλήπτης του γνωστοποιήσει το δημόσιό του κλειδί που έχει δημιουργήσει με την ίδια διαδικασία, ο παραλήπτης θα έχει τη δυνατότητα να το αποκρυπτογραφήσει με τη χρήση του ιδιωτικού κλειδιού που έχει δημιουργήσει κατ' αντιστοιχία με το δημόσιο και, προστετεύοντάς το, θα είναι ο μόνος κάτοχός του.

Εκτός από την εφαρμογή των αλγορίθμων δημόσιου κλειδιού, το GPG υποστηρίζει και αλγόριθμους κρυπτογράφησης συμμετρικού κλειδιού. Με αυτούς τους αλγορίθμους, ο αποστολέας και ο παραλήπτης (σε περίπτωση διαμοίρασης του κρυπτογραφημένου αρχείου) μοιράζονται ένα κοινό μυστικό κλειδί, το οποίο χρησιμοποιείται και για την κρυπτογράφηση της πληροφορίας, αλλά και για την αποκρυπτογράφησή της.

Το GPG είναι διαθέσιμο για πολλά λειτουργικά συστήματα, όπως διανομές Linux, στις οποία πολλές φορές είναι προεγκατεστημένο, στα Windows, όπου πρέπει ο χρήστης να το εγκαταστήσει με δική του πρωτοβουλία, και στο macOS. Επιπλέον, το GPG χρησιμοποιείται είτε σαν επέκταση, είτε σαν προεπιλεγμένο τμήμα του προγράμματος, σε δημοφιλείς εφαρμογές διαχείρισης λογαριασμών ηλεκτρονικού ταχυδρομίου, όπως το Claws Mail και το Evolution. Ενώ στα Windows, εγκαθιστώντας το GPG μέσω του Gpg4win, παρέχεται γραφικό περιβάλλον στο χρήστη, σε διανομές Linux με προεγκατεστιμένο το GPG, δεν συμβαίνει κάτι αντίστοιχο και ο χρήστης πρέπει να το χρησιμοποιήσει μέσω εντολών τερματικού.

Πηγές:

https://en.wikipedia.org/wiki/GNU_Privacy_Guard

Tails (ΔΗΜΗΤΡΗΣ ΤΖΑΒΑΡΑΣ, ΧΡΗΣΤΟΣ ΓΚΑΝΙΔΗΣ)

επεξεργασία

Το Tails (The Amnesic Incognito Live System) είναι ένα λειτουργικό σύστημα, που ανήκει στη διανομή των Linux, και έχει ως στόχο την ανωνυμία και την ιδιωτικότητα. Όλες οι εξωτερικές δραστηριότητες του συστήματος γίνονται αποκλειστικά και μόνο με τη χρήση του Tor, ενός browser που έχει και αυτός ως χαρακτηριστικό του την ανωνυμία. Αξίζει ωστόσο να σημειωθεί πως όλες οι εξωτερικές δραστηριότητες που δε γίνονται ανώνυμα μπλοκάρονται από το σύστημα. Το σύστημα Tails μπορεί να φορτωθεί είτε σε ένα DVD είτε σε ένα USB Flash Drive, κάτι που σημαίνει ότι δε χρειάζεται εγκατάσταση για να λειτουργήσει. Ακόμη το Tails δεν αφήνει ψηφιακά ίχνη στο μηχάνημα που χρησιμοποιείται παρά μόνο αν αυτό ζητηθεί από τον χρήστη. Το παραπάνω επιτυγχάνεται καθώς το λειτουργικό Tails δεν αποθηκεύει τίποτα στον σκληρό δίσκο του συστήματος παρά μόνο στη μνήμη Ram. Επομένως, ύστερα από την απενεργοποίηση του υπολογιστή διαγράφονται άμεσα όλα τα δεδομένα που περιέχει η μνήμη Ram κάτι που σημαίνει ότι δεν μένουν ίχνη από τη χρήση του Tails. Επιπλέον, το λειτουργικό Tails διαθέτει σύγχρονα εργαλεία κρυπτογράφησης. Συγκεκριμένα, με τη χρήση του Linux Unified Key Setup (LUKS), μίας τεχνολογίας για την κρυπτογράφηση των δίσκων, κρυπτογραφεί όλες τις εξωτερικές μονάδες αποθήκευσης (εξωτερικούς σκληρούς δίσκους, USB Flash Drive). Στη συνέχεια, όλες οι εξωτερικές δραστηριότητες του συστήματος χρησιμοποιούν το πρωτόκολλο Hypertext Transfer Protocol (https) για την κρυπτογράφηση των δεδομένων που ανταλλάσσονται. Επιπλέον, κρυπτογραφούνται όλα τα έγγραφα του συστήματος και η ηλεκτρονική αλληλογραφία. Τέλος, η διαγραφή όλων των αρχείων από το λειτουργικό σύστημα γίνεται με ασφάλεια.

Την κατασκευή του Tails την χρηματοδότησε κατά ένα αρκετά μεγάλο μέρος το Tor. Χρηματοδότες ωστόσο ήταν το Unix λειτουργικό σύστημα Debian, η κοινότητα ανοιχτού λογισμικού Mozilla,και ο μη κερδοσκοπικός οργανισμός Freedom of the Press Foundation που στοχεύει στην προστασία της ελευθερίας του λόγου. Το Tails κυκλοφόρησε τον Ιούνιο του 2003. Στην ουσία αντικατέστησε το Incognito ένα επίσης λειτουργικό σύστημα της διανομής των Linux, δίνοντας και αυτό έμφαση στην ανωνυμία. Αξίζει να σημειωθεί πως μετά την αναβάθμιση του Tails στην έκδοση 3.0 για την λειτουργία του Tails απαιτείται επεξεργαστής 64-bit.

Ωστόσο το Tails χρησιμοποιήθηκε από τον Edward Snowden, ο οποίος δούλευε για την National Security Agency (NSA) και έδωσε στη δημοσιότητα απόρρητες πληροφορίες του NSA χωρίς να έχει κάποια εξουσιοδότηση. Το παραπάνω το πέτυχε χάρη στο λειτουργικό σύστημα Tails καθώς έτσι παρέμενε ανώνυμος και δε μπορούσαν να καταγραφούν οι κινήσεις του. Αυτό το επιβεβαίωσαν και οι 3 δημοσιογράφοι στους οποίους έδωσε τα στοιχεία που είχε μαζέψει.

Βιβλιογραφία

επεξεργασία

BCwipe (ΝΤΑΣΚΑΣ ΑΠΟΣΤΟΛΗΣ,ΤΣΟΡΜΠΑΤΖΙΔΗΣ ΧΑΡΗΣ)

επεξεργασία

Το BCWipe αποτελεί ένα πανίσχυρο antiforensic εργαλείο καθώς δημιουργήθηκε για πλήρη καταστροφή ηλεκτρονικών δεδομένων από σκληρούς δίσκους και σε οποιοδήποτε άλλο ψηφιακό μέσο. Προσφέρεται για δοκιμαστική περίοδο 25 ημερών με αρκετούς περιορισμούς και υποστηρίζεται και από τις 3 γνωστές πλατφόρμες Windows, Linux, Mac OS X. Παρέχει πληθώρα επιλογών σχετικά με την διαγραφή και την αλλοίωση δεδομένων. Αυτό καθιστά αρκετά δύσκολη και περίπλοκη την εύρεση των αρχικών αρχείων. Δημιουργήθηκε από την Jetico Inc και έχει διακριθεί ανάμεσα σε άλλα anti forensic εργαλεία. Για την ακρίβεια η BCWipe τιμήθηκε με το βραβείο Runner-Up στον διαγωνισμό Most Innovative Security Products & Services της 8ης ετήσιας διάσκεψης κορυφής για την ασφάλεια που πραγματοποιήθηκε στο Σαν Ντιέγκο τον Μάρτιο του 2011. Η εφαρμογή παρέχει την δυνατότητα στον χρήστη να κρυπτογραφήσει τα αρχεία με αρκετά ισχυρούς αλγόριθμους κρυπτογράφησης. Δύο επιλογές είναι στην διάθεση του χρήστη, με την επιλογή “Run BCWipe Task Manager” , ο χρήστης μπορεί να επιλέξει αυτός ποια θα είναι τα δεδομένα και οι περιοχές στις οποίες θα διαγράψει ολοκληρωτικά τα δεδομένα-στοιχεία, η διαδικασία η οποία γίνεται χειροκίνητα. ‘Αλλη επιλογή είναι η αυτοματοποιημένη το πρόγραμμα τρέχει συνεχώς στο παρασκήνιο και καταστρέφει αμέσως τα δεδομένα, τα οποία ο χρήστης απλώς διαγράφει επιφανειακά. Παρέχει πρόσβαση επίσης και στα αρχεία swap, στην περιοχή της μνήμης δηλαδή που βρίσκονται προσωρινά αρχεία μέσα από τα οποία μπορεί κάποιος να αποσπάσει πολύτιμες πληροφορίες. Επίσης μέσα από το BCWipe κάποιος, είναι σε θέση να προγραμματίσει μια “ρουτίνα” για την καταστροφή δεδομένων σε οποιοδήποτε χρονικό διάστημα θελήσει ο χρήστης. ένα από τα δυνατά σημεία αυτής της εφαρμογής είναι η δυνατότητα που έχει να “γράφει” σε περιοχές του δίσκου , που το σύστημα τις αναφέρει ως “άδειες” ενώ στην πραγματικότητα μπορεί να έχουν μείνει δεδομένα ακόμα σε αυτές. Έχει επιλεχθεί από το υπουργείο άμυνας των Ηνωμένων Πολιτειών και γενικά για στρατιωτικές χρήσεις, κάτι το οποίο φανερώνει την δύναμη του.

ΠΗΓΕΣ https://en.wikipedia.org/wiki/BCWipe, https://www.yahoo.com/news/bcwipe-review-212050143.html, https://www.pcworld.com/article/247635/bcwipe.html

CryptoMite (ΣΤΑΜΟΥ ΦΩΤΕΙΝΗ-ΣΑΜΑΡΑΣ ΗΛΙΑΣ)

επεξεργασία

Γενικά & Σκοπός προγράμματος

επεξεργασία

Το γεγονός και η επιθυμία να αποκρύψει ο χρήστης προσωπικά του στοιχεία και δεδομένα που δεν θέλει να γίνουν αντιληπτά από τον περίγυρό του είναι ζήτημα που τούς απασχολεί από την δημιουργία των ηλεκτρονικών υπολογιστών μέχρι και σήμερα. Για την διεκπαιρέωση αυτού του σκοπού αναπτύχθηκαν ορισμένα προγράμματα-εργαλεία. Ένα από τα "αντι-κλεπτικά" προγράμματα αυτά λοιπόν είναι και το CryptoMite[1]. Το CryptoMite είναι δημιούργημα της BaxBex[2] software και αποτελεί λογισμικό που έχει αντι-εγκληματολογικούς σκοπούς με τον όρο αυτόν στα αγγλικά να μεταφράζεται anti-forensics. Παρέχει στον χρήστη την γρήγορη, αποτελεσματική και ασφαλή απόκρυψη των αρχέιων-στοιχείων-πληροφοριών του. Το CryptoMite πέρα από τις δυνατότες που προσφέρει το ίδιο σαν πρόγραμμα για την απόκρυψη ψηφιακού περιεχομένου, παρέχει και εναλλακτικούς τρόπους ασφάλειας σε συνδυασμό με αυτούς των Windows. Για να επιτευχθεί η εν λόγω απόκρυψη στοιχείων,το CryptoMite βασίζεται και χρησιμοποιεί έναν κώδικα από αλγορίθμους δύσκολα παραβιάσιμους, άγνωστους παγκοσμίως ώστε να μην υπάρξει ποτέ πρόβλημα αποκωδικοποίησής του. Το CryptoMite θεωρείται αξιόπιστη λύση όσο αναφορά την αποστολή και διακίνηση περιεχομένου στο διαδίκτυο κυρίως μέσω e-mail. Πλέον η μεταφορά δεδομένων ηλεκτρονικά γίνεται όλο και πιο "επικίνδυνη" καθώς σχεδόν τα πάντα μπορούν να γίνουν αντικείμενα υποκλοπής. Έχει την δυνατότητα να δημιουργήσει αυτοεξαγώμενα αρχεία και συμπεσμένα τύπου exe. Τα αρχεία αυτά μπορούν να αποσυμπιεστούν από οποιονδήποτε εύκολα, αρκεί μόνο να είναι γνώστης του κωδικού.

Χρήση & λειτουργία του

επεξεργασία

Η λειτουργία του δεν θεωρείται ιδιαίτερα δύσκολη. Μόλις γίνει η εγκατάστασή του, η χρήση του μπορεί να γίνει άμεσα. Κάνοντας επιλογή τον φάκελο αρχείων που ο χρήστης επιθυμεί να αποκρύψει ανοίγει το μενού επιλογών με δεξί κλικ. Στις επιλογές εμφανίζεται επιλογή με το όνομα του προγράμματος CryptoMite. Στη συνέχεια, επιλέγοντας "Encrypt" και απλά δημιουργώντας έναν κωδικό ασφαλείας η απόκρυψη έχει ολοκληρωθεί.

Δυνατότητες & Παροχές

επεξεργασία

Κωδικοποίηση σε υψηλής δυσκολίας αλγορίθμους. Ένα πρόγραμμα που ενσωματώνεται ομαλότατα στα Windows και είναι λειτουργικό και σε 64bit λογισμικό. Ταυτόχρονα δίνει την δυνατότητα να μπει σαν πρόσθετο, λογαριασμός Microsoft Outlook και προαιρετικά να γίνει αυτόματη συμπίεση των αρχείων. Ταυτόχρονα επίσης επιλεκτικά τροποποιεί ή και ακόμα αποκρύπτει τελέιως τα ονόματα των αρχείων και το περιεχόμενο όχι μόνο των αρχικών φακέλων, αλλά και αυτών που βρίσκονται μέσα τους.

