Ответы пользователя по тегу Информационная безопасность
  • Шифрование VeraCrypt и BitLocker одновременно, возможно ли такое?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    в VeraCrypt в свое время были выявлены критические уязвимости, что говорит о соответствующем уровне разработчиков.

    И какой же?
    Вы как бы должны понимать, что софт непростой, и написать его вообще без уязвимостей, надо быть боженькой, что невозможно.
    Veracrypt - форк от Truecrypt, в котором уже точно были найдены определенные уязвимости, и в веракрипт они были исправлены.

    Соответствующие аудити выявляли возможные уязвимости, которые были исправлены. Последний публичный аудит был еще в 2020 году.
    Хотите провести аудит - исходники открыты, аудитируйте.

    Просто нужно понимать, что на текущий момент, уязвимости в самом шифровании вряд ли можно обнаружить. Просто не одним шифрованием живет софт. Есть кучи моментов как работать с дисками, как работает драйвер, как происходит шифрование и где в текущий момент хранится ключ, который вы ввели при запуске. И может ли этот клбюч перехватить другой процесс, а тут уже глубокие дебри архитектуры операционной системы.

    То есть найти уязвимость или даже если есть открытые issue, это далеко не тоже самое, что иметь возможность легко расшифровать зашифрованный том. Уязвимость может лежать в других моментах. Например драйвер веракрипт, который как и все драйвера, внедряются на уровень ядра ОС, может позволить выполнить несанкционированные действия. Но к шифрованию это никакого отношения не имеет.
    Например https://www.cvedetails.com/cve/CVE-2015-7358/
    Ответ написан
    1 комментарий
  • Как узнать какое приложение на моем компьютере шлет запросы в интернет или во вне?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    tcpview из sysinternals попробуй.
    Ответ написан
    Комментировать
  • Можно ли перенаправлять не предусмотренные системой запросы на другие ресурсы?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Конечно можно.
    Задача разработчика ресурса такие запросы не обрабатывать. Возможно блокировать. И всегда быть готовым, что кто-то пришлет непредусмотренный системой запрос.

    Собственно в этом заключается часть взлома чужого ресурса - понять, как сформировать запрос, который сделает что-то непредусмотренное и полезное для хакера.
    Ответ написан
    1 комментарий
  • Может ли роутер выступать в качестве ретранслятора внешнего трафика?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Так а откуда берутся все эти "ботсети"?
    Это как раз зараженные устройства. Вебкамеры, розетки, роутеры, смартТВ - все что подключено к сети, особенно напрямую смотрит в инет.
    Для организации DDOS нужна не мощная машина а много-много маленьких устройств, которые могут вполне легально пинговать. ПРосто когда это делает десяток тысяч устройств - это проблема.
    Ответ написан
    Комментировать
  • Может ли вредоносное ПО запуститься без автозапуска и планировщика?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    Открыто службу создать с названием, похожим на системную службу.
    Подстроиться драйвером.
    Автозапуск в винде тоже есть разный.
    Ответ написан
    2 комментария
  • Где найти список случайно набранных комбинаций на клавиатуре?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Глупая идея.
    Ну заблочите всех таких, будут у вас регистрироваться Вася Пупкин и Иван Иванов. Что изменится то?
    Если нужны РЕАЛЬНЫЕ имена - интегрируйтесь с какими-нить госуслугами.
    Если у вас просто хотелочка, а пользователи не хотят - подавайте на них в суд, или как вы их заставите, если у вас нет полномочий?
    Ответ написан
    Комментировать
  • Может ли зашифрованная строка быть каждый раз разной при тех же данных и условиях?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Да. Неплохо было бы указать как и чем вы шифруете.
    Но в современных алгоритмах шифрования активно используется рандомная соль, чтобы получать разную зашифрованную строку.
    Усложняет взлом зашифрованного текста по радужным таблицам.

    p.s. А кроме соли может быть еще и вектор инициализации
    Ответ написан
  • Конфиденциальность при удаленном подключении к ubuntu?

    saboteur_kiev
    @saboteur_kiev Куратор тега SSH
    software engineer
    суперпользователь в линуксе один, это тот у которого UID=0

    то есть ваши два суперпользователя не имеют суперюзерских прав. они видимо просто имеют доступ к sudo чтобы стать рутом.
    А рут может просто выполнить su и стать другим юзером даже без пароля.
    Ответ написан
  • Какие существуют способы контроля доступа к telegram-боту?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Другие способы конечно существуют. Вы можете прикрутить к боту что угодно - подтверждение по почте, по смс, по какому-нить внешнему аутентификатору.
    Что касается ID - в телеге считается, что в лоб он достаточно надежный, другой вопрос насколько конкретно вы охраняете доступ к вашему аккаунту в телеге.
    Ответ написан
    Комментировать
  • Как найти уязвимость в прошивке IoT устройства путем ее анализа?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Я понимаю, что можно просто подобрать пароль, но будет ли это считаться так таковой уязвимостью?

