Flashback bygger pepparkakshus!
  • 1
  • 2
2005-05-28, 15:04
  #1
Medlem
DAGGER[X]s avatar
Tänkte att en guide till hur man döljer sina aktiviteter på datorn kunde vara passade på ett forum som datorsäkerhet.
Denna guide riktar sig främst till Windows XP användare.

Det kan vara bra av följande anledningar;
Du skall sälja datorn och vill inte att något snille som köper den skall börja leta efter kreditkortsnummet, personliga brev, utpressningsmaterial överlag.
Nyfikna kompisar/familjemedlemmar bestämmer sig för att snoka.
Några poliser knackar på ytterdörren med en murbräcka klockan 05.30 på en söndagsmorgon med anledning av dina "förehavanden". (okej, extremfall).

Först skall jag nämna att det är viktigt att ha god "datorhygien", för alla åtgärder som listas nedan är verkningslösa om någon trojan körts i bakgrunden och övervakat allt du använde datorn till. Därför är det viktigt att ha bra och uppdaterade anti-virusprogram, samt bra anti-spywareprogram och en brandvägg.

1.Kryptera alla känsliga filer, detta är väl allmännt känt.
Eftersom det finns ett utmärkt Krypteringsforum på Flashback så behöver jag inte säga så mycket. Det spelar inte så stor roll vilken krypterings-algoritm du väljer, det är i regel lösenordet som är viktigt och som en ev. angripare först kommer ge sig på.
Om du har namnet på din katt satt som lösenord för dina super hemliga filer så är du körd.
Välj ut flera ord som inte finns i verkligheten; t.ex. Kolorpko, Ramubularok, vurxolokrenom Hokonoparytami.. (=
Sätt dom på rad och övningsskriv dom hundra ggr (men spara dom för guds skull inte på datorn!!!)
Jag läste för några månader sedan om ett program som den amerikanska federala polisen har startat, dom installerar ett litet program på alla datorer i deras ägo, detta programmet nyttjar all överbliven processorkraft till att testa lösenord mot krypterade filer, för närvarande hade dom en kapacitet på ca en miljon testade lösenord/sekund.
Och det är sånt som "dom" berättar om, tänk bara vad institutioner som NSA (som enligt Guiness Rekordbok har mest datorkraft i hela världen) kan men aldrig berättar om.
Om du inte krypterar hela hårddisken så skall du inte känna dig säker, Windows sparar information om allt möjligt.
Säg att du just skrivit färdigt dokumentet "Hur jag skall mörda göran persson.doc" och krypterat det, och polisen slår in dörren, då kan dom titta på "Senast använda" i startmenyn och ha en ganska god uppfattning om vad det dokumentet handlade om.

2. Dölja spåren på datorn efter sig.
Windows har en fantastisk förmåga att spara information om det du gör med datorn.
Det kan vara svårt/osäkert och förvirrande att rensa upp detta manuellt.
Men det finns flera program som gör detta väldigt smidigt.

Lista på programmen & kommentarer.

Evidence Eliminator
Väldigt bra med många funktioner & hög säkerhet och ganska bra hjälpfil.
Kostar tyvärr skjortan om man vill köpa det ärligt därför kör jag med en crackad version.
Om du också gör det så kom ihåg att koppla ifrån internet innan du kör programmet för det kommer försöka verifiera sig automatiskt mot EE's servrar och kan sluta fungera.

Track Eraser Pro
Bra program och lättanvänt, också tankat från DC men det verkar inte ställa till med någon "verifiera-att-det-är-ärligt-köpt-djävulskap".

Cyberscrub Proffessional
Väldigt många funktioner, bra förklaringar ang. säkerhetsnivåer på radering. Också tankat från DC.

Windows Washer
Lättanvänt och smidigt.

Super Winspy
Litet program som man kan använda för att kolla efter t.ex. url's i ".Dat" filer samt kolla efter andra spår på datorn, Kan dock inte radera något, men det är bra på att hitta sådant som borde raderas (=.