Επιπλέον πληροφορίες & Εντυπώσεις χρηστών

επεξεργασία

Πρόγραμμα που διατίθεται μόνο στην Αγγλική γλώσσα. Σχετικά παλιό και πλέον δεν είναι τόσο συχνή η χρήση τους έως και μηδαμινή θα έλεγε κανείς. Δημιοργήθηκε το 1999 και τελευταία του ανανέωση-ενημέρωση έγινε το 2002. Σταμάτησε να υποστιρίζεται το 2010 και είναι συμβατό για τα Windows της δεκαετίας 90, XP & Vista. Η χρήση του έδειξε πως είχε πληθώρα δυνατοτήτων όσο αναφορά το έργο που είχε σκοπό να επιτελέσει και φοβερές επιλογές για αυτό. Παράλληλα όμως το περιβάλλον του είναι σχετικά "αφιλόξενο" και ορισμένες φορές πολλές πληροφορίες του ήταν μόνο στα Γερμανικά εμφανείς. Οι 2 αυτοί παράμετροι δυσκόλευαν τους χρήστες ως ένα σημείο. Πλέον το CryptoMite έχει σταματήσει να ανανεώνεται και η τελευταία του έκδοση είναι το Version3.0.

-http://www.baxbex.com/cryptomite.html

-http://www.baxbex.com/

TRACKS ERASER PRO (ΚΟΝΤΟΣ ΣΩΤΗΡΙΟΣ 4412058, ΚΟΠΑΝΑΣ ΝΙΚΟΣ )

επεξεργασία

Metasploit Project (Μουτσινάς Ιωάννης Πέτρος, Σαλή Νταχήλ)

επεξεργασία

Το Πρόγραμμα Metasploit δημιουργήθηκε από την HD Moore και είναι ένα εργαλείο antiforensic που παρέχει πληροφορίες σχετικά με τις ευπάθειες ασφαλείας και τα βοηθήματα.

Το πρόγραμμα αυτό μας βοηθάει να δημιουργήσουμε και να τρέξουμε έναν κώδικα εκμετάλλευσης (payload) σε σχέση με μια απομακρυσμένη μηχανή προορισμού.

Στις 21 Οκτωβρίου 2009, το έργο Metasploit ανακοίνωσε ότι είχε αποκτηθεί από την Rapid7, μια εταιρεία ασφάλειας που παρέχει ενοποιημένες λύσεις διαχείρισης ευπάθειας.

Το σημαντικότερο χρησιμοποιεί τη βάση δεδομένων Opcode, shellcode. Το πρόγραμμα γράφτηκε σε κώδικα Ruby και είναι διαθέσιμο στα λειτουργικά συστήματα όπως τα Windows, Mac OS και Linux.

Το Metasploit Framework ανοιχτού κώδικα είναι ένα πρόγραμμα που χρησιμοποιείται για την δημιουργία και εκτέλεση κώδικα εκμετάλλευσης σε σχέση με μια απομακρυσμένη μηχανή προορισμού. Το Metasploit 3.0 ξεκίνησε να περιχειρίδα Fuzzy tools που χρησιμοποιήθηκε για αυτόματες ενημερώσεις.

Το Πρόγραμμα Metasploit έχει πολλές εκδόσεις η δωρεάν έκδοση είναι το Metasploit Framework Edition και περιέχει μια διεπαφή γραμμής εντολών, εισαγωγή τρίτου μέρους, χειρωνακτική (brute force) εκμετάλλευση και χειρωνακτική βίαιη επιβολή επίσης περιέχει το Zenmap, ένα γνωστό port scanner και έναν μεταγλωττιστή για τον Ruby.

Η δεύτερη έκδοση είναι Metasploit Community Edition Τον Οκτώβριο του 2011 κυκλοφόρησε επίσεις ήταν δωρεάν είναι ένα web-based interface αυτή η έκδοση βοηθάει στην ανακάλυψη δικτύου την αναζήτηση σε λειτουργικά τμήματα και brute force. Μια άλλη έκδοση είναι Metasploit Express που χρησιμοποιείται για εμπορικούς λόγους, καλύτερη ασφάλεια τον ομάδων. Επίσης περιέχει ένα γραφικό περιβάλλον εργασίας και τέλος έχουμε την έκδοση Metasploit Pro επίσεις είναι για εμπορικούς λόγους και περιέχει παραπάνω χαρακτηριστικά.

Αυτό το πρόγραμμα χρησιμοποιήθηκε πάνω σε AIX , android , BSD , BSDi , cisco , firefox , freebsd , HPUX , IRIX , Java , javascript , Linux , mainframe NetBSD , NetWare , nodejs , OpenBSD , osx , php , πύθωνα , Ruby, solaris , unix , Windows.

Τα πλεονεκτήματα του πρόγραμμα είναι το κέλυφος εντολών ο χρήστης μπορεί να εκτέλεση δέσμες ενεργειών συλλογής ή να εκτελούν αυθαίρετες εντολές.

Ένα άλλο πλεονέκτημα Το Meterpreter την οθόνη μιας συσκευής χρησιμοποιώντας το VNC και να περιηγηθεί, να ανεβάζει και να κατεβάζει αρχεία.Και τα δυναμικά ωφέλιμα φορτία επιτρέπει στον χρήστη την προστασία από των ιών. Για να επιλέξετε μια εκμετάλλευση και ωφέλιμο φορτίο, απαιτούνται ορισμένες πληροφορίες σχετικά με το σύστημα προορισμού, όπως έκδοση του λειτουργικού συστήματος και εγκατεστημένες υπηρεσίες δικτύου. Αυτές οι πληροφορίες μπορούν να συλλεχθούν με εργαλεία σάρωσης θύρας και OS fingerprinting όπως το Nmap .

Βιβλιογραφία


Epic Browser ( Σπύρος Τσίκο, Σοφία Νιαώτη )

επεξεργασία

Το Epic είναι ένα πρόγραμμα περιήγησης παγκόσμιου ιστού και η λέξη-κλειδί που προσδιορίζει την ιδιαίτερη λειτουργία και το ξεψωρίζει από τα υπόλοιπα προγράμματα περιήγησης είναι η ιδιοτικότητα. Είναι ανά χρήσιμο εργαλείο για τους χρήστες που επιζητούν την επιλογή να μην παρακολουθούν τις δραστηριότητες τους και να κάνουν ανώνυμες αναζητήσεις όπως για παράδειγμα όπου κάποιος επιθυμεί να έχει πρόσβαση σε σελίδες που δεν έχουν εγκριθεί από την κυβέρνηση,από την Google, από τον εργοδότη και από εκατοντάδες συλλέκτες δεδομένων. Για την ακρίβεια στην προκειμένη περίπτωση το ιδιωτικό απόρρητο κατά την πλοήγηση αποτελεί μια αυτόματη προεπιλογή και όχι επιλογή. Είναι ένα πρόγραμμα ελεύθερο για λήψη και φυσικά φιλικό προς τον χρήστη αφού παρέχει ένα καθαρό περιβάλλον απεικόνισης.
Επιπλέον παρέχει μια αρκετά αξιόλογη ταχύτητα περιήγησης όμως ενδέχεται να υπάρξουν ελάχιστες καθυστερήσεις που απαιτούν ένα κλάσμα περισσότερο για φόρτωση.Επιτρέπει στους web χρήστες να συνεργάζονται ταυτόχρονα με πολλές καρτέλες, να δημιουργούν σελιδοδείκτες, να χρησιμοποιούν τα προσβάσιμα πλήκτρα, να μεγεθύνουν ή να σμυκρίνουν, να εκτυπώνουν επιλεγμένες σελίδες, να επιλέγουν την γλώσσα, να διερευνούν τη λίστα με τα ληφθέντα αρχεία και τις διάφορες ρυθμίσεις από το Internet Explorer και το Mozilla Firefox.
Σε αντίθεση με τα υπόλοιπα ισχυρά προγράμματα περιήγησης το Epic δίνει ιδιαίτερη βαρύτητα στην προστασία των προσωπικών δεδομένων, δηλαδή αρχεία και έγγραφα τα οποία είναι αποθηκευμένα στην μνήμη του του υπολογιστή σε κάθε μη εξουσιοδοτημένη εξωτερική προβολή.Ακόμα ένα χαρακτηριστικό του Epic Browse είναι η απόκλιση των ενοχλητικών διαφημίσεων που καταλαμβάνουν την σελίδα και η γενική απαγόρευση τους. Λαμβάνοντας υπόψιν το γεγονός ότι ο πηγαίος κώδικάς του βασίζεται στον κώδικα του Chromium είναι φυσικό κι επόμενο η διάταξη να μην διαφέρει από αυτήν της Chrome με τη διαισθητική GUI.Το Epic βρίσκεται συνεχώς σε μια κατάσταση ιδιωτικής περιήγησης,το οποίο σημαίνει πως κατά τη διάρκεια της περιήγησης αποθηκεύει προσωρινά μόνο τα άκρως απαραίτητα δεδομένα και με το κλείσιμο του browser πραγματοποιείται αυτόματη διαγραφή του ιστορικού περιήγησης. Οτιδήποτε επιπλέον υλικό εμφανιστεί στο πρόγραμμα Chromium το οποίο στέλνει δεδομένα σε ξένους διακομιστές απομακρύνονται από το Epic ώστε να μην υπάρχουν περιθώρια για πιθανή διαρροή δεδομένων.Η ιδιότητα του Epic να αποκλείει δέσμες ενεργειών αποτύπωσης των δακτυλικών αποτυπωμάτων του χρήστη και την παρακολούθηση του περιβάλλοντος της οθόνης προστατεύει τις αναζητήσεις του όπως καμία άλλη επέκταση προγράμματος δεν μπορεί να πραγματοποιήσει.
Το Epic υποστηρίζει τα Windows 7 και αργότερα και το Mac OS X.
Συνοψίζοντας το Epic έχει ένα συνδυαστικό πακέτο, να προσφέρει στους διαδυκτιακούς χρήστες καλη ποιότητα ταχύτητας, απεριόριστη ιδιωτικότητα υψηλού επιπέδου, εναλλαγή πρόσθετων ρυθμίσεων, αποκλεισμός διευθύνσεων και σεναρίων και προστασία δακτυλικών αποτυπωμάτων


Βιβλιογραφία

Compression Bombs (Θοδωρής Μορέλλας, Μιχάλης Κακίας)

επεξεργασία

Τα εργαλεία που αποτρέπουν ή δυσκολεύουν περισσότερο την ορθή εγκληματολογική έρευνα, ονομάζονται εργαλεία anti-forensics. Ένα anti-forensic εργαλείο είναι το compression bomb. Το compression bomb βοηθάει αυτούς που το δημιουργούν (που κατά βάση είναι hackers), να εξαλείφουν τα αποδεικτικά στοιχεία, με αποτέλεσμα να μην μπορούν να εντοπιστούν απ’ τις Αρχές. Η zip bomb (βόμβα φερμουάρ), γνωστή και ως Zip of Death, είναι ένα κακόβουλο αρχείο αρχειοθέτησης, με σκοπό την απόκρυψη δεδομένων, που χρησιμοποιείται για να διακόψει τη λειτουργία του προγράμματος και εν κατακλείδι να καταστήσει άχρηστο το πρόγραμμα που το διαβάζει. Συχνά χρησιμοποιείται από τους συγγραφείς ιών για την απενεργοποίηση του τοίχους προστασίας από ιούς, έχοντας απώτερο στόχο αν ένας πιο συνηθισμένος ιός που θα σταλεί αργότερα να μην μπορεί να ανιχνευτεί από το σύστημα. Όμως τα περισσότερα σύγχρονα anti-virus μπορούν να ανιχνεύσουν αν ένα αρχείο είναι zip bomb, για να μην γίνει η αποσυσκευασία του. Ένα zip bomb είναι συνήθως ένας μικρός φάκελος για την ευκολία της μεταφοράς και για την αποφυγή υποψίας. Ωστόσο, όταν το αρχείο είναι αποσυσκευασμένο, το περιεχόμενό του είναι πέρα από τα όρια χειρισμού του συστήματος, για παράδειγμα τα αρχεία 42.zip, δηλαδή αρχεία που αποτελούνται από 42 kilobytes συμπιεσμένων δεδομένων. Τα αρχεία zip μπορούν να βρίσκονται σε ιστοσελίδες στο διαδίκτυο και έτσι γίνεται εύκολη η λήψη αυτών των αρχείων. Αυτά τα συμπιεσμένα αρχεία αποτελούνται από 5 στρώματα αρχείων. Αυτή η μέθοδος χρησιμοποιείται διότι όταν γίνεται η λήψη του zip αρχείου μοιάζει με ένα αρχείο 42 kilobytes αλλά όταν γίνει η αποσυμπίεση του αρχείου τότε μεταβάλλεται σε ένα αρχείο 4.3 Gigabyte το οποίο επαναλαμβάνεται 16 φορές και συσκευάζεται ξανά και ξανά και το σύνολο των μη συμπιεσμένων αρχείων ανέρχεται στα 4.5 petabytes εάν ο χρήστης αποσυμπιέσει το πρωτογενές αρχείο των 42 kilobytes. Για να επιτευχθεί αυτό, ένας τρόπος είναι η δημιουργία ενός πακέτου 4,3 Gigabyte που αποτελείται μόνο από μηδενικά. Το antivirus θα σαρώσει το αρχείο ώστε να γίνει πρόληψη των επιθέσεων με αποτέλεσμα να προκαλέσει υπερχείλιση του buffer (buffer overflow). Κατά την επίθεση με υπερχείλιση προσωρινής μνήμης, οι εισβολείς φτιάχνουν ένα μεγάλο τμήμα από χαρακτήρες που περιέχει τις εντολές που θέλουν να εκτελεστούν και το εισάγουν σαν παράμετρο εισόδου στο πρόγραμμα, χρησιμοποιούν ένα πρόγραμμα που ήδη υπάρχει στον υπολογιστή και τρέχει στο σύστημα και του δίνουν να εκτελέσει ένα κομμάτι εντολών με αποτέλεσμα να εισβάλουν σε συστήματα χωρίς να χρειάζεται να κάνουν login.

