Академический Документы
Профессиональный Документы
Культура Документы
В этой главе мы вам расскажем о такой вещи, как компрометация рабочего оборудования.
Это очень коварная вещь, вкупе с другими деанонимизирующими средствами готовая
нанести существенный вред вашей анонимности.
✔ жесткие диски
✔ общие флеш-накопители
✔ общие подключаемые мониторы
✔ общие компьютерные мышки и прочее периферийное оборудование.
Ну ведь и вправду, зачем покупать отдельную мышку для рабочего компьютера, верно?
Также временами применяем bluetooth устройства, в том числе наушники или клавиатуры.
И, казалось бы, нет подвоха, а он есть и совсем рядом!!! Это конечно не Джиперс Криперс,
но тоже не приятно.
Пример первый:
Для домашних целей тестировщик использует системный блок (OS Windows 7-10, MacOS),
на нем он никогда не вбивает компроментирующие себя запросы в поисковиках, не
использует домашний компьютер для взлома или других незаконных вещей. Полностью
ведет разграничивающую деятельность. Поскольку тестировщик использует системный
блок, то он подключает к нему монитор, мышь, и, для удобства работы и переноса данных,
подключает жесткие диски и флешки. Для целей выхода в интернет у него есть домашний
проводной интернет.
Пример второй:
Вывод:
А теперь давайте представим, что ОС (Windows, Mac и так далее) записывает все
подключенные устройства в реестр (или лог.файлы), которые, в свою очередь, хранятся в
системе до полной переустановки оной или очистки логов. Тут даже и представлять не
нужно, ибо это очевидный факт.
Далее представим, что эти данные собирают и хранят у себя на серверах разработчики ОС.
Хранят, мотивируя это так: «Мы собираем данные о всех подключенных устройствах к
вашему компьютеру, чтобы улучшить работоспособность наших сервисов».
Далее представим, что боты Microsoft, Apple заносят в базу данных всех пользователей.
В базе хранятся вообще все собранные данные на человека, в том числе подключаемые
устройства. Делает ли это Windows, Apple? С достоверной точностью утверждать этого не
можем, но все возможности для этого у них есть.
И вот настал час, когда взломщик в течение продолжительного времени использует свой
ноутбук, подключая изредка к нему внешнее оборудование.
Историю подключенных устройств хранит любая операционная система, в том числе Линукс.
А теперь давайте представим, что Линукс тоже отправляют эти данные на свои сервера,
вероятность существенно меньше чем у Windows, но шанс есть. Если Linux дистрибутивы
окажутся порядочными, то где гарантия, что вам не придет в голову установить Skype или
подобное программное обеспечение? Теперь представим, что некоторые спецслужбы
обязывают все операционные системы, все базы пользователей сливать по запросу и хранить
их у себя на серверах.
Давайте представим с вами, что радужный пряник желтого цвета - это вы, только не
обижайтесь. У вас есть два компьютера, каждый из которых имеет уникальные
идентификаторы. Один OS Windows (повседневный), который сливает о вас все и вся, а
второй OS Linux (анонимный), который тише воды и ниже травы, но в которую вы
установили Skype от Microsoft (пример). Между двумя компьютерами вы используете одно и
тоже периферийное оборудование с уникальными идентификаторами. А теперь представьте,
что вы владелец OS Windows и Skype, вы имеете возможность сливать всю информацию о
любом пользователе, установившем ваш софт. Трудная для вас будет задача
идентифицировать пользователя сравнив идентификаторы общих устройств на своих
серверах? Задумайтесь, а ведь мы не знаем, что отправляют в этих отчетах безопасности!!!!
Переходим к практике
Что бы все вышесказанное не звучало так бредово, приведем вам несколько примеров из
различных операционных систем.
Устанавливаем пакеты
# xorg -xrandr
# edid-decode-git : из репозитория AUR
После установки открываем терминал и выполняем команду:
# xrandr --props
В моем случае получилось два блока EDID, которые состоят из длинного набора цифр и букв.