CCLEANER
http://www.ccleaner.com/
Enkelt och väldigt lättanvänt och gratis, låter dig först analysera och se efter vad som kommer raderas, Dock raderas filerna utan att skrivas över och därför kan det vara bra att skriva över allt ledigt utrymme på datorn efteråt, detta göres enklast medelst Eraser eller Cyberscrub.

Flera av tidigare nämnda program kan ställas in så att dom skriver över filer som raderas en eller flera gånger, flera gånger är rekommenderat.
Om programmet inte kan skriva över filerna så rekommenderar jag att du skriver över allt ledigt diskutrymme åtminstone en gång efter att ha använt programmet.
Du gör även bäst i att konfigurera dessa program efter hur din dator ser ut, dom hittar det mesta men ibland kan dom missa mappar med tempfiler, cookies etc, kolla att dom söker igenom rätt mappar osv, speciellt om du använder andra browserns än IE.
Läs programmens hjälpfiler, dom är ofta bra.

En av dom klurigare delarna med att radera spår från WinXP är filen NTUser.Dat, jag har tagit en titt på den med en vanlig texteditor och det kom fram mycket som inte borde finnas där, URL's och nedladdade filer.
Den är svår att rensa och jag begriper inte allt om Windows Register.
För att skapa en ren NTUSER.Dat så kan man använda "RegdatXP" som erbjuder funktionen "Create Clean Ntuser.dat".
Jag har inte prövat detta själv och man bör alltid vara försiktig när man mixtrar med sådana filer, säkerhetskopiera den till en börja med.
Här finns RegdatXP;
http://people.freenet.de/h.ulbrich/
Här finns en tråd där detta diskuteras;
http://www.wilderssecurity.com/showthread.php?t=76123

3. Säker radering.
Ett vanligt misstag vid kryptering av känsliga filer är att man helt enkelt använder Windows inbyggda "delete" funktion för att ta bort det okrypterade originalet.
Det är extremt osäkert att radera filer med denna funktion, därför är det viktigt att radera filer på ett säkert sätt.
Själv använder jag gratisprogrammet "Eraser".

http://www.tolvanen.com/eraser/

När du raderar en fil med Eraser så skrivs det område på hårddisken där filen var lokaliserad över ett antal gånger, du kan själv bestämma hur många gånger.
För att förstå varför detta är viktigt så skall jag förklara litet.
Det finns program, det mest använda kanske är EnCase, som avläser hela hårddisken efter information, om du då har raderat en fil med "Delete" tangenten och sedan inte använt hårddisken så finns den filen kvar och kan med lätthet tas fram av EnCase, men om filen är överskriven så kommer den inte att existera.
Om du misstänks vara inblandad i brott med litet dignitet så kan det hända att SKL tar itu med din hårddisk.
Man kan ta isär hårddisken i ett renrum och avläsa hårddiskarna efter sk. residuala magnetspår och kan på det sättet få fram information som skrivits över nån gång, för att råda bot på detta bör man skriva över filer som skall raderas minst 3 ggr, helst 7 ggr och om du vill vara helt säker, 35 ggr med Gutmann protokollet.
Eraser har även en funktion som du bör använda regelbundet som skriver över växlingsfilen vid omstart och avstängning av datorn, det går väldigt snabbt och är väldigt viktigt eftersom känsligt material kan sparas där!.
Läs med fördel FAQ'en på Eraserhemsidan.
Om du har anledning att tro att någon skulle vara beredd att lägga ner stora resurser på att gräva fram raderade filer från din hårddisk så räcker aldrig mjukvara hela vägen, det enda säkra är att fysiskt förstöra den.
Krossa den, smält den, fila magnetskivorna, såga den i småbitar, kör den genom en flismaskin och släng resterna.

4. Allmänna tips
Om man har en stor hårddisk och regelbundet hanterar känsligt material så kan det vara en bra ide att skapa ballastfiler så att det blir enklare och snabbare att säkra allt ledigt utrymme, om du tycker detta låter jobbigt så skulle du bara veta hur lång tid det tar att skriva över 100 gigabyte hårddisk enligt Gutman d.v.s. 35 överskrivningar.
Ta en stor fil eller skapa en sjäv och kopiera upp den tills det finns 3-4 Gb ledigt.
Så fort du behöver mer utrymme så raderar du en fil och vips har du ytterligare en, ren, gigabyte ledig.