Πηγές : https://en.wikipedia.org/wiki/Zip_bomb https://el.wikipedia.org/wiki/%CE%95%CF%80%CE%AF%CE%B8%CE%B5%CF%83%CE%B7_%CE%BC%CE%B5_%CF%85%CF%80%CE%B5%CF%81%CF%87%CE%B5%CE%AF%CE%BB%CE%B9%CF%83%CE%B7_%CF%80%CF%81%CE%BF%CF%83%CF%89%CF%81%CE%B9%CE%BD%CE%AE%CF%82_%CE%BC%CE%BD%CE%AE%CE%BC%CE%B7%CF%82 https://www.ghacks.net/2008/07/27/42-kilobytes-unzipped-make-45-petabytes/

Rootkit (ΗΛΙΑ ΠΑΡΑΣΚΕΥΗ,ΤΣΟΥΛΑΣ ΚΩΝ/ΝΟΣ)

επεξεργασία

ΤΙ ΕΙΝΑΙ ΤΟ ROOTKIT?

Ένα rootkit είναι λογισμικό που επιτρέπει την συνεχή πρόσβαση σε έναν υπολογιστή, ενώ κρύβει ενεργά την παρουσία του από τους διαχειριστές με το να ενσωματώνεται σε βασικά αρχεία του λειτουργικού συστήματος ή άλλων εφαρμογών. Τυπικά, ένας εισβολέας εγκαθιστά ένα rootkit σε έναν υπολογιστή μόλις αποκτήσει πρόσβαση είτε με την αξιοποίηση γνωστών κενών στην ασφάλεια στου λειτουργικού είτε με την απόκτηση ενός κωδικού πρόσβασης .Κατά κύριο λόγο τα rootkits κατατάσσονται από φύση τους σε "anti-forensic tools" , καθιστώντας την εγκληματολογική ανάλυση σε υπολογιστικά περιβάλλοντα από πολύ δύσκολη έως και αδύνατη. Σκοπός των "anti-forensic tools" είναι η μείωση της ποσότητας αλλά και της ποιότητας των στοιχείων που ένας εισβολέας αφήνει μετά από μία επίθεση. Ο λόγος της δημιουργίας τους είναι το καμουφλάρισμα μολυσμένων αρχείων η μη εξουσιοδοτημένων διεργασιών χωρίς να γίνουν αντιληπτά από το σύστημα η το χρήστη.Ένας επιπλέον λόγος ύπαρξης των rootkit είναι η διατήρηση της εισβολής σε ένα σύστημα, για παρακολούθηση η ακόμα και για χρήση των πόρων ενός συστήματος χωρίς να είναι ανιχνεύσιμο. Το πρόβλημα που εμφανίζεται είναι οτι τα λογισμικά αντιμετώπισης ,κατά βάση, πραγματοποιούν μια ανίχνευση σε ένα τροποποιημένο σύστημα και τα rootkits έχουν την δυνατότητα να διαστρεβλώσουν ακόμα και τα ίδια τα προγράμματα εξυγίανσης του ηλεκτρονικού υπολογιστή. Η τεχνολογία rootkit δεν περιλαμβάνει επιζήμιες ενέργειες, ωστόσο λειτουργώντας ως μανδύας μεταμφίεσης για άλλα λογισμικά, κυρίως κακόβουλα, επιτρέπει τη λειτουργία τους στο παρασκήνιο χωρίς να το γνωρίζει ο χρήστης. Με άλλα λόγια ο σκοπός της εφαρμογής είναι η απόκρυψη συγκεκριμένων αρχείων,συνδέσεων δικτύου ή διεργασιών.

ΤΑ ΠΙΟ ΓΝΩΣΤΑ ROOTKIT

1. Το Alureon μπορεί να δώσει στον εισβολέα σημαντικές και προσωπικές πληροφορίες που περιέχει ο υπολογιστής του διαχειριστή όπως για παράδειγμα κωδικούς. Επίσης μπορεί να στείλει κακόβουλο λογισμικό καθώς και να παραβιάσει κάποια driver καθιστώντας τα αναξιόπιστα/ύποπτα.

2. Το Sirefef χρησιμοποιείται για την απόκρυψη της παρουσίας του εισβολέα απο τον χρήστη και είναι υπεύθυνο για λήψη και εκτέλεση αρχείων,επικοινωνία με άλλους υπολογιστές και απενεργοποίηση των δυνατοτήτων ασφαλείας.

3. Το Sinowal “ κλέβει” κωδικούς και ονόματα χρηστών για τραπεζικές ιστοσελίδες.

4. Tο Cutwail είναι υπεύθυνο για την υποκλοπή email και για την αποστολή spam email.


EVIDENCE ELIMINATOR (Ηλίας Σουλιώτης Ευαγγελία Γιατράκου)

επεξεργασία

Το Evidence Eliminator είναι ένα λογισμικό ηλεκτρονικού υπολογιστή που τρέχει στο λειτουργικό σύστημα Microsoft Windows . Το πρόγραμμα διαγράφει κρυφές πληροφορίες από το σκληρό δίσκο του χρήστη, οι οποίες ενδέχεται να μην καταργήσουν τις κανονικές διαδικασίες, το μενού Έναρξης παραγγελιών, το μενού Έναρξη Κάντε κλικ στο Ιστορικό, τις προσωρινές διευθύνσεις URL του Microsoft Internet Explorer, τα αρχεία ευρετηρίου, τη προσωρινή μνήμη και το ιστορικό κ.α.. Τέτοια προγράμματα όπως "Cleaner" ή "eraser" συνήθως αντικαθιστούν το χώρο που έχει ήδη διατεθεί στο δίσκο, προκειμένου να γίνει πιο δύσκολη η διάσωση των διαγραμμένων πληροφοριών διαγραφή ηλεκτρονικών μηνυμάτων, κρυφά αρχεία Netscape Mail, προσαρμοσμένες λίστες αρχείων και φακέλων, με ή χωρίς το περιεχόμενό τους, προσαρμόσιμες λίστες σάρωσης τύπων αρχείων σε συγκεκριμένους φακέλους, προσαρμόσιμες λίστες σάρωσης τύπων αρχείων σε όλες τις μονάδες, διαγραμμένα ονόματα αρχείων, το Windows Media Player PlayLists στη βιβλιοθήκη πολυμέσων, τις επαφές OnLine Instant Messenger της Αμερικής, τις προσωρινές πληκτρολογήσεις URL, τα αρχεία, την προσωρινή μνήμη και το ιστορικό Netscape Navigator. Με την απουσία τέτοιων διαδικασιών αντικατάστασης, οι πληροφορίες που ένας χρήστης θεωρεί ότι έχει διαγράψει μπορεί στην πραγματικότητα να παραμένουν στη μονάδα σκληρού δίσκου έως ότου ζητηθεί η χρήση αυτού του φυσικού χώρου για άλλη χρήση (δηλ. Για την αποθήκευση άλλου αρχείου). Όταν προσφέρθηκε προς πώληση, το πρόγραμμα κόστιζε $ 149,99. Υπήρξε διαμάχη γύρω από τις τακτικές μάρκετινγκ της Evidence Eliminator. Η εταιρεία χρησιμοποίησε διαφημίσεις με αναδυόμενο παράθυρο για την εμπορία του προγράμματος, συμπεριλαμβανομένων των διαφημίσεων που υπονομεύουν το σύστημα του χρήστη. Σε απάντηση, ο Robin Hood Software δημιούργησε μια σελίδα "dis-information" σχετικά με αυτές τις ανησυχίες. Η Radsoft, ανταγωνιστής στον Robin Hood, επέκρινε τη λειτουργία του.Τον Αύγουστο του 2013, ο ιστότοπος της εταιρείας ανέφερε ότι ο συντάκτης του λογισμικού, Andrew Churchill, είχε πέσει θύμα εγκλήματος συμμορίας στο Νόττιγχαμ ειδικά για εγκλήματα εγκλημάτων και ξεκίνησε δημόσια έκκληση για ενημέρωση σχετικά με την Αστυνομία του Nottinghamshire και τους Crimestoppers, Βασισμένη φιλανθρωπία. Το Evidence Eliminator δημιουργήθηκε από τη Robin Hood Software, με έδρα το Nottingham , Αγγλία , μέχρι την έκδοση 6.04. Σε μια υπόθεση του 2011, η MGA εναντίον Mattel , ένα ομοσπονδιακό δικαστήριο διαπίστωσε ότι ένας πρώην υπάλληλος χρησιμοποίησε το πρόγραμμα για να διαγράψει τις πληροφορίες που του κατηγορήθηκαν ότι παρέσχον στην MGA ενώ εργάζονταν στο Mattel.

Πηγές

https://en.wikipedia.org/wiki/Evidence_Eliminator

https://www.securitywizardry.com/index.php/products/forensic-solutions/anti-forensic-tools/evidence-eliminator.html

CCleaner- (ΧΟΥΣΕΙΝ ΠΑΛΑΖΛΗ ΜΩΧΑΜΜΕΤ, ΓΕΩΡΓΙΟΣ ΣΠΥΡΟΣ ΖΑΡΟΓΙΑΝΝΗΣ)

επεξεργασία

To CCleaner αναπτύχθηκε από την εταίρια Piriform και είναι ένα ένα εργαλείο antiforensic το οποίο είναι ένα πρόγραμμα που χρησιμοποιείται για τον καθαρισμό των κακόβουλον λογισμικών και μη έγκυρες καταχωρήσεις μητρώου των Windows. Η πρώτη έκδοση κυκλοφόρησε στις 23 Σεπτεμβρίου 2003 και η τελευταια έκδοση που βγήκε είναι το CCleaner 5.37.6309. Το πρόγραμμα γράφτηκε σε κώδικα C και είναι διαθέσιμο στα λειτουργικά συστήματα όπως τα Windows, Mac OS και Android. Δυστηχώς το CCleaner δεν είναι συμβατό με τα Linux. Το λογισμικό είναι διαθέσιμο σε 47 γλώσσες. Το CCleaner όταν καθαρίζει αυτά τα κακόβουλα αρχεία ο υπολογιστής αρχίζει και δουλεύει ποιο γρήγορα. Επίσης μπορεί να διαγράψει προσωρινές ή δυνητικά ανεπιθύμητα αρχεία που έχουν απομείνει από ορισμένα προγράμματα, συμπεριλαμβανομένου του Microsoft Edge , Internet Explorer , Firefox , Google Chrome , Opera , Safari , eMule , Google Toolbar , Netscape , Microsoft Office , Nero , Adobe Acrobat , McAfee , Adobe Flash Player , Sun Java , WinRAR , WinAce , WinZip και GIMP μαζί με το ιστορικό περιήγησης, τα cookies τον κάδο ανακύκλωσης, το ιστορικό φόρμας αυτόματης συμπλήρωσης και διάφορα άλλα δεδομένα. Το Πρόγραμμα περιλαμβάνει έναν καθαριστή μητρώου (registry cleaner) για να εντοποιστούν και να διορθοθούν τα προβλήματα στο μητρώο των Windows όπως για παράδειγμα κάποιo λοιπές DLL αρχεία. Το CCleaner μπορεί να απεγκαταστήσει προγράμματα ή να τροποποιήσει και να δημιουργήσει τη λίστα των προγραμμάτων που εκτελούνται κατά την εκκίνηση. Tο CCleaner έχει αναθεωρηθεί και αξιολογηθεί από το Chip.de , TechRadar , PC Magazine και TechRepublic και έχει βραβευτεί ως το καλύτερο εργαλείο για την βελτιστοποίηση του υπολογιστή. Επίσης έχει πάρει 5/5 αστέρια από την CNET και την Softpedia. To CCleaner έχει μια δωρεάν έκδοση και μια επαγγελματική και όλες οι κατασκευές υπογράφονται με νέες ψηφιακές υπογραφές.Πολλά προγράμματα τρέχουν σιωπηλά στο παρασκήνιο κατά την εκκίνηση του υπολογιστή σας. Το CCleaner σας βοηθά να φτάσετε στην εργασία ή να παίξετε γρηγορότερα επιτρέποντάς σας να απενεργοποιήσετε τα περιττά προγράμματα. Κάποια από τα αρνητικά χαρακτηριστικά του CCleaner είναι ότι δεν μπορεί να καθαρίσει τον υπολογιστή από ιους. Επισης δεν μπορεί να ανακτήσει τα διαγραμμένα αρχεία. Τον Σεπτέμβριο του 2017, Περισσότεροι από 2 εκατομμύρια υπολογιστές του είχαν εγκαταστήσει την καινούργια έκδοση της CCleaner η οποία είχε “μολυνθεί” με ιό. Η Piriform που κατασκεύασε το λογισμικό, ισχυρίζεται ότι οι servers της εταιρείας έγιναν στόχος επίθεσης στο διάστημα από τα μέσα Αυγούστου μέχρι τις 12 Σεπτεμβρίου, όταν ετοίμασε τη νέα έκδοση του προγράμματος. αλλά Θεωρήθηκε πως οι υπολογιστές των χρηστών δεν έπαθαν καμία ζημειά και ήταν ασφαλείς διότι ο κίνδυνος εξουδετερώθηκε πριν καταφέρει να κάνει ζημιά.