    Найти уязвимость устройства - это не подобрать пароль, = это поиск способа подбирать пароль к устройству такого типа.
    А подобрать пароль к этому устройству - это называется взлом этого конкретного устройства.

    Например если вы сможете доказать, что перебор пароля на данном устройстве возможен с определенной скоростью, и эта скорость позволяет перебрать за разумное время (час/день), например пароли длиной 8 символов.
    Тогда можно будет сказать, что пароли длиной до 8 символов - уязвимы.

    Или сможете найти заводской пароль, который захардкожен прямо в эту прошивку, тогда это тоже уязвимость.
    Ответ написан
    9 комментариев
  • Как менять ip и переключаться между ними?

    saboteur_kiev
    @saboteur_kiev Куратор тега Компьютерные сети
    software engineer
    Следует почитать что вообще такое IP и как ты его получаешь от твоего провайдера.
    Нельзя просто так взять и поменять внешний IP какой-то программой.
    Ответ написан
    Комментировать
  • Является ли хорошей практикой ввод приватного ключа через терминал на старте приложения(сервера), а не через файл?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Нет.

    Если ключ физически будет на флешке, то в момент запуска все равно нужно его вставить в сервер и он будет на файловой системе. А если отключить флешку, а приложение нужно срочно перестартовать - у тебя это не получится сделать удаленно.

    Если у тебя есть опасения по поводу приватного ключа, сгенерирую ключ с passphrase, оно для этого и придумано
    Ответ написан
    3 комментария
  • Зачем пентестеру-программирование?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Пентестер в первую очередь программист, потом сисадмин и уже только потом тестер.
    Он ищет уязвимости операционных систем, протоколов и инструментов. Для того, чтобы тестить вещи на этих уровнях, часто нужно писать много своего кода. Да и вообще не имея хороших навыков программирования ты не поймешь что ты вообще ищешь и проверяешь.
    Не путай пентестера и тестировщика (QA)
    Ответ написан
    Комментировать
  • Как хакер перехватывает пакеты данных?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    1. Компьютер васи включен кабелем прямо в сервер гугла?
    Подозреваю что нет.
    Поэтому кулхацкер не обязательно должен взломать компьютер Васи. Он может сидеть на одном их хопов по пути к серверу гугла.
    2. Кулхацкеру не обязательно именно этот пакет, он может взломать пароль Васи социальными методами и просто отравить свой пакет.
    3. Кроме вирусов есть еще множество другого софта, через который можно залезть в компьютер Васи.

    Нельзя вот так просто взять и рассказать варианты, как можно ломать Васю, потому что даже простое объяснение простых методов - не факт, что в принципе сработает. Все надо проверять, ковырять. Работа кулхацкера она не такая, как в кино.
    Ответ написан
  • Можно ли вычислить автора сайта?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Создай группу в соцсетях от фейкового имени, заходи на нее через прокси/vps
    Ответ написан
  • Отсутствие или не грамотная настройка каких параметров windows servera, может создать уязвимости?

    saboteur_kiev
    @saboteur_kiev Куратор тега Системное администрирование
    software engineer
    1 Пустой пароль администратора
    2 Доступ на запись к скриптам и программам, которые автоматически запускаются от имени администратора.
    3 Физический доступ к серверу
    Ответ написан
    Комментировать
  • Можно ли исполнить команду через веб интерфейс?

    saboteur_kiev
    @saboteur_kiev Куратор тега Linux
    software engineer
    ну если вы можете править файлы веб-сайта, добавьте какой-нить phpshell и посмотрите.
    А так, не зная как настроен веб сервер - неизвестно
    Ответ написан
    Комментировать
  • Какие значения имеют одинаковый хэш?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    какие числа имеют одинаковый хэш?


    Ну так собственно твоя задача их найти. Ты попытался сделать хоть что-то, или хочешь чтобы это просто делали за тебя?
    Тогда тебе на фриланс.
    Ответ написан
    Комментировать
  • Как стать специалистом по кибербезопасности?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Раньше занимался с# но со временем надоело и не видел перспектив.


    С таким подходом рекомендую выбрать другое направление.
    Кибербезопасность еще более унылая и сложная, чем разработка.
    Ответ написан
    2 комментария
  • Какую программу родительского контроля выбрать?

    saboteur_kiev
    @saboteur_kiev Куратор тега Информационная безопасность
    software engineer
    Логи и ремень.
    Ответ написан
    Комментировать