Om man har en krypterad volym med hemliga saker och är rädd för att någon skall angripa dess lösenord med sk. bruteforce/dictionary metoder så kan man vara litet listig och skapa några andra krypterade filer av liknande storlek.
I dom här filerna sparar man sådant som för en utomstående verkar vara hemligt, detta beror naturligtvis på vad du egentligen gömmer.
Några förslag är; pinsam pornografi, falska dagboksantecnkingar, dålig poesi... använd din fantasi.
På dom "falska" krypterade filerna sätter du sedan busenkla lösenord, Ditt namn, ditt personnummer, 123456789, etc.
Resultatet blir, förhoppningsvis, att om någon nu ger sig på dessa filers lösenord så kommer denna person snabbt få fram dom enkla lösenorden till dom falska filerna.
När han lyckats med detta kommer han vara nöjd och tycka att du är en idiot som har så uppenbara lösenord.
När han sedan inte får fram lösenordet till den verkligt hemliga filen så kommer han förhoppningsvis att ge upp och tycka att du ändå bara gömde massa värdelöst skräp som det inte är värt att jobba sig med.

Ett "säkerhets-light" alternativ om du skall sälja datorn och är rädd för att personen som köper den skall snoka så kan du först använda något av tidigare nämnda program och skriva över hårddisken en gång, sedan fyller du disken med porrbilder/filmer och raderar sedan porren med "Delete" knappen.
Någon som då börjar gräva kommer hitta en massa porr och tycka att du är en snuskhummer.

Skall avsluta med att tillägga att jag inte vet allt, följder du dessa råd så är du ganska säker men man vet aldrig...


Edit - 2005-06-10
"Polisen vill avlyssna skurkarnas datorer.
I flera fall har brottsutredningar avbrutits för att informationen på beslagtagna datorer varit krypterad eller raderad."

http://www.nyteknik.se/art/41151
Citera
2005-05-28, 16:58
  #2
Medlem
Nikolajevitjs avatar
Mycket bra initiativ!

En sak bara, innan vi sätter igång och gnabbas om hur många gånger man skall skriva över raderad data... En gång räcker antagligen, men flera gånger är rekommenderat om man är paranoid. Folk som har åsikter om det hänvisas till tråden om det:
http://forum.flashback.info/scandina...d.php?t=209679

Edit: Lagt till länk till guiden i sticky-tråden. Posta frågor och rättelser här nedan så hjälper jag till att redigera när 24h gränsen slagit in.
Citera
2005-05-28, 19:12
  #3
Medlem
Citat:
Ursprungligen postat av DAGGER[X]
Det finns program, det mest använda kanske är EnCase, som avläser hela hårddisken efter information, om du då har raderat en fil med "Delete" tangenten och sedan inte använt hårddisken så finns den filen kvar och kan med lätthet tas fram av EnCase, men om filen är överskriven så kommer den inte att existera.
Om du misstänks vara inblandad i brott med litet dignitet så kan det hända att SKL tar itu med din hårddisk.
Dom kan ta isär den i ett renrum och avläsa hårddiskarna efter residuala magnetspår och kan på det sättet få fram information som skrivits över nån gång, för att råda bot på detta bör man skriva över filer som skall raderas minst 3 ggr, helst 7 ggr och om du vill vara helt säker, 35 ggr med Gutmann protokollet.

läste på bugtraq för ett par dar sen att encase inte tar allt på disken i alla lägen... svenska försvaret som upptäckte det tydligen... kolla rapporten från dom

http://www2.foi.se/rapp/foir1638.pdf

tror det med renrum är rykten bara... dom kanske vet mer...
Citera
2005-05-28, 20:38
  #4
Moderator
Tystnads avatar
Om man bara spara känsligt material på tex disketter eller USB minnen typ ,lämnar det ändå spår i datorn ?

