[Ответить в тред] Ответить в тред

03/04/16 - Набор в модераторы 03.04 по 8.04
26/03/16 - Конкурс: Помоги гомункулу обрести семью!
15/10/15 - Набор в модераторы 15.10 по 17.10


[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 56 | 7 | 26
Назад Вниз Каталог Обновить

Хацкер (Microsoft Windows 8: Firefox based) 28/03/16 Пнд 11:56:02  1658005  
14591553621850.jpg (53Кб, 490x374)
перекат поста https://2ch.hk/t/res/754440.html


поможите, кто чем может
Аноним (Linux: Chromium based) 28/03/16 Пнд 12:42:04  1658052
>>1658005 (OP)
Полное шифрование системы подразумевается линукс , никакой проприетарки+ i2p.
/тред
Аноним (Неизвестно: Firefox based) 28/03/16 Пнд 13:25:16  1658101
Диски полностью забиваю рандомом, поверх делаю LUKS-контейнер с хидером в отдельном файле, чтобы невозможно было понять, чем зашифрован диск. Внутри контейнера делаю LVM-разделы, на них ставлю систему.
Собираю кастомное ядро с поддержкой только нужного оборудования, на его базе делаю минимальный initramfs c busybox, lvm, dm-crypt, dropbear. Вес ядра + initramfs получается в районе 5МБ.
Настраиваю машину на загрузку по сети, во время перезагрузки делаю туннель к мвршрутизатору, на котором стоит TFTP-сервер и отдаю нужной машине со своего ноута ядро + initramfs. Загружается мой самопальный initrd, на нем поднимается SSH-сервак. Захожу на этот сервак, кидаю в tmpfs хидер от LUKS-контейнера, через ssh-pipe передаю ключ для расшифровки контейнера. После расшифровки монтирую LVM-раздел скорнем и гружусь с него. Profit.
Получается удаленный сервак с полностью зашифрованным диском, который можно удаленно ребутить в случае необходимости. Если маски-шоу выносят оборудование из серверной, то у них нет ни ключей, ни ядра, ни хидеров, нихуя. Просто диски, на которых каша из /dev/urandom. Все.
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 13:26:52  1658104
>>1658005 (OP)
OpenBSD/Hardened Gentoo.
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 13:28:40  1658107
>>1658101
Можно юзать plain dm-crypt без LUKS для deniable encryption, тащем-та.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 13:35:25  1658122
>>1658104
Платиновый вопрос:

Что из тобой предложенного требуют меньше ебли с консолечкой?
Аноним (Linux: Firefox based) 28/03/16 Пнд 13:35:48  1658125
>>1658101
>у них нет ни ключей, ни ядра, ни хидеров
Но ведь и ключ, и хидер есть в оперативной памяти. Если не баки, то они их найдут, и тогда sosnooley.
Аноним (Неизвестно: Firefox based) 28/03/16 Пнд 13:37:41  1658130
>>1658104
Hardened gentoo, само собой. Забыл написать.
>>1658107
Оно и так deniable, почитай внимательней. LUKS-header не хранится на самих дисках.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 13:40:20  1658136
>>1658122
Сперма.
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 13:45:14  1658146
>>1658130
Я понял же, что deniable, потому и написал, как сделать это проще, не оставляя лишнего компромата в виде хидера где-либо.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 13:45:15  1658147
14591619154600.jpg (47Кб, 640x480)
>>1658136
Аноним (Linux: Firefox based) 28/03/16 Пнд 13:47:22  1658153
14591620426010.png (253Кб, 1926x926)
14591620426071.png (547Кб, 1926x1045)
>>1658005 (OP)
Что за контора?
Аноним (Microsoft Windows 8: Chromium based) 28/03/16 Пнд 13:47:28  1658154
>>1658125
Ты видел дуболомов, которые этим занимаются? Первое, что они сделают -- отключат сервера от розетки.
Если за тебя решат взяться серьезные люди, то такой детский сад не поможет, само собой. Они могут и свое модифицированное ядро подсунуть при загрузке сервака, а ты туда залогинишься и сам сольешь ключ и хидер. Так даже проще. Поэтому надо использовать secure boot.
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 13:51:39  1658157
>>1658122
OpenBSD, правда ее использование подразумевает чтение официальной документации, step-to-step-how-to-for-dcp-autists ты можешь и не найти.
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 13:55:31  1658159
>>1658154
>отключат сервера от розетки
Охлаждая планки памяти жидким азотом.
Аноним (Microsoft Windows 8: Firefox based) 28/03/16 Пнд 13:58:41  1658162
>>1658101
половины слов не понял, но скинь конфиг
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 14:15:01  1658176
>>1658162
Вряд-ли он скинет свой конфиг, у него все самописное. Лучше возьми в руки поисковик и вбивай все непонятные тебе слова и вникай, может научишься чему дельному. А если не осилишь, тогда оно тебе нахуй не надо, поверь.
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 16:23:52  1658287
>>1658282
s/SELinux/grsecurity/
Анбшные зонды не нужны!
Аноним (Apple Mac: Firefox based) 28/03/16 Пнд 17:48:47  1658400
>>1658101
>стоит TFTP-сервер и отдаю нужной машине со своего ноута ядро + initramfs
Почему бы не поставить iPXE, который по https загрузит в рамдиск уже готовую ос со всеми ключами. Включил vps, загрузил сервер, выключил vps. Все.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 18:18:32  1658436
>>1658282
Смотри-ка, другой вариант пасты, но на схожую тему. Сохранил.
-
Завтра ищешь в интернете документ Bitcoin: A Peer-to-Peer Electronic Cash System. Похуй если ничего не поймешь. Затем идешь на https://github.com/bitcoin/bitcoin и изучаешь код от корки до корки. Потом зубришь, именно, сука, вызубриваешь всю матчасть по асимметричному шифрованию, чтобы от зубов отскакивало. Когда сделаешь свой первый говнофорк, по пути изучив C++, скачиваешь и изучаешь любую PoS-монету, рекомендую PeerCoin или NovaCoin. Как переделаешь говно, чтобы работало на чистом PoS, можешь идти дальше — тебя ждет увлекательный мир хакерства. Бекдоры в бинарниках, 51%, нетворк-сплит. Отсос хиккующих выблядков / просто неудачников типа 360-куна или трейдеро/майнеро-хуесосов, которые сосут хуй по жизни не заставит себя ждать и уже через пол года ты будешь получать такие суммы, что любая баба будет течь при одном упоминании твоих заработков.
Аноним (Apple Mac: Safari) 28/03/16 Пнд 18:30:22  1658454
14591790227290.png (1315Кб, 1360x768)
Прошу пардону, ходил на зутопию.