В моем случае блоки замазаны оранжевым маркером. Почему два блока, спросите вы?
Один блок - EDID встроенного в ноутбук монитора, а второй блок от подключенного через
VGA разъем внешнего монитора.
Теперь мы должны создать текстовый документ на рабочем столе или в любом другом
удобном месте на компьютере. Я назвал этот документ, для примера, Edid.
В текстовый документ копируем вывод команды #xrandr. То есть блок EDID, который я
замазал оранжевым маркером, состоящий из множества знаков.
header:
serial number:
version:
basic params:
chroma info:
established:
standard:
descriptor 1:
descriptor 2:
descriptor 3:
descriptor 4:
extensions:
checksum:
Серийный номер процессора вновь замазан красным маркером. Из этого примера ясно, что
если мы хотим быть в безопасности, то нужно заранее знать, протекают ли у нас
идентификаторы, или нет.
Стоит в очередной раз заметить, что то, к чему имеет доступ операционная система, имеют
доступ и разработчики оной. Будут ли они ее сливать? Вопрос риторический. Конечно будут!
во всяком случае Microsoft и Apple так точно.
ls -clt / | tail -n 1 | awk '{ print $7, $6, $8 }' : команда показывает дату установки
системы на жесткий диск
# sudo lshw
# sudo hdinfo
Возможно, у вас возникнет вопрос: «для чего эта глава?». Ответ: для того, чтобы вы поняли "
Сетевая безопасность - это не только сокрытие от провайдеров, использование Openvpn,
Proxy, SSH и Tor, но и грамотное скрытие идентификаторов железа и предохранение от
утечки оных". Если привести банальный пример, то есть масса контор, такие как
букмекерские, валютные или организации, предоставляющие площадки для игры в Poker.
Данные структуры в целях предотвращения мошенничества со стороны игроков, как раз и
применяют отслеживание пользователя по идентификаторам железа. Пока игрок в
недоумении меняет ip-адрес, после очередного блокирования аккаунта, его банят вновь по
идентификаторам железа. И поверьте - это самый банальный пример, который лежит на
поверхности. К сожалению, мы живем в такое время, когда для обеспечения сетевой
безопасности вовсе недостаточно смены ip адреса. Совершенствуются технологии -
совершенствуйтесь и вы!!!
Пример из Windows
Как уже упоминалось выше, все операционные системы хранят данные о ранее
подключенных периферийных устройствах к компьютеру. В разделе реестра Windows
хранятся записи о всех подключенных ранее устройствах. Телефоны, мыши, клавиатуры,
жесткие диски, флешки и так далее. В данном случае показывается пример с оборудованием,
которое было распознано как флеш-накопитель. Если вы не чистите реестр,
то история подключенных устройств хранится вечно. Как это проверить?
Пуск>Выполнить>regedit
Вывод
Из всего вышестоящего я думаю донес вам то, что любое установленное либо подключенное
к компьютеру железо имеет свой неповторимый номер, по которому можно в некоторых
случаях отследить владельца. Самое простое, что мы с вами можем сделать - это
использовать виртуальные машины и не передавать данные через накопители между
домашней и рабочей системой. Также, при должной технической подготовке, очень
желательно удалить из компьютера неиспользуемые модули. Так в моем случае это
встроенный wi-fi модуль, встроенная веб-камера и микрофон, кард-ридер, Gps – модуль, если
присутствует, а также сетевую карту. Вместо которой при необходимости используйте
внешнюю. Все зависит от условий, в которых вы находитесь и задач, которые перед собой
поставили. В ряде случаев лучшим устройством для подключения к интернету являются
адаптеры Alfa Networks, произведенные в Тайване. Имея один из данный адаптеров и
хорошую направленную антенну, можно подключаться к интернету на приличном
расстоянии.