Alltså typ man skriver ett word dokument ex "mina lösenord.doc" och väljer från första början att enbart "spara som" på tex diskett eller USB minne.

Är inte så insatt i sådant här så det hade varit kul att få svar av er experter
Citera
2005-05-28, 21:27
  #5
Medlem
DAGGER[X]s avatar
Litet tillägg.
Om man har en stor hårddisk och regelbundet hanterar känsligt material så kan det vara en bra ide att skapa ballastfiler så att det blir enklare och snabbare att säkra allt ledigt utrymme.
Ta en stor fil eller skapa en, själv har jag en textfil på 1 Gb med pi-decimaler och annat skräp som jag kopierat upp så att det bara finns 4 Gb ledigt utrymme.
Då tar det bara några minuter att skriva över allt ledigt utrymme på HD'n, varje gång jag behöver mer diskutrymme är det bara att radera en ballastfil.

Om man har en krypterad volym med hemliga saker så kan man skapa några andra volymer med liknande storlek och fylla dom med gammal hederlig hårdporr, fejkade dagboksanteckningar eller något annat "hemligt" (beroende på vad du verkligen döljer) och sedan sätta barnsligt enkla lösenord på dom, t.ex. abc123 eller något liknande.
En eventuell attackerare kommer då (om han inte är helt inkompetent) snabbt att få fram några lösenord och känna sig duktig.
När han då når den riktigt hemliga filen och inte kan knäcka den så tänker han förhoppningsvis "Jaja, men han hade ju bara massa porrbilder, inget att slösa mer tid på"
Och om förhörsledaren (du har haft otur ) frågar dig så kan du uppge några lösenord på låtsasfilerna och hävda att du glömde det sista lösenordet men att det bara var massa dålig tysk hårdporr där också...

Tystnad
Jag kan inte sådana detaljer, det är inte omöjligt att det sparas i t.ex. växlingsfilen. Någon som vet bättre?.

nisse1967
Jag är faktiskt inte säker på dedär med renrum men det vore väl ganska dumt att anta att dom inte kan göra det. Det är extremt oklokt att underskatta polisen.
EnCase är ju "bara" mjukvara så det låter troligt att det inte är heltäckande, det är ju rimligt att t.ex. skadade sektorer kan undantas.
Citera
2005-05-31, 13:08
  #6
Medlem
DAGGER[X]s avatar
Citat:
Ursprungligen postat av DAGGER[X]
Litet tillägg.
Om man har en stor hårddisk och regelbundet hanterar känsligt material så kan det vara en bra ide att skapa ballastfiler så att det blir enklare och snabbare att säkra allt ledigt utrymme.
Ta en stor fil eller skapa en, själv har jag en textfil på 1 Gb med pi-decimaler och annat skräp som jag kopierat upp så att det bara finns 4 Gb ledigt utrymme.
Då tar det bara några minuter att skriva över allt ledigt utrymme på HD'n, varje gång jag behöver mer diskutrymme är det bara att radera en ballastfil.

Om man har en krypterad volym med hemliga saker så kan man skapa några andra volymer med liknande storlek och fylla dom med gammal hederlig hårdporr, fejkade dagboksanteckningar eller något annat "hemligt" (beroende på vad du verkligen döljer) och sedan sätta barnsligt enkla lösenord på dom, t.ex. abc123 eller något liknande.
En eventuell attackerare kommer då (om han inte är helt inkompetent) snabbt att få fram några lösenord och känna sig duktig.
När han då når den riktigt hemliga filen och inte kan knäcka den så tänker han förhoppningsvis "Jaja, men han hade ju bara massa porrbilder, inget att slösa mer tid på"
Och om förhörsledaren (du har haft otur ) frågar dig så kan du uppge några lösenord på låtsasfilerna och hävda att du glömde det sista lösenordet men att det bara var massa dålig tysk hårdporr där också...