>>1658159
>Охлаждая планки памяти жидким азотом.
Планки они будут охлаждать разве что своими студеными былинами о том, что ордер не нужен, а если будешь рыпаться -- получишь двушечку.

>>1658287
Grsecurity <> SELinux. Grsecurity + Tomoyo в качестве MAC тогда уж.

>>1658400
А iPXE разве умеет HTTPS с сертификатами и всей фигней? Когда я смотрел последний раз, вроде не умел. Кроме того, у меня к каждому из боевых серверов был прицеплен своеобразный watchdog (копеечный китайский USB роутер, прошитый OpenWRT), который смотрел в отдельный сетевой интерфейс на серваке и заодно мог "нажимать" на машинах power & reset. А раз уж он уже есть, логично с него и грузиться, а интерфейс, смотрящий наружу, для этого вообще не использовать.

>>1658176
>>1658162
Конфиги мои ничем не помогут, там все очень специфично. Но я давно подумываю расписать это решение по шагам, чтобы кто угодно на коленке мог за один вечер повторить. Наш ответ ЧемберленуМразулиной, так сказать.
Аноним (Apple GayPhone: Safari) 28/03/16 Пнд 19:47:57  1658556
>>1658454
>Grsecurity <> SELinux. Grsecurity + Tomoyo в качестве MAC тогда уж.
Grsecurity RBAC, не?
Аноним (Apple GayPhone: Safari) 28/03/16 Пнд 19:53:23  1658558
>>1658436
>по пути изучив C++
Проиграл с самого небезопасного языка.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 20:25:47  1658590
14591859472890.png (25Кб, 448x274)
просто оставлю это здесь.
Аноним (Apple GayPhone: Safari) 28/03/16 Пнд 20:30:35  1658598
>>1658590
Да, да, а еще мы все когда-нибудь умрем, значит, заботиться об информационной безопасности, да и вообще жить, бессмысленно.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 20:34:07  1658600
>>1658558
Проиграл с перданувшего в лужу.
Аноним (Apple GayPhone: Safari) 28/03/16 Пнд 20:44:32  1658612
>>1658600
Обоснуй, епт.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 21:14:19  1658627
>>1658598

Нет, просто информационная безопасность должна быть адекватной.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 21:15:05  1658628
14591889050740.jpg (105Кб, 1024x683)
>>1658612

>предлагает обосновать отсутствие
Аноним (Microsoft Windows 7: Chromium based) 28/03/16 Пнд 21:18:46  1658634
>>1658556
Да, забыл про него совсем.
Аноним (Apple GayPhone: Safari) 28/03/16 Пнд 21:42:59  1658652
>>1658628
Некорректность поста про небезопасность крестопараши обоснуй.
>>1658627
Вот именно. Поэтому, не шифруя жесткий диск, руководствуясь неустойчивостью любого криптоалгоритма к паяльнику, ты рискуешь утечкой данных, в случае, если этот самый ноут у тебя банально спиздят.
Аноним (Apple Mac: Firefox based) 28/03/16 Пнд 22:15:51  1658690
>>1658454 iPXE умеет http://ipxe.org/crypto
>А раз уж он уже есть, логично с него и грузиться, а интерфейс, смотрящий наружу, для этого вообще не использовать.
Веб сервер можно и на ноутбуке поднять. Вопрос лишь в том, что это в сотню раз удобнее, а безопасность та же.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 22:30:39  1658