Βιβλιογραφία


Invisιble Secrets 4(ΚΕΡΑΜΑΣ ΙΩΑΝΝΗΣ,ΓΚΑΡMΠΟΥΝΗΣ ΘΩΜΑΣ)

επεξεργασία

Το Invisible Secrets 4 είναι ένα εργαλείο anti-forenceis το οποίο δημιουργήθηκε τον μακρινό Ιούνιο του 2006 και είναι ιδιοκτησία της Potentate. Όσον αφορά τη λειτουργία του μπορεί να κρυπτογραφήσει δεδομένα και αρχεία για διαφύλαξη αλλά και για ασφαλή μεταφορά μέσω του διαδικτύου. Επιπλεον εκτός από την κρυπτογράφηση αρχείων παρέχει στον χρήστη την δυνατότητα ανάκτησης και ανάλυσης χαμένων δεδομένων. Ακόμη μπορεί να δώσει μια δυνατότητα στο χρήστη να μπορεί επιπλέον να κρύψει δεδομένα μέσα σε άλλα σε διάφορα αρχεία όπως (εικόνες,αρχεία ήχου,ιστοσελίδες) κάτι που το κάνει πολύ ελκυστικό και δείχνει οτι έχει πάρα πολύ μεγάλες ικανότητες να ικανοποίησει οχι μονο οποιονδήποτε τον χρησιμοποιεί αλλα να τους πιο δυσπιστους πελατες. Το Invisible Secrets 4 εμπεριέχει αλγόριθμους κρυπτογράφησης συμπεριλαμβανομένου του αλγορίθμου AES- Rijndael που δίνει στο χρήστη τη δυνατότητα να αποθηκεύσει τους κωδικούς του με ασφάλεια και να δημιουργήσει καινούργιους καθώς έχει τεμαχιστή που βοηθά στην καταστροφή τα αρχείων. Επιπροσθέτως άλλη μια λειτουργιά είναι να προστατεύει με κωδικό πρόσβασης ορισμένες εφαρμογές που έχουμε στον υπολογιστή μας. Επιπλέον δίνει την δυνατότητα στο χρήστη να δημιουργεί πακέτα αυτό-αποκρυπτογράφησης τα οποία μπορούμε να τα στείλουμε σε διάφορα άτομα με ασφάλεια.Το invisible secret δίνει επίσης κυρίως πολύ σημαντικές λειτουργίες. Μια είναι creation of Self Decrypting Packages:Με αυτήν την λειτουργία μπορούμε να στείλουμε ένα κρυπτογραφημένο πακέτο μεσώ email Password Manager Software:Αυτό το εργαλείο είναι χρήσιμο διότι δεν χρειάζεται να θυμόμαστε όλους τους κωδικούς μας πάρα μόνο ένα access key για να ανοίξουμε την λίστα με τους κωδικούς. Επιπλέον άλλη μια είναι η Send Password - IP to IP:Μόλις τα δύο μέρη συμφωνήσουν σε έναν κωδικό πρόσβασης, μπορούν να ξεκινήσουν μια ασφαλή επικοινωνία και να στείλουν κρυπτογραφημένα μηνύματα ηλεκτρονικού ταχυδρομείου ή έγγραφα. Αυτή η δυνατότητα επιτρέπει στο χρήστη να αλλάξει έναν κωδικό πρόσβασης μεταξύ δύο υπολογιστών χρησιμοποιώντας μια κρυπτογραφημένη γραμμή Internet.Επιπροσθέτως έχει και το VIRTUAL KEYNOARD:Το εικονικό πληκτρολόγιο δημιουργήθηκε για να αποτρέπει οποιοδήποτε λογισμικό καταγραφής κλειδιών. Δηλαδή από την κλοπή των κωδικών πρόσβασης των εφαρμογών του χρήστη. Τελος δίνει την λειτουργιά με το Cryptboard στο χρήστης να αποθηκεύει ότι ειδών αρχεία θελήσει σε ένα κάδο τα οποία στη συνέχεια θα μπορεί να τα χειριστεί με πολύ απλές κινήσεις και όποτε θέλησή. Επίσης ο χρήστης μπορεί να είναι ενήμερος για τις εξελίξεις που αφορούν το συγκεκριμένο εργαλείο χωρίς να επισκεφτεί την ιστοσελίδα της εταιρείας αφού θα τον ειδοποιεί η ίδια η εταιρεία με email. Το πακετο εμπεριέχει φυσικά οδηγό εγκατάστασης που κατευθύνει το χρήστη μέσα από τα απαραίτητα βήματα που χρειάζονται για να προστατέψει τα δεδομένα του και να χρησιμοποιησει ορθά το προϊόν .

ΠΗΓΕΣ: http://www.invisiblesecrets.com http://www.invisiblesecrets.com/invsecr4.html

BitRaser (Γεωργίου Μαρία)

επεξεργασία

McAfee Total Protection Suite (Παύλος Παπαευαγγέλου,Χρήστος Παπαευαγγέλου)

επεξεργασία

McAfee Total Protection Suite

Το mcAfee total protection suite είναι ένα λογισμικό το οποίο μπορεί κάποιος να χρησιμοποιήσει για να προστατευτεί ενάντια στην ανάκτηση των δεδομένων του,τα οποία βρίσκονται στον σκληρό δίσκο του υπολογιστή του. Υπάρχουν χιλιάδες μέθοδοί και προγράμματα για να προστατευτεί κάποιος από την ψηφιακή ανάκτηση των δεδομένων του,η καλύτερη είναι η μέθοδος να κρυπτογραφηθεί ο σκληρός δίσκος με το κατάλληλο πρόγραμμα διότι η κρυπτογράφηση του σκληρού δίσκου καθιστά αδύνατο το διάβασμα του από κάποιο λογισμικό

Η λειτουργία του mcAfee πάνω στον σκληρό δίσκο:

Αρχικά μπορεί ο χρήστης να κρυπτογραφήσει κάποια αρχεία μέσα στον υπολογιστή του,τα οποία αρχεία είναι αδύνατο να διαβαστούν από τρίτους ακόμα και αν ο υπολογιστής είναι ανοικτός χωρίς κωδικό πρόσβασης τα κρυπτογραφημένα αρχεία ακόμα και στη μεταφορά τους μέσω Usb η cloud ή email είναι αδύνατο να διαβαστούν εάν ο χρήστης δεν έχει το κλειδί ασφαλείας με το οποίο αποκρυπτογραφεί τα δεδομένα Επιπλέον η καλύτερη ασφάλεια μπορεί να επιτευχθεί εάν η κρυπτογράφηση γίνεται σε ολόκληρο το σκληρό δίσκο και όχι μόνο σε κάποια αρχεία του υπολογιστή

Πλεονεκτήματα κρυπτογράφησης με McAfee:

Εφαρμόσιμη σε όλους τους υπολογιστές και επιτραπέζιους φορητούς και σε όλες τις εκδόσεις windows,το ΜCAfee είναι συμβατό με σκληρούς δίσκους και SSD γρήγορη ανάκτηση των δεδομένων που έχουμε διαγραφεί αλλά και επιδιόρθωση. Επιπλέον σημαντικά αρχεία και δεδομένα του χρήστη κινδυνεύουν να χαθούν αν’ πάσα στιγμή είτε λόγω κάποιου ιού trojan,είτε να διατραφούν κατ’ λάθος από άτομα, τα οποία χειρίζονται τον δικό του υπολογιστή,αυτό έχει σαν συνέπεια έγραφα σημαντικά για τη εργασία του χρήστη (οικονομικές αναφορές , επιστημονικά άρθρα κλπ) να έχει οικονομικές επιπτώσεις στον χρήστη .Αυτό που κάνει το DLP είναι να επαναφέρει αυτά τα αρχεία ,να αποτρέπει τη διαγραφή τους αλλά και να αποτρέπει την αντιγραφή,

Μειονεκτήματα:

Καθώς ο χρήστης έχει κρυπτογραφήσει όλο το σκληρό δίσκο του ένα reboot ή ολοκληρωτικό recovery θα ήταν πολύ πιο περίπλοκο από ότι εάν δεν χρησιμοποιούνταν η κρυπτογράφηση

Περαιτέρω ανάλυση για τη μέθοδο για τη κρυπτογράφηση :

Η κρυπτογράφηση έχει βασικό στοιχειό το κλειδί το οποίο είτε είναι δημόσιο είτε ιδιωτικό η κρυπτογράφηση ενός αρχείου λαμβάνει χώρα σε διάφορα τμήματα του και όχι σε σειρά (bit προς bit),

Το λογισμικό McAfee χρησιμοποιεί τους τελευταίους αλγόριθμους για προστασία όπως η google,και είναι από τις μεγαλύτερες εταιρίες λογισμικού ασφαλείας παγκοσμίως με μακράν ιστορία από το 1987,που πλέον ανήκει στην intel corporation.



Βιβλιογραφία:

http://cgi.di.uoa.gr/~klimn/cryptography/chapter_3-Block_Ciphers.pdf

https://translate.google.gr/translate?hl=el&sl=en&u=https://en.wikipedia.org/wiki/McAfee&prev=search

https://www.youtube.com/watch?v=7Xu-VHUAIGg

https://en.wikipedia.org/wiki/McAfee





DECAF (Συντζάκης Γιώργος,Μπομπόλης Δημήτρης)

επεξεργασία

Τι είναι Anti-Forensics;

Τα Forensics προγράμματα προσπαθούν να ανακτήσουν πληροφορίες, αρχεία και δεδομένα ενός χρήστη από τον υπολογιστή, κινητό ή tablet, ώστε αυτά να μπορούν να χρησιμοποιηθούν σε δικαστίκες κυρίως υποθέσεις, ακόμα και αν αυτά έχουν διαγραφεί. Τα anti-forensics προγράμματα εκτελούν την αντίστροφη διαδικασία, δηλαδή διαγράφουν ή κρύβουν αρχεία ώστε τα Forensics εργαλεία να μην μπορούν να επαναφέρουν τα αρχεία αυτά. Οι εγκληματίες υπολογιστών γνωρίζουν τις μεθόδους και τις τεχνικές εγκληματολογίας υπολογιστών και προσπαθούν να χρησιμοποιήσουν τεχνικές ανάλογες για να παρεμποδίσουν τις διαδικασίες έρευνας. Κύριος στόχος των αντι-εγκληματολογικών υπολογιστών είναι να κρύβουν ή να αλλάζουν τα ηλεκτρονικά αποδεικτικά στοιχεία έτσι ώστε να μην μπορούν να τα χρησιμοποιήσουν σε δικαστικά θέματα.


Τι είναι DECAF;

Το DECAF είναι ένα εργαλείο αντικατασκοπείας ειδικά σχεδιασμένο για να παρεμποδίζει τη λειτουργία του COFEE , γνωστού προϊόντος της Microsoft το οποίο είναι στην ουσία μια δέσμη με πάνω από 150 εργαλεία που χρησιμοποιούνται από τις αρχές για τη συλλογή ψηφιακών αποδείξεων σε υποθέσεις εγκλημάτων , αλλά και για την εξέταση του σκληρού δίσκου ενός υπόπτου κατά τη διάρκεια μιας επιχείρησης σε όλο τον κόσμο. Επίσης, το DECAF παρέχει παρακολούθηση σε πραγματικό χρόνο για πιθανή εμφάνιση της υπογραφής του COFEE σε συσκευές USB ή σε εφαρμογές που βρίσκονται σε λειτουργία. Μόλις εντοπίσει την παρουσία του COFEE, το DECAF εκτελεί μια σειρά από διαδικασίες που καθορίζονται από το χρήστη για εκκαθάριση καταγραφών και κυρίως για το κλείδωμα του υπολογιστή. Εφόσον, ο υπολογιστής περάσει σε κατάσταση κλειδώματος ο χρήστης θα μπορεί να αποκρύπτει τις MAC διευθύνσεις και να απενεργοποιεί τις διεργασίες και την λειτουργία του υπολογιστή. Επιπλέον, θα έχει την δυνατότητα διαγραφής των cookies,του ιστορικού καθώς αρχεία και φακέλους. Το DECAF θα αλλοιώσει κάθε πληροφορία που θα προσπαθήσει να πάρει και να μετατρέψει σε αποδείξεις το COFEE θα διαγράψει επίσης, τα δεδομένα και θα μπλοκάρει την πρόσβαση σε εξαρτήματα της συσκευής. Οι μελλοντικές εκδόσεις του λογισμικού θα επιτρέπουν στους διαχειριστές να κλειδώνουν τους υπολογιστές τους μέσω απομακρυσμένης σύνδεσης χρησιμοποιώντας ένα γραπτό μήνυμα ή ένα μήνυμα ηλεκτρονικού ταχυδρομείου. Σκοπός είναι να κάνουν την επόμενη έκδοση του DECAF πιο εύκολη στην χρήση δηλαδή όπως μια υπηρεσία των Windows.


Γενικά:

Όλα τα εργαλεία Anti-Forensics διατηρούν πληροφορίες σχετικά με τον χρήστη και τις ρυθμίσεις του και πιθανόν είναι να καταγράφουν τα αρχεία που διαγράφηκαν και πότε έγινε η διαγραφή. Συμπερασματικά, οι καταγραφές των ίδιων των εργαλείων να αποτελούν πηγή πληροφοριών και αποδείξεων παρά την προσπάθεια απόκρυψής τους.


Πηγές:

https://www.computer.org/csdl/trans/ts/2017/02/07506264.html

http://emulation.gametechwiki.com/index.php/Decaf

Vera Crypt (Καραδημος Γεωργιος 4416040,Γεωργιου Θωμας 4416197)

επεξεργασία

Το VeraCrypt είναι ένα πρόγραμμα για την διασφάλιση των προσωπικών δεδομένων και της ιδιωτικότητας των πληροφοριών ενός χρήστη μέσω της κρυπτογράφησης αυτών. Είναι ένα πρόγραμμα ανοιχτού κώδικα κατασκευασμένο από την IDRIX υπό τις άδειες , Apache License 2.0 και TrueCrypt License v3.0. Η άδεια TrueCrypt είναι μια μοναδική άδεια για το λογισμικό TrueCrypt. Αποτελεί μια συνέχεια του TrueCrypt project που δεν συνεχίστηκε (2003-13), η πρώτη έκδοση του VeraCrypt εκδόθηκε πριν 4 χρόνια, 22 Ιουνίου 2013 και η εξέλιξη του συνεχίζεται μέχρι σήμερα. Δεν ανήκει όμως στα ανοικτού και ελευθέρου κώδικα κομμάτια εφόσον κομμάτια του κώδικα προστατεύονται από copyright. Είναι γραμμένο σε γλώσσα C,C++ και Assembly. Και τρέχει σε Windows XP και ύστερες (32 και 64bit) εκδόσεις, Mac OS X , και Linux. Το VeraCrypt χρησιμοποιεί κρυπτογράφηση on-the-fly και αναπτύσσοντας τον κώδικα του TrueCrypt βελτίωσε την ασφάλεια και την κρυπτογραφική ικανότητα του προγράμματος με ταυτόχρονη χρήση τεχνικών που αυξάνουν την απόδοση στα σύγχρονα CPU. Μια κυριά ικανότητα του VeraCrypt είναι πως μπορεί να δημιουργήσει ένα εικονικό δίσκο σε ένα αρχείο για κρυπτογράφηση η να κρυπτογραφήσει ολόκληρο ένα φυσικό δίσκο με έλεγχο αυθεντικοποίησης πριν το boot. Υποστηρίζει πολλούς σύγχρονους αλγορίθμους όπως AES - Advanced Encryption Standard , Symmetric Key Block Cipher όπως τα Serpent, Camellia και Twofish που προσφέρουν αρκετά δυνατή κρυπτογράφηση.
Στην επιλογή password του χρήστη το VeraCrypt υποστηρίζει σύστημα Unicode, δηλαδή πάνω από 136.000 χαρακτήρες διαθέσιμοι. Το πρόγραμμα δεν έχει κανένα ‘backdoor’ συνεπώς αν κάποιος ξεχάσει/χάσει τον κωδικό ενός κρυπτογραφημένου αρχείου είναι σχεδόν αδύνατη η ανάκτησή του.
Για την δημιουργία του κλειδιού κρυπτογράφησης χρησιμοποιώντας δυο άλλα κλειδιά το πρωτεύων και το δευτερεύων header key που δημιουργείται από ένα ειδικό αλγόριθμο (PBKDF2) τύπου Salt (Ένας τρόπος hashing ενός password/phrase μέσω τυχαίων δεδομένων εισόδου). Αυτός ο τρόπος δημιουργίας του κλειδιού το κάνει άτρωτο σε επιθέσεις ‘λεξικού’ ή ‘rainbow table attack’ . Το κλειδί είναι 512-bit και είναι αποτέλεσμα 327.661 έως και 655.331 επαναλήψεων ανάλογα με την λειτουργία του hash.
Το VeraCrypt επίσης υποστηρίζει ‘Plausible Deniability’ , δηλαδή έχει την ικανότητα να ενεργεί στο παρασκήνιο και η ενέργεια να παραμένει κρυμμένη αρνούμενο την ύπαρξη της. (Με αυτή την τεχνική λοιπόν είναι δυνατή ακόμα και δημιουργία και λειτουργία ενός αλλού λειτουργικού συστήματος στο background που όμως να μην είναι εμφανές.) Η ιδιότητα αυτή όμως είναι ικανό να παρακαμφθεί μέσω άλλων τρίτων προγραμμάτων.
Εκτός από την ισχυρή κρυπτογράφηση το VeraCrypt είναι ανεπτυγμένο και για πολυδιεργασία, καθώς μπορεί να κάνει χρήση πολλαπλών πυρήνων του CPU και στους νεότερους επεξεργαστές τα νεότερα instruction sets, αυτό βοηθά και στην καλύτερη επίδοση του προγράμματος.
Πάραυτα η κρυπτογράφηση μέσω λογισμικών όπως και του VeraCrypt δεν μπορούν να διασφαλίσουν τα δεδομένα από επιθέσεις όπως cool boot attack, ενός keylogger ή μια φυσική επίθεση.

https://www.veracrypt.fr/code/VeraCrypt
https://veracrypt.codeplex.com/wikipage?title=FAQ
https://en.wikipedia.org/wiki/TrueCrypt
https://veracrypt.codeplex.com
https://veracrypt.codeplex.com/wikipage?title=Release%20Notes
OnTheFly?

BestCrypt (ΚΑΝΑΒΕΛΗΣ ΑΘΑΝΑΣΙΟΣ,ΚΑΡΒΟΥΝΗΣ ΓΙΩΡΓΟΣ)

επεξεργασία

Το BestCrypt είναι μια εφαρμογή κρυπτογράφησης δίσκων για τα λειτουργικά συστήματα Windows,GNU Linux και OS X. Δημιουργήθηκε από την Jetico Inc. 22 χρόνια πριν, το 1995. Κύριος στόχος του BestCrypt είναι η κρυπτογράφηση δεδομένων ενός χρήστη με σκοπό την απόκρυψη τους οποιοδήποτε άλλον εκτός από τον ίδιο. Η εφαρμογή ζητάει προσωπικό κωδικό για την ασφάλεια του δίσκου και συνδυάζει αλγόριθμους κρυπτογράφησης και μπλοκ όπως (ΑΕS, Serpent, Blowfish,Towfish, DES,Triple DES κ.α ).Το BestCrypt ως Anti-Forensics εφαρμογή διαγράφει η κρύβει αρχεία με σκοπό τα Forensics εργαλεία να δυσκολεύονται και δεν μπορούν να επαναφέρουν τα αρχεία αυτά. Οι οργανισμοί που χρησιμοποιούν την συγκεκριμένη εφαρμογή μπορεί να είναι κυβερνητικοί οργανισμοί,στρατιωτικοί φορείς και κορυφαίοι βιομηχανικοί κατασκευαστές από όλο τον κόσμο.

H εφαρμογή αυτή αποτελείται από τρία είδη κρυπτογράφησης με το πρώτο είδος να είναι η διαμερισμάτική κρυπτογράφηση,στην οποία έχει την επιλογή ο χρήστης να κρυπτογραφήσει ολόκληρο τον δίσκο η ακόμα και ένα μέρος του. Είναι άξιο να σημειωθεί πως στα περισσότερα τμήματα του δίσκου δίνεται η δυνατότητα να κρυπτογραφηθούν αφήνοντας τα υπόλοιπα τμήματα μη-κρυπτογραφημένα. Στο δεύτερο είδος κρυπτογράφησης αναφέρεται στην ολοκληρωτική κρυπτογράφηση του δίσκου,δηλαδή άσχετα από την ύπαρξη ατομικών διαμερισμάτων που μπορεί να υπάρχουν στον δίσκο,έχει την δυνατότητα να τον κρυπτογραφήσει ολόκληρο. Στο τρίτο και τελευταίο είδος αποτελείται από την κρυπτογράφηση τόμου,όπου επιτρέπει την κρυπτογράφηση τόμων που μπορεί να υπάρχουν σε ένα δίσκο η και πολλούς. Σε αυτό το είδος κάθε τόμος χρησιμοποιεί το ίδιο κωδικό πρόσβασης χωρίς να λαμβάνει υπόψιν το πλίθος των φυσικών δίσκων που χρησιμοποιούνται σε αυτόν. Αλλά αυτό ισχύει μόνο σε αυτό το είδος και όχι στα άλλα δυο, οπού ο κάθε σκληρός δίσκος η διαμέρισμα επιβάλλεται να έχει τον δικό του μοναδικό κωδικό πρόσβασης.

Υπάρχουν πολλές ακόμη γενικές λειτουργίες τις οποίες έχει το BestCrypt όπως την εύκολη αποθήκευση κρυπτογραφημένων δεδομένων με μέσο κρυπτογράφησης εικονικές συσκευές. Επίσης μπορεί να επιτευχθεί αποθήκευση και μετακίνηση κρυπτογραφημένων εικονικών δίσκων ανάμεσα των προηγούμενων λειτουργικών συστημάτων. Άλλη μια λειτουργιά είναι η δημιουργία και διαχείριση των εικονικών δίσκων αποθήκευσης.

Με τις τελευταίες εκδόσεις της εφαρμογής έχουν παρατηρηθεί πολλές βελτιώσεις κυρίως με την αύξηση του ορίου μεγέθους των δοχείων,με αποτέλεσμα να ξεπερνιέται το όριο των 2ΤΒ όπου υπήρχε σε προηγούμενες εκδόσεις και αυξάνεται η αποδοτικότητα ολόκληρου του συστήματος. Τέλος τα αρχεία των κλειδιών επιτρέπουν στους χρήστες πέραν της τυπικής προστασίας του συστήματος με κωδικό πρόσβασης,να ορίζουν και άλλον ένα επίπεδο ελέγχου ταυτότητας για τα περιεχόμενα τους.

Βιβλιογραφία

https://en.wikipedia.org/wiki/BestCrypt

https://www.jetico.com/

https://www.jetico.com/file-downloads/web_help/bc9/html/03_new_features/01_new_features.htm

https://www.jetico.com/data-encryption/encrypt-files-bestcrypt-container-encryption

Eraser (Κουρελάς Κωνσταντίνος, Τηγάνης Γιώργος)

επεξεργασία

WIPE (Αντωνιάδης Στέφανος, Νταϊλάνι Ντρισάλντο)

επεξεργασία

Το Wipe είναι ένα δωρεάν βοηθητικό πρόγραμμα για το σκούπισμα των δεδομένων από σκληρό δίσκο. Ο όρος χρησιμοποιείται συχνά για να μην είναι δυνατή η πρόσβαση των δεδομένων που είναι αποθηκευμένα σε έναν υπολογιστή, ένα τηλέφωνο ή ένα δίσκο πριν από τη διάθεση της συσκευής. Η διαγραφή δεδομένων (μερικές φορές αναφέρεται ως εκκαθάριση δεδομένων ή σκούπισμα δεδομένων) είναι μια μέθοδος που βασίζεται σε λογισμικό για την αντικατάσταση των δεδομένων που αποσκοπεί στην πλήρη καταστροφή όλων των ηλεκτρονικών δεδομένων που διαμένουν σε μια μονάδα σκληρού δίσκου ή σε άλλα ψηφιακά μέσα, χρησιμοποιώντας μηδενικά και εκείνα που αντικαθιστούν τα δεδομένα όλους τους τομείς της συσκευής. Το Wipe περιλαμβάνει έναν αριθμό διαφορετικών αλγορίθμων. Το ενδιαφέρον για αυτό το βοηθητικό πρόγραμμα είναι ότι είναι φορητό, οπότε δεν χρειάζεται να το εγκαταστήσετε για να μπορείτε να το χρησιμοποιήσετε. Επιπλέον χρησιμοποιείται περισσότερο σε σκληρούς δίσκους. Μπορεί επίσης να χρησιμοποιηθεί για να σκουπίσει με ασφάλεια μονάδες USB flash και κάρτες SD. Υπάρχουν ορισμένα θέματα χαμηλού επιπέδου που πρέπει να ληφθούν υπόψη. Ένα από αυτά είναι ότι πρέπει να υπάρχει κάποιο είδος φραγμού εγγραφής μεταξύ των περασμάτων. Το Wipe χρησιμοποιεί fdatasync ως φράγμα εγγραφής ή αν δεν είναι διαθέσιμο χρησιμοποιεί fsync. Για να είναι αποτελεσματικό το σκούπισμα, κάθε πέρασμα πρέπει να είναι εντελώς γραμμένο. Για να εξασφαλιστεί αυτό, η μονάδα δίσκου πρέπει να υποστηρίξει κάποια μορφή φράγματος εγγραφής, να γράψει την προσωρινή μνήμη ή να απενεργοποιήσει την προσωρινή μνήμη. Το SCSI υποστηρίζει ετικέτες εντολών διατεταγμένων, έχει ένα bit πρόσβασης για τη δύναμη πολυμέσων για εντολές και η κρυφή μνήμη εγγραφής μπορεί να απενεργοποιηθεί. Οι μονάδες δίσκου IDE / ATA υποστηρίζουν την εκκαθάριση της προσωρινής μνήμης εγγραφής και την απενεργοποίηση της προσωρινής μνήμης εγγραφής. Ευτυχώς, δεν χρειάζεται όλες οι μονάδες δίσκου να απενεργοποιούν την προσωρινή μνήμη εγγραφής όταν σας ζητηθεί. Αυτοί οι δίσκοι είναι σπασμένοι. Η εγγραφή στην κρυφή μνήμη πρέπει να είναι πάντοτε απενεργοποιημένη, εκτός εάν το σύστημά σας υποστηρίζεται από μπαταρία και απενεργοποιείται πάντα καθαρά. Αν η περιγραφή δηλώνει ότι πρόκειται για ένα κακόβουλο λογισμικό, θα πρέπει να εκτελέσετε αμέσως ένα πρόγραμμα προστασίας από ιούς και antispyware. Εάν αυτό δεν σας βοηθήσει. Το Wipe είναι σχεδιασμένο για περιπτώσεις όπου ένα κρυπτογραφημένο σύστημα αρχείων δεν είναι πρακτικό.

Βιβλιογραφία

επεξεργασία

CyberScrub Privacy Suite (ΧΡΙΣΤΟΠΟΥΛΟΣ ΑΘΑΝΑΣΙΟΣ, ΗΛΙΑΣ ΠΑΤΟΥΝΑΣ)

επεξεργασία

Η χρήση λογισμικού όπως το CyberScrub Privacy Suite θα καταστήσει τα προσωπικά σας δεδομένα απρόσιτα για τους πανταχού παρόντες απατεώνες και τους κλέφτες της ιδιωτικής ζωής. Η αποτελεσματικότητά της έγκειται στις τεχνικές που χρησιμοποιούνται για την πλήρη απαλοιφή των μη ανακτήσιμων δεδομένων, πράγμα που σημαίνει ότι οι προσωπικά αναγνωρίσιμες πληροφορίες εξαφανίζονται για το καλό, έτσι ώστε κανείς να μην το ανακτά. Πρόκειται για μια βραβευμένη λύση από την CyberScrub LLC, η οποία το 1999 και είναι γνωστό ότι συνεργάστηκε με την Πολεμική Αεροπορία και το Στρατό των ΗΠΑ, το Υπουργείο Εσωτερικών, το Υπουργείο Άμυνας και αρκετούς άλλους ομοσπονδιακούς οργανισμούς.Λίγοι συνειδητοποιούν ότι κάθε εικόνα, βίντεο κλιπ, συνομιλία αίθουσας συνομιλίας και η διεύθυνση του ιστότοπου γράφεται στον σκληρό σας δίσκο. Το λογισμικό Privacy Suite σας προστατεύει αφαιρώντας όλα τα στοιχεία του ιστορικού και της δραστηριότητάς σας στο διαδίκτυο.Τα διαγραμμένα αρχεία ανακτώνται εύκολα χρησιμοποιώντας απλά εργαλεία λογισμικού. Τα ευαίσθητα δεδομένα, όπως οι κωδικοί πρόσβασης, τα οικονομικά ή τα αρχεία υγείας, ακόμη και το μήνυμα ηλεκτρονικού ταχυδρομείου "χθες το βράδυ" είναι σε κίνδυνο. Μην επιτρέπετε την ανακάλυψη από ένα snoop, τεχνικό υπολογιστή ή μη εξουσιοδοτημένα άτομα.Το λογισμικό Privacy Suite σας επιτρέπει να διαγράψετε δεδομένα χρησιμοποιώντας μεθόδους σκουπίσματος που ξεπερνούν τα πρότυπα που ορίζονται από το Υπουργείο Άμυνας των Ηνωμένων Πολιτειών για την ασφαλή διαγραφή αρχείων. Στον σημερινό κόσμο όπου η ασφάλεια των δεδομένων αποκτά ιδιαίτερη σημασία, το λογισμικό CyberScrub Privacy Suite θα μπορούσε να αποτελέσει έναν καλό σύντροφο στη διατήρηση της ιδιωτικότητας. Οι κίνδυνοι για κάποιον που κλέβει τις προσωπικές σας πληροφορίες αντιμετωπίζονται αποτελεσματικά με τις τεχνικές που χρησιμοποιούνται από αυτό το βοηθητικό πρόγραμμα, δηλαδή με εξαιρετικά ασφαλείς αλγόριθμους σκουπίσματος δεδομένων, καθώς και με χαρακτηριστικά όπως η Παρακολούθηση Κινδύνου, οι επιλογές κρυπτογράφησης, η Ενότητα Αδειών, η Stealth Mode και πολλά άλλα. Παρά τις δυνατότητες περιορισμένης τεχνολογίας υποστήριξης, η CyberScrub Privacy Suite είναι γενικά μια αξιόλογη λύση που καθαρίζει αποτελεσματικά ίχνη με δακτυλικά αποτυπώματα των ευαίσθητων δραστηριοτήτων σας.Οι απαιτήσεις του συστήματος είναι να διαθέτει ο υπολογιστής τα ακόλουθα χαρακτηριστικά δηλαδή Windows® XP, Windows Vista, Windows 7, Windows 8, Windows 10 (Όλες οι εκδόσεις των Windows, συμπεριλαμβανομένων των Windows Server 2003, Windows Server 2008, Windows Server 2012), 256 MB RAM, οποιουδήποτε επεξεργαστή Intel / AMD, 100 MB ελεύθερου χώρου στο δίσκο.Τέλος η τιμή του λογισμικού CyberScrub Privacy Suite ανέρχεται στα 60 δολαρια.

http://www.cyberscrub.com/cyberscrub-privacy-suite/ http://privacy-pc.com/internet-privacy-software-review/cyberscrub-privacy-suite-review.html

Virtual Private Networks (ΒΑΣΙΛΕΙΑΔΗΣ ΝΙΚΟΛΑΟΣ, ΒΑΣΙΛΟΠΟΥΛΟΣ ΠΑΣΧΑΛΗΣ)

επεξεργασία

Εισαγωγή

επεξεργασία

Ένα Virtual Private Network εκτείνει εικονικά ένα ιδιωτικό δίκτυο μέσω ενός δημοσίου δίκτυου, επιτρέποντας στους χρήστες που είναι συνδεδεμένοι στο εν λόγω ιδιωτικό δίκτυο να στέλνουν και να λαμβάνουν δεδομένα με χρήστες που είναι συνδεδεμένοι επίσης σε αυτό, αλλά εικονικά δημιουργώντας την εντύπωση ότι και οι δυο πλευρές(αποστολέας/παραλήπτης) βρίσκονται στο ίδιο τοπικό δίκτυο.Η ανάγκη για VPN δεν είναι κάτι που προέκυψε πρόσφατα, αλλά μια σύγχρονη και μη κοστοβόρα εναλλακτική που ήρθε για να αντικαταστήσει τις απαρχαιωμένες και πρωτόγονες Μισθωμένες γραμμές(Leased lines), οι οποίες είναι ιδιωτικές γραμμές που ενοικιάζουν διάφοροι πάροχοι, όπως ο ΟΤΕ, σε ιδιώτες(κυρίως επιχειρήσεις) που θέλουν να έχουν ασφαλείς και ιδιωτικές συνδέσεις για την μεταφορά διαφόρων δεδομένων, όπως απόρρητο περιεχόμενο.

Περιγραφή

επεξεργασία

Υπάρχουν διάφορα λογισμικά VPN και πολλά από αυτά προσφέρουν διαφορετικές λειτουργίες, όπως LAN emulation για παιχνίδια (Hamachi), αλλά το πιο σημαντικό στοιχείο είναι ότι προσφέρουν ολική κρυπτογράφηση σε οποιαδήποτε πληροφορία φεύγει από το τοπικό δίκτυο μέσω διαδικτύου προς το εικονικό ιδιωτικό δίκτυο. Αναλυτικότερα, λογισμικά όπως το OpenVPN χρησιμοποιούν για την κρυπτογράφηση, το AES (μέχρι 256 bit) όπου ο αριθμός bit είναι αντιστρόφως ανάλογος με την ταχύτητα download/upload, για την ανταλλαγή κλειδιών ένα τροποποιημένο πρωτόκολλο ασφαλείας SSL/TLS, για την κρυπτογράφηση των καναλιών δεδομένων αλλά και ελέγχου την βιβλιοθήκη OpenSSL η οποία παρέχει μια μεγάλη γκάμα λειτουργιών επιλογών ασφάλειας(όπως πολλούς αλγορίθμους κρυπτογράφησης, πολλές συναρτήσεις κατατεμαχισμού και συστήματα κρυπτογράφησης δημοσίου κλειδιού), και για περαιτέρω ασφάλεια και ανίχνευση αλλοίωσης, Hash-based message authentication code. Κάτι που προσφέρει μέγιστη ασφάλεια στις επικοινωνίες μέσω του διαδικτύου αλλά πάσχει από μειωμένες ταχύτητες download/upload.Επίσης όλα τα παραπάνω σε αυτόν τον συνδυασμό καθιστούν τις επιθέσεις εν ονόματι Man In The Middle αδύνατες σε οποιοδήποτε σενάριο.

Τα VPN λογισμικά, παρόλο που χρησιμοποιούνται για κάτι τόσο αθώο, όπως να συνδέουν εικονικά ιδιωτικά δίκτυα, μπορούν να χρησιμοποιηθούν κακόβουλα από hackers που έχουν καταφέρει να εισβάλλουν σε διάφορους servers (ιστοσελίδες, εταιρείες, κυβερνήσεις), ώστε να μην είναι ορατή η IP διεύθυνσή τους, αλλά και να μην μπορέσει κάποιος ειδικός ασφαλείας να κάνει ανάλυση των εισερχόμενων/εξερχόμενων πακέτων λόγω της σύγχρονης κρυπτογράφησης που χρησιμοποιείται από το λογισμικό VPN για τις επικοινωνίες. Το παραπάνω κάνει πολύ δύσκολη την συλλογή ψηφιακών πειστηρίων, γιατί δεν μπορεί να προσδιοριστεί ο δράστης ούτε η εξωτερική IPv4 του λόγω LANE, αλλά ούτε και η μοναδική MAC διεύθυνση που ενδεχομένως να έχει η κάρτα δικτύου του δράστη λόγω MAC Spoofing.

Βιβλιογραφία

επεξεργασία

1, 2, 3, 4

DBAN (ΜΑΤΘΑΙΟΣ ΒΛΑΣΤΟΣ, ΓΙΩΡΓΟΣ ΑΝΔΡΟΝΙΚΙΔΗΣ)

επεξεργασία

Τι είναι anti-forensics tools

επεξεργασία

Anti-computer forensics είναι ένας όρος για τις τεχνικές που χρησιμοποιούνται ως αντίμετρα στην εγκληματολογική ανάλυση. Anti-forensics είναι οι προσπάθειες κάποιου να επηρεάσουν την ύπαρξη, την ποσότητα και την ποιότητα των αποδεικτικών στοιχείων ενός ηλεκτρονικού εγκλήματος ή η αδύνατη και δύσκολη ανάλυση των αποδεικτικών στοιχείων, σύμφωνα με τον Marc Rogers του Πανεπιστημίου Purdue που έδωσε την πιο παραδοσιακή σημασία του όρου αυτού. Αμφιβολία υπάρχει όμως για τους στόχους και τους σκοπούς που έχουν οι μέθοδοι καταπολέμησης της εγκληματολογίας. Από την μία αρκετοί λένε πως τα anti-forensic tools είναι φτιαγμένα για να προκαλέσουν κακό, από την άλλη όμως υπάρχουν άνθρωποι που λένε πως τα tools αυτά χρησιμοποιούνται για ανιχνεύσουν ελλείψεις στις ψηφιακές ιατροδικαστικές διαδικασίες. Η πτυχή αυτή ξανά εμφανίστηκε στο συνέδριο Blackhat το 2005 από δύο anti-forensic developers, James Foster και Vinnie Liu.

Οι μέθοδοι anti-forensics βασίζονται στις αδυναμίες της εγκληματολογικής εξέτασης, συμπεριλαμβανομένου της συμμετοχής του ανθρώπου στην έρευνα, την εξάρτηση της από εργαλεία καθώς και τους φυσικούς και λογικούς περιορισμούς των υπολογιστών.

Τι είναι το DBAN

επεξεργασία

Το DBAN ( Darik's Boot and Nuke ) είναι ένα λογισμικό το οποίο αφού ανιχνεύσει τα αρχεία ενός δίσκου μπορεί αυτόματα να τα διαγράψει. Το λογισμικό δεν χρειάζεται να γίνει εγκατάσταση στον υπολογιστή, μπορεί να υπάρχει αποθηκευμένο σε κάποιο μέσο όπως USB flash drive, DVD κλπ. Διαθέτει αρκετές λειτουργίες ενσωματωμένες ώστε ο χρήστης να μπορεί να διαγράψει με ασφάλεια τα αποθηκευμένα αρχεία του δίσκου του. Με την βοήθεια αλγορίθμων μπορεί να καθορίσει ακόμα και τον αριθμό των επαναλήψεων της διαδικασίας. Ανάλογα με τις επιλογές και τις επαναλήψεις που έδωσε ο χρήστης αλλά ανάλογα και με τα αποθηκευμένα αρχεία που διαθέτει ο δίσκος η διαδικασία μπορεί να λάβει από μερικά λεπτά έως μερικές ώρες.

Για να γίνει η όλη διαδικασία ο χρήστης πρέπει να κατεβάσει το πρόγραμμα και να το αποθηκεύσει σε ένα CD, DVD ή USB flash drive. Έπειτα πρέπει να το συνδέσει με τον υπολογιστή και να κάνει boot μέσω αυτού του αποθηκευτικού χώρου ( από το BIOS ). Και τέλος πρέπει να επιλέξει τον αποθηκευτικό δίσκο που διαθέτει στον υπολογιστή του για διαγραφή.


Το πρόγραμμα είναι ανοιχτού λογισμικού και δημιουργήθηκε τον Μάιο του 2003.

Βιβλιογραφία

επεξεργασία

Wikipedia DBAN Wikipedia Anti-computer forensics

OpenPuff (Γιάννης Εγγονίδης (4416001), Θοδωρής Ίτσιος (4416081))

επεξεργασία

Γενική Αναφορά

Το OpenPuff, είναι ένα δωρεάν πρόγραμμα, το οποίο δίνει τη δυνατότητα στο χρήστη να αποκρύψει και πιθανώς να μεταφέρει δεδομένα, αποθηκεύοντάς τα σε αρχεία άλλων τύπων, για παράδειγμα διαμέσου μίας φωτογραφίας. Το πρόγραμμα ανήκει στην κατηγορία των λογισμικών τα οποία είναι υπεύθυνα για την απόκρυψη δεδομένων, τα οποία μπορεί να στοχοποιήσουν το χρήστη για κάποιο έγκλημα το οποίο έχει διαπράξει μέσω του ηλεκτρονικού του υπολογιστή. Το λογισμικό, δημιουργήθηκε από τον Cosimo Oliboni το 2004 και συνεχίζει η συντήρηση και ανάπτυξή του έως και σήμερα.

Χρήση λογισμικού

Το OpenPuff, όπως και όλα τα λογισμικά τα οποία ανήκουν σε αυτήν την κατηγορία, χρησιμοποιούνται κυρίως για τον διαμοιρασμού κρυπτογραφημένης πληροφορίας, σε πλατφόρμες διαμοιρασμού ψηφιακού υλικού, όπως σελίδες με οπτικοακουστικό υλικό. Η απόκρυψη δεδομένων μέσα σε αρχεία άλλων μορφών, για παράδειγμα οπτικοακουστικού υλικού, δυσκολεύει τον εντοπισμό πληροφορίας, η οποία πιθανώς να είναι υπεύθυνη για ένα ορισμένα ψηφιακό έγκλημα.

Δυνατότητες Λογισμικού

Ο χρήστης, μέσω των εργαλείων που προσφέρει το OpenPuff, έχει την επιλογή να αποκρύψει δεδομένα σε ένα ή περισσότερα αρχεία. Ο διαμοιρασμός της πληροφορίας επιτυγχάνεται είτε μέσω ενός μοναδικού αρχείου, είτε μέσω μίας αλυσίδας (chain) που δημιουργείται από δύο ή περισσότερα αρχεία και με αυτόν τον τρόπο, το σύνολο των αρχείων που θα μεταφέρουν τη συνολική πληροφορία και αποτελούν την αλυσίδα, αν βρεθούν στην σωστή σειρά, χωρίς περεταίρω επεξεργασία, κατά την επαναφορά (αποκρυπτογράφηση) θα αποδώσουν την αρχική πληροφορία που είχαν κρυπτογραφήσει και συμπιέσει. Το μοντέλο της αλυσίδας, επιτυγχάνεται, μέσω αλγορίθμου ο οποίος είναι υπεύθυνος να συμπεριλαμβάνει στο κάθε ένα επεξεργασμένο αρχείο, πληροφορίες για το αρχείο το οποίο προηγείται και ακολουθεί, με σκοπό η επαναφορά (αποκρυπτογράφηση) να εξάγει σωστά και ολοκληρωμένα δεδομένα. Η εξαγωγή των δεδομένων επιτυγχάνεται επίσης με δύο τρόπους:

  • Χρήση του αρχικού υλικού, για παράδειγμα της αρχικής φωτογραφίας, και του τελικού υλικού, δηλαδή η φωτογραφία πλέον, να περιέχει την πληροφορία, την οποία έχει κρυφτεί στο εσωτερικό της. Με αυτόν τον τρόπο, για να γίνει σωστά η εξαγωγή των δεδομένων, πρέπει να υπάρχουν και οι δύο καταστάσεις των φωτογραφιών, ώστε το πρόγραμμα, να είναι ικανό να συγκρίνει και τα δύο δεδομένα για να εντοπίσει το εξαγώγιμο.
  • Χρήση κωδικού πρόσβασης, όπου για να ολοκληρωθεί η εξαγωγή των δεδομένων, απαιτείται η γνώση του κωδικού πρόσβασης από τον χρήστη, ο οποίος τον εισάγει στο πρόγραμμα εξαγωγής (αποκρυπτογράφησης), το οποίο εν συνεχεία, θα πράξει τους απαραίτητους ελέγχους για να επιβεβαιώσει τη γνησιότητα και να προβάλει τα κρυμμένα δεδομένα.

Βιβλιογραφία

https://en.wikipedia.org/wiki/OpenPuff

http://embeddedsw.net/OpenPuff_Steganography_Home.html

https://en.wikipedia.org/wiki/Steganography_tools

https://www.darknet.org.uk/2017/07/openpuff-professional-steganography-tool/


OWASP Mantra (ΑΝΤΩΝΗΣ ΣΥΝΟΔΙΝΟΣ , ΔΗΜΗΤΡΗΣ ΓΕΛΑΝΤΖΟΠΟΥΛΟΣ)

επεξεργασία

ΤΟ Mantra είναι ένα πρόγραμμα anti-forensics, είναι λογισμικό ανοιχτού κώδικα το οποίο περιέχει μια συλλογή απο εργαλεία που εμφανίζονται σε ένα πρόγραμμα περιήγησης στο διαδίκτυο και σκοπός του είναι να κάνει το έργο του χρήστη πιο εύκολο. Ουσιαστικά βοηθάει τους φοιτητές,τους επαγγελματίες και τους προγραμματιστές και πολλους άλλους.Είναι ένα lite ευέλικτο φορητό και φιλικό προς το περιβάλλον που μπορεί να μεταφερθεί σε κάρτες μνήμης, flash drivers και CD/DVD.Επίσης τρέχει σε Linux,Windows και Mac πλατφόρμες και η εγκατάσταση του στο σύστημα μπορεί να γίνει άμεσα. Και διατίθεται εντελώς δωρεάν.Επίσης το Mantra είναι ενα πλαίσιο ασφαλείας το οποίο βοηθάει στο να γίνουν και οι πέντε φάσεις των επιθέσεων. Δηλαδή την αναγνώριση, την σαρωση και την καταμέτρηση, την απόκτηση πρόσβασης και την κλιμάκωση των προνομιών καθώς και την διατήρηση της πρόσβασης. Εκτός απο το σύνολο εργαλείων βοηθάει τους χρήστες να βρουν τα σφάλματα στον κώδικα και να εξαφανίσουν τα ίχνη τους.

Το Mantra έχει και μια έκδοση Beta όπου ονομάζεται beta security Mantra toolkit η οποία περιέχει επιπλέον ισχυρά εργαλεία για περισσότερη ευκολία για τον χρήστη, όπως είναι μερικά απο τα παρακάτω εργαλεία:

  • Foxy Proxy: Είναι ένα εργαλείο διαχείρησης για firefox,google chrome και internet explore.
  • Hack bar: Ενα εργαλείο δοκιμών ελέγχου ασφάλειας.
  • Firebug: Είναι ένα εργαλείο ανάπτυξης ιστοσελίδων που διευκολύνει τον εντοπισμό σφαλμάτων,την παρακολούθηση και την επεξεργασία της ιστοσελίδας CSS,HTML,JAVASCRIPT.
  • Cookie Monster: Προσφέρει ένα ευρύ φάσμα εργαλείων και στατιστικών στοιχείων για την ενίσχυση του παιχνιδιού.
  • URL Flipper: Επιτρέπει να αυξήσει ή να μειώσει ένα κομμάτι της url διεύθυνσης χωρίς να χρειάζεται να επεξεργαστεί χειροκίνητα το κείμενο στην γραμμή διευθύνσεων.
  • HackBar: Είναι ενα απλό εργαλείο δοκιμών ελέγχου ασφάλειας.Βοηθάει στις δοκιμές SQL και XSS
  • Chickenfoot: Είναι μια επέκταση του Firefox που βάζει ένα περιβάλλον προγραμματισμού ώστε να γράφονται σενάρια που να αυτοματοποιούν την περιήγηση στο web.
  • Key Manager: Δημιουργούνται είτε χρησιμοποιώντας ένα KeyManager Factory ή με την εφαρμογή KeyManager.


Το Mantra το 2013 σταμάτησε να αναβαθμίζεται, με αποτέλεσμα να υπάρχουν διάφορα κενά και να το καθιστούν ως κακόβουλο application.Επίσης σταμάτησε να διανέμεται στην έκδοση 0.92 Beta.Το Mantra είναι διαθέσιμο μέχρι και σήμερα για τους χρήστες του διαδυκτίου,αλλά όχι σε κάποια επίσημη ιστοσελίδα,αλλά σε διάφορα ιστολόγια που το διανέμουν δωρεάν.


Βιβλιογραφία

https://sourceforge.net/p/getmantra/wiki/Home/

http://blog.getmantra.com/2013/01/owasp-mantra-janus-092.html

https://www.darknet.org.uk/2011/01/mantra-security-toolkit

https://sourceforge.net/download

ExifCleaner( ΓΙΑΤΑΓΑΝΑΣ Δημήτριος, ΠΛΑΚΙΑΣ Σταύρος)

επεξεργασία

Τι είναι τα Metadata

επεξεργασία
Τα Metadata σημαίνουν "δεδομένα σχετικά με τα δεδομένα". Αν και το πρόθεμα "meta" προέρχεται από Ελληνική λέξη που σημαίνει "μετά" ή "πέρα", στην Επιστημολογία η χρήση του σημαίνει "περίπου". Τα μεταδεδομένα ορίζονται ως δεδομένα που παρέχουν πληροφορίες σχετικά με μία ή περισσότερες πτυχές των δεδομένων και χρησιμοποιούνται για να συνοψίσουν βασικές τους πληροφορίες. Έτσι καθιστούν την παρακολούθηση και την εργασία με συγκεκριμένα δεδομένα ευκολότερη. Οι πληροφορίες αυτές μπορεί να αφοροόυν τα μέσα δημιουργίας των δεδομένων, τον σκοπό δημιουργίας τους, την ημερομηνία και ώρα δημιουργία τους, το όνομα του διμιουργού ή του συγγραφέα,την ακριβής τοποθεσία σ' ένα δίκτυο υπολογιστών όπου αυτά δημιουργήθηκαν, τα πρότυπα που χρησιμοποιήθηκαν για την δημιουργία τους καθώς και το μέγεθος του αρχείου στο οποίο περιλαμβάνονται.

Τύποι Αρχείων

επεξεργασία
Οι πιο γνωστοί τύποι αρχείων που προσφέρουν αρκετά στοιχεία είναι,με σειρά από τα περισσότερα σημαντικά στοιχεία στα λιγότερο σημαντικά, αρχεία microsoft/open office(.doc, .odt, .docx, .xls κ.λ.π.), αρχεία που έχουν δημιουργηθεί απο φωτογραφική μηχανή ( raw, jpg, jpeg), αρχεία εικόνων(jpg, png, gif) και αρχεία ήχου και βίντεο(.avi, .mpg, .wmv, .wma, .ogg, .mp3).
To ExifCleaner είναι ένα πρόγραμμα που δίνει την δυνατότητα διαγραφής-μετακίνησης Exiftags, geotags , IPTC,Adobe XMP και άλλων φωτογραφικών metadata από JPEG, τα οποία είναι αρχεία εικόνας συμπιεσμένα , για αποτύπωση φωτογραφιών με σχετικά χαμηλό μέγεθος σε kb, πράγμα ιδιαίτερο χρήσιμο κατά την χρήση του internet διότι φορτώνουν πιο γρήγορα οι ιστοσελίδες.Αυτό, προστατεύει την ιδιοτικότητα ,βοηθά στην απόκρυψη αχρείαστων,ανεπιθύμητων και μερικές φορές ευαίσθητων πληροφοριών σχετικά με την εικόνα, τον φωτογράφο και την τοποθεσία. Είναι γνωστό ότι κάθε ψηφιακή φωτογραφία που έχει δημιουργηθεί με σύγχρονη κάμερα ή smartphone περιέχει τις ανωτέρω πληροφορίες.Πέραν αυτών , απομακρύνοντας τα metadata εξοικονομείται χώρος στον δίσκο και μειώνεται ο χρόνος λήψης. Το πρόγραμμα αυτό μπορεί να χρησιμοποιηθεί και από επαγγελματίες φωτογράφους για την απομάκρυνση δεδομένων τύπου Exif από εργασίες φωτομοντάζ.
Το λογισμικό ExifCleaner έχει την δυνατότητα επιλεκτικής αφαίρεσης και διαγραφής των τμημάτων επέκτασης JFIF & JFIF, του Adobe XMP, του IPTC, του προφίλ ICC, του Adobe APP14 Ducky, του τμήματος Adobe APP14, των επεκτάσεων FlashPix, των σχόλιων μορφής JPEG και Exif. Μπορεί να ενσωματωθεί στο κέλυφος του Windows Explorer για γρήγορη πρόσβαση στις κύριες λειτουργίες του. Η χρήση του ExifCleaner δεν αλλάζει τα πραγματικά δεδομένα της εικόνας και όλες οι λειτουργίες του, δεν προκαλούν σ' αυτήν,ουδεμία απώλεια.Ακόμη παρέχει προεπισκόπηση των metadata του Exif πριν από την πραγματική τους διαγραφή. Δεν αφήνει περιττές εγγραφές.Τέλος υπάρχει διαθέσιμη η φορητή έκδοση του ExifCleaner και το πρόγραμμα μπορεί να εγκατασταθεί σε όλα τα λειτουργικά συστήματα που βασίζονται στο NT, από τα Microsoft Windows 2000 και XP, μέχρι τα Windows Vista και 7, συμπεριλαμβανομένων των εκδόσεων x64.
http://ti-einai.gr/jpg/
http://www.superutils.com/products/exifcleaner/
http://antiforensics.espivblogs.net/2012/01/18/a-brief-intro-to-antiforensics/#meta/

Blancco Drive Eraser (Μπούσιας Αθανάσιος 4416136, Χρυσανθόπουλος Χρήστος 4416023)

επεξεργασία

H Blancco εξειδικεύεται με την διαγραφή αρχείων σε υπολογιστές, κινητά, εξωτερικά αποθηκευτικά μέσα, USB, SD cards και virtual machines. Ιδρύθηκε το 1997 και δύο χρόνια αργότερα έγινε η κυκλοφορία του πρώτου λογισμικού της. του Blancco Data Cleaner. Το Blancco Drive Eraser έχει εγκριθεί και προτίνεται από 18 διοικητικούς οργανισμούς παγκοσμίως και έχει βραβευτεί από το US Patent Office (αριθμός πατέντας 9286231) για την μοναδικότητα, την ασφάλεια, την ταχύτητα και την αποτελεσματικότητα όσων αφορά την διαγραφή αρχείων από δίσκους SSD/HDD είτε αυτοί είναι παλιοί, είτε είναι καινούριοι και πρόκειται να μεταφερθούν σε ένα καινούριο σύστημα. Ανάμεσα στις εταιρείες που το χρησιμοποιούν βρίσκοντε οι Samsung, Εbay, Τeqcycle και άλλες. Το Blancco Drive Eraser έχει σχεδιαστεί ειδικά για αυτή τη δουλειά και η λειτουργία του αποτελείται από τρια επίπεδα διαγραφής αυτόματη, ημιαυτόματη και χειροκίνητη. Προσφέρει μόνιμη διαγραφή αρχείων από πολλαπλούς δίσκους ταυτόχρονα, είναι ικανό να αναγνωρίσει αν κάποιος δίσκος έχει "παγώσει" και τον ξεκλειδώνει αυτόματα, εντοπίζρι ψευδά θετικά αποτελέσματα κατά την διαδικασία της διαγραφής, βρίσκει και ειδοποιεί το χρήστη για διαγραφή σε κρυφές περιοχές και αναδομιμένα τμήματα του δίσκου, υποστηρίζει εντολές εσωτερικής διαγραφής καθώς και διαγραφή κρυπτογραφημένων αρχείων, παύση και συνέχιση της διαδικασίας. Επίσης παρέχει ψηφιακά υπογεγραμένο πιστοποιητικό για απόδειξη της ασφάλειας και τέλος δουλεύει σύμφωνα με τους κρατικούς, ομοσπονδιακούς και διεθνείς κανονισμούς που προστατεύουν τα προσωπικά δεδομένα (ISO 27001 και ISO 27040). Σε αντίθεση με άλλα ελεύθερα λογισμικά αλλά και με το DBAN, που ανήκει στην Blancco αλλά δεν υποστιρίζει SSD δίσκους, το Blancco Drive Eraser διαβάζει όλο το δίσκο προκειμένου να εξασφαλήσει ότι έχει καθαριστεί εξολοκλήρου και δεν έχουν μείνει κάποια αρχεία. Κατά συέπεια το κατοχυρωμένο με πατέντα λογισμικό αυτό εξασφαλίζει τόσο την ταχύτητα όσο και την ασφάλεια στον τομέα διαγραφής αρχείων και η πληθώρα των επιλογών του το καθιστά κατάλληλο για χρήση τόσο από μεγάλες επιχειρήσεις που διαθέτουν τεράστιο όγκο πληροφοριών και συχνά χρειάζονται την υποστήριξή του όσο και από απλούς χρήστες καθώς η επιλογές χρησης του είναι πολλαπλές βοηθώντας αποτελεσματικά στην οργάνωση των δίσκων και τον αποθηκευτικών μέσων αλλά και την πλήρη αφάνιση τους από οποιαδήποτε αρχεία.

Πηγές https://www.blancco.com/products/drive-eraser/ & http://www.zdnet.com/article/blancco-5-secure-reliable-and-verifiable-ssd-erasure/

Περιγραφή

επεξεργασία

Το SRM (Secure Remove) [1] [2] πρόκειται για μια ασφαλή αντικατάσταση εργαλείου του rm και πρακτικότητα γραμμής εντολών για υπολογιστικά συστήματα που έχουν Unix συσχετιζόμενη υποδομή, που είναι υπεύθυνη για την ασφαλή διαγραφή αρχείων. Αντιθέτως με την πρότυπη rm η SRM αντικαθιστά τα δεδομένα στα στοχευμένα αρχεία πριν τα αποσυνδέσει που με αυτόν τον τρόπο αποτρέπει την ανάκτηση των δεδομένων μέσω γραμμής εντολών με εξέταση της συσκευής raw block [3]. Παρεμπιπτόντως, συνάμα μπορεί να βοηθήσει για να παρεμποδίσει την υλική φυσική εξέταση του δίσκου.

Το λογισμικό SRM παρουσιάζει ιδιαίτερες συμπεριφορές και σφάλματα ανάλογα με την πλατφόρμα στην οποία τρέχει. Για παράδειγμα στα συστήματα αρχείων με συνδέσεις υλικού [4] το να επιχειρήσει κάποιος να διαγράψει με ασφάλεια ένα αρχείο με πολλαπλές συνδέσεις υλικού καταλήγει σε προειδοποίηση απο το srm όπου δηλώνει πως η τρέχων διαδρομή προσπέλασης έχει αποσυνδεθεί αλλά τα δεδομένα δεν έχουν αντικατασταθεί ή κοπεί. Υφίσταται ως μη καταγραμμένο γνώρισμα στο λειτουργικό σύστημα Mac OS X 10.9 της έκδοσης srm 1.2.8 ενώ το συγκεκριμένο srm στο Mac 10.9 έχει μια επιλογή "-n" που επιτρέπει την αντικατάσταση του αρχείου χωρίς να το μετονομάσει ή να το αποσυνδέσει. Αλλά η επιλογή έχει αφαιρεθεί από το κώδικα και από το εγχειρίδιο της έκδοσης 1.2.11 του λογισμικού δηλαδή της τελευταίας έκδοσης του SourceForge.net που έχει ως αποτέλεσμα η σύγκρουση χαρακτηριστικών και επιλογών να μην συμβαίνει. Ακόμα έχει εσφαλμένα καταγραφεί σαν συμπεριφορά ενεργοποιημένη από την rm-συμβατή ρύθμιση OpenBSD "-P" η οποία έχει καταγραφεί να διαθέτει ένα μοτίβο αντικατάστασης αντίστοιχος του rm του OpenBSD. Ωστόσο και στο OS X και στις υλοποιήσεις srm SourceForge η συμπεριφορά της αποσύνδεσης πολυσυνδεδεμένων αρχείων άνευ αντικατάστασης είναι πάντα ενεργή για όσο η πλατφόρμα αναφέρει συνδέσεις υλικού. Συγκεκριμένα στο OS X ένας αριθμός αρχείων υποστηρίζουν εκτός ίσως απο εκτενή γνωρίσματα αρχείων [5], τα λεγόμενα "κλειδιά αρχείων" (file forks) [6] που ονομάζονται "κλειδιά πηγών" [7] ή απλώς "κλειδιά" στο OS X ιδιαίτερα στο σύστημα αρχείων HFS+ (Hierarchical File System Plus), και στις εναλλακτικές ροές δεδομένων του NTFS (New Technology File System). Παρόλα αυτά η OS X είναι η μοναδική πλατφόρμα που το SRM διαγράφει με ασφάλεια κάθε απο αυτά τα επιπρόσθετα δεδομένα στα αρχεία. Στα Windows όταν κάποιος επιχειρεί να διαγράψει με ασφάλεια τα δεδομένα η έκδοση 1.2.11 του SRM καθίσταται ανίκανη να καθορίσει τα όρια της συσκευής και επομένως η ρύθμιση "-x" που περιορίζει τις λειτουργίες του SRM σε ένα σύστημα αρχείων δεν υποστηρίζεται.

Βιβλιογραφία

επεξεργασία
https://en.wikipedia.org/wiki/Srm_(Unix)
https://www.securitywizardry.com/index.php/products/forensic-solutions/anti-forensic-tools/srm.html
https://en.wikipedia.org/wiki/Raw_device
https://en.wikipedia.org/wiki/Hard_link
https://en.wikipedia.org/wiki/Extended_file_attributes
https://en.wikipedia.org/wiki/Fork_(file_system)
https://en.wikipedia.org/wiki/Resource_fork

DiskZapper Dangerous (Κλεινάκης Γιώργος,ΑΜ:4415252)

επεξεργασία

Το DiskZapper Dangerous είναι ένα εργαλείο εκκίνησης που στοχεύει τα μέσα αποθήκευσης στον σκληρό δίσκο. Βασίζεται στο Linux και προορίζεται να αδειάσει όλους τους σκληρούς δίσκους σε κάθε υπολογιστή. Ο Diskzapper Dangerous αρχίζει αυτόματα τη διαγραφή όλων των δίσκων, μόλις ολοκληρωθεί η διαδικασία εκκίνησης. Δεν απαιτείται κάποια ενέργεια από το χρήστη. Χρησιμοποιείται σε υπολογιστές στους οποίους δεν είναι εφικτή ή βολική η σύνδεση πληκτρολογίου και οθόνης. Η χρήση του εγγυάται την πλήρη καταστροφή των αρχείων των σκληρών δίσκων . Έρχεται με τη μορφή δισκέτας (έτοιμη για dd ή rawrite) ή CD ISO εικόνας (έτοιμη για εγγραφή στο CDR). Δεν απαιτείται άλλο λογισμικό ή λειτουργικό σύστημα.

  1. https://www.securitywizardry.com/index.php/products/forensic-solutions/anti-forensic-tools.html
  2. https://www.securityfocus.com/tools/3098
  3. http://www.plug2play.blogspot.gr/2009/02/anti-forensic-tools.html

File Shredder (ΚΑΡΤΣΑΜΠΑΣ ΔΙΟΝΥΣΙΟΣ, ΚΑΡΑΘΑΝΑΣΗΣ ΑΘΑΝΑΣΙΟΣ)

επεξεργασία

Το File Shredder είναι ένα πρόγραμμα που βοηθάει στην καταστροφή δεδομένων και διαγράφει με απόλυτη ασφάλεια έναν σκληρό δίσκο ή μία ψηφιακή συσκευή αποθήκευσης. Η αφαίρεση αυτή των δεδομένων δεν επιτρέπει την ανάκτησή τους. Υπάρχουν πολλά εργαλεία λογισμικού στις μέρες μας για την ανάκτηση των διαγραμμένων αρχείων στα Windows. Τα εργαλεία αυτά αναφέρονται ως "λογισμικό ανάκτησης αρχείων" και εκμεταλλεύονται την εντολή "delete" των Windows γιατί με την εντολή delete (διαγραφή) στα Windows αφαιρούνται μόνο τα bits των πληροφοριών από τα αρχεία ώστε να φαίνονται διαγραμμένα και στην ουσία να είναι εύκολο να ανακτηθούν με κάποιο πρόγραμμα ανάκτησης αρχείων. Η μόνιμη διαγραφή των αρχείων γίνεται με διάφορους αλγορίθμους,ο καθένας από τους οποίους είναι σταδιακά πιο ισχυρός από τον προηγούμενο. Το File Shredder είναι ένα γρήγορο, ασφαλές και αξιόπιστο εργαλείο για την αποκοπή αρχείων. Είναι ένα ισχυρό πρόγραμμα που ξεπερνά πολλούς "καταστροφείς" αρχείων άλλων εταιριών. Επιτρέπει στον χρήστη να ελέγχει τις πληροφορίες που δεν θα ήθελε (ο χρήστης) να πάρει ο καθένας στα χέρια του,αφαιρώντας μόνιμα τα αρχεία και όλα τα ψηφιακά κρυμμένα αντίγραφα τους. Καταργεί μόνιμα κάθε ευαίσθητη ψηφιακή πληροφορία από τον υπολογιστή, όπως έγγραφα word, αρχεία excel, αρχεία powerpoint, μουσικά αρχεία, βίντεο, φωτογραφίες και πολλά άλλα. Υποστηρίζει τον αλγόριθμο τεμαχισμού του Υπουργείου Άμυνας (DOD) μαζί με διάφορους άλλους αλγορίθμους. Αφού τρέξει ο χρήστης το πρόγραμμα μπορεί να διαγράψει μεμονωμένα αρχεία ή φακέλους και μετά να κάνει οριστικό άδειασμα του κάδου ανακύκλωσης από την επιλογή "Recycle Bin". Μπορεί επίσης να διαγράψει αρχεία συστήματος όπως κάποια έξτρα δεδομένα που δημιουργούνται από προγράμματα τα οποία μένουν σαν πληροφορίες όσο δουλεύει με το πρόγραμμα από την επιλογή "System Files". Τέλος, έχει τη δυνατότητα με την επιλογή "Free Disc Space" να διαγράψει τα ήδη διαγραμμένα αρχεία που υπήρχαν στα μέρη του κενού δίσκου και είχαν διαγραφεί με την "απλή διαγραφή" (delete) που παρέχει το λειτουργικό μας σύστημα. Στην καρτέλα <<setting-> shredding>> ο χρήστης μπορεί να επιλέξει τον αλγόριθμο που επιθυμεί, όπως:

1)Peter Gutmann's algorithm

2)HMG Infosec Standard 5, The Baseline Standard

3)HMG Infosec Standard 5, The Enhanced Standard

4)Bruce Schneier's algorithm

5)The National Computer Security Center

6)Navy Staff Office Publication For RLL

7)U.S.Department of Defense Sanitizing

8)Air Force System Security Instruction 5020

9)Us Army AR380-19

10)German Standard

11)OPNAVINST 5239.1A

12)National Security Agency

Γενικά Χαρακτηριστικά:

1)Ασφαλής Σάρωση Αρχείων: Ρυθμίζοντας κατάλληλα το File Shredder μπορούν να αντικατασταθούν δεδομένα αρχείων με τυχαίες πληροφορίες έως και 15 φορές. Έτσι είναι πρακτικά αδύνατο να ανακτηθούν τα αρχικά δεδομένα.

2)Υποστηριζόμενη γλώσσα πολλαπλών γλωσσών: Το File Shredder υποστηρίζει την τεχνολογία MLS που επιτρέπει στον χρήστη να επιλέξει γλώσσα εμφάνισης από τον κατάλογο γλωσσών στο εσωτερικό του προγράμματος. Οι γλώσσες αλλάζουν σε λειτουργία χωρίς πρόσθετες προσθήκες, καθώς η εγκατάσταση προετοιμάζει τα πάντα.

3) Πλήρης συμβατότητα: Είναι συμβατό με Windows 7/ Windows 8/ Vista/2003/Xp/2000

Πηγές:

1.https://en.m.wikipedia.org/wiki/Data_Shredder

2.http://www.fileshredder.org/

3.https://file-shredder.en.softonic.com/?ex=DSK-347.2

Declasfy (ΕΥΑΓΓΕΛΟΣ ΠΑΠΑΔΗΜΗΤΡΙΟΥ, ΓΕΩΡΓΙΟΣ ΚΟΥΣΚΟΥΡΑΣ)

επεξεργασία

Disk Wipe. (Ελευθεριάδης Στυλιανός 4414177, Βασίλης Παπαθανασίου 4413009)

επεξεργασία

Το disk Wipe είναι μια εφαρμογή που σχετίζεται με την πλήρη διαγραφή τον αρχείων στον σκληρό δίσκο του χρήστη. Η διανομή του είναι δωρεάν και η άδεια που χρησιμοποιεί είναι η EULA. Για την διανομή της εφαρμογής ο χρήστης πρέπει να επισκεφτεί την επίσημη ιστοσελίδα και στην συνεχεια να κάνει κλικ στην ενότητα κατέβασμα (download). Η διανομή στον χρηστη είναι ασφαλές και δεν περιέχει κακόβουλο λογισμικό που μπορούν να βλάψουν τον ηλεκτρονικό υπολογιστή του χρήστη. Πρόκειται για μια αρκετά παλιά εφαρμογή αφού δημιουργήθηκε το 2009. Με την εφαρμογή ο χρήστης διαγραφει όλα τα δεδομένα που υπάρχουν στον δίσκο του, μαζί με την πιθανότητα της ανάκτησης αυτών. Ο σκληρός δίσκος έιναι μια συσκευή που αποθηκεύει ψηφιακά δεδομένα σε μια επιφάνεια μαγνητικών δίσκων. Όταν αποθηκεύει κάποιο αρχείο στον σκληρό του δίσκο ο χρήστης, τότε αυτόματα η κεφαλή του σκληρού δίσκου κάνει έλεγχο για να αναγνωρίσει αν υπάρχει χώρος να γραφεί αυτό το αρχείο πάνω στον μαγνητικό δίσκο. Αν υπάρχει χώρος τότε αυτομάτως δεσμεύει τον απαιτούμενο χώρο και σε εκείνο το σημείο γραφει τα αρχεία του προγράμματος ή του αρχείου που εισήγαγε ο χρήστης στον ηλεκτρονικό υπολογιστή του. Αυτά τα αρχεία πάνω στον μαγνητικό δίσκο έχουν την δυαδική μορφή, δηλαδή είναι μια σειρά από μηδενικά και άσους. Όταν ο χρήστης επιθυμεί να διαγράψει το αρχείο, στην πραγματικότητα δεν το διαγράφει από τον σκληρό δίσκο, αλλα διαγράφει τον δείκτη που δεσμεύει αυτόν τον χώρο. Το αρχείο είναι εύκολο να ανακτηθεί με πολύ απλές τεχνικές. Το Disk Wipe για να καθησυχάσει τον χρήστη από μια τέτοια κατάσταση, γράφει δικά του αρχεία πάνω στο αρχείο που θέλει να διαγράψει παντοτινά ο χρήστης. Αυτά τα αρχεία είναι ανούσια, με μεγάλες δυαδικές σειρές που προκύπτουν από τους ικανούς αλγοριθμους που παρέχει η εφαρμογή. Αυτήν την διαδικασία την επαναλαμβάνει αρκετές φορές ώστε να εξαλείψει κάθε πιθανόνητα ανάκτησης των προσωπικόν αρχείων του χρήστη. Το disk Wipe εκτος από σκληρούς δίσκους, λειτουργεί σε αρκετές συσκευές αποθήκευσης όπως μνήμες USB, κάρτες SD και microSD. H εφαρμογή είναι διαθέσιμη μόνο στα λογισμικά Windows ΧΡ και Windows Vista. Δεν απαιτείται εγκατάσταση και το μέγεθος του είναι ιδιαίτερα μικρό. Για να κατεβάσει ο χρήστης την εφαρμογή πρέπει να επισκεφτεί τον εξής σύνδεσμο : http://www.diskwipe.org/download.php και να ακολουθήσει τα βήματα του κατασκευαστή.

  1. http://www.baxbex.com/cryptomite.html
  2. http://www.baxbex.com/