Tystnad
Jag kan inte sådana detaljer, det är inte omöjligt att det sparas i t.ex. växlingsfilen. Någon som vet bättre?.

nisse1967
Jag är faktiskt inte säker på dedär med renrum men det vore väl ganska dumt att anta att dom inte kan göra det. Det är extremt oklokt att underskatta polisen.
EnCase är ju "bara" mjukvara så det låter troligt att det inte är heltäckande, det är ju rimligt att t.ex. skadade sektorer kan undantas.
edit;
13:07 2005-05-31
Läste dendär PDF'n nu, väldigt intressant, förstärker ytterligare min övertygelse att man gör bäst i att försöka mosa hårddisken med en slägga ifall polisen skulle knacka på dörren.
Citera
2005-05-31, 14:00
  #7
Medlem
Nikolajevitjs avatar
Citat:
Ursprungligen postat av Tystnad
Om man bara spara känsligt material på tex disketter eller USB minnen typ ,lämnar det ändå spår i datorn ?

Alltså typ man skriver ett word dokument ex "mina lösenord.doc" och väljer från första början att enbart "spara som" på tex diskett eller USB minne.

Är inte så insatt i sådant här så det hade varit kul att få svar av er experter

Som DAGGER[X] skriver så finns det risk att den hamnar i växlingsfilen. Men den kan även hamna på andra ställen, t ex om den autosparas. Antagligen kan det ligga kopior av den i din temp-katalog.
Citera
2005-05-31, 14:13
  #8
Medlem
jeajaks avatar
Rent allmänt är det inte så bra att skriva eller distribuera känsliga uppgifter i word-dokument. Data från ett dokument kan hamna i andra word-dokument som du haft öppna samtidigt. Dessutom kommer det med en del meta-data i bl.a. word-dokument som du inte alltid vill att andra ska få del av.
Citera
2005-05-31, 14:19
  #9
Medlem
mycket bra den läsningen behövde jag...
Citera
2005-05-31, 22:36
  #10
Medlem
DAGGER[X]s avatar
Apropå säkerheten i texteditors så kan tillochmed Usa's militär göra bort sig rejält;
http://it.slashdot.org/article.pl?si...id=172&tid=103

Föresten har jag kikat litet mer på Evidence Eliminator, ibland kan det aktivera en skylt som alarmerar om "Windows Kernel Failiure, Visit update site to resolve", Det är inte fel på Kernel, det är programmet som försöker skrämmas.

Och vad det gäller kryptering så kan det vara bra att spara filer från internet direkt till den krypterade volymen istället för mellanlagring på okrypterat område.

Testade ytterligare ett bra gratis program som heter CCLEANER.
http://www.ccleaner.com/
Kan väl klassas som ett "förhindra nyfikna syskon/vänner/äkta hälft från att snoka.
Det skriver dock inte över raderade filer (såvitt jag förstått) så var nogrann med att radera oanvänt diskutrymme om det gäller riktigt farliga saker som tagits bort med hjälp av det.
Citera
2005-06-01, 01:29
  #11
Medlem
Enda sättet att vara helt säker på att allt är raderat är ju att köra disken genom en flismaskin.
Har hört om ett recoveryföretag som grävde fram grejer som skrivits över 10 ggr, fast möjligheterna för detta ändras iofs när tillverkarna utnyttjar skivorna mer och mer.

Apropå lösenord så har jag ett litet knep för att göra det mycket svårare att knäcka, jag väljer ut tre-fyra lämpliga ord, ställer dom på rad, och sen så sätter jag ut ett bestämt antal punkter efter dom.
Det hela blir ganska enkelt att memorera,
<ord1><ord2><ord3><ord4><37 punkter>
utskrivet så ser det ut så här;
ord1ord2ord3ord4.................................. ...
för att enkelt skriva alla punkterna så kan man först skriva fem stycken och sedan använda copy&paste.
Behöver inte vara just punkter, vilket tecken som helst duger.
Citera
2005-06-01, 08:47
  #12
Bannlyst
Citat:
Ursprungligen postat av DAGGER[X]
Om du verkligen misstänker att någon skulle ha anledning att plocka isär din hårddisk i ett renrum så är det bäst att plocka isär den och skrubba plattorna med sandpapper och dumpa resterna i ett avlägset dike.
Smälta den är väl ändå allra bäst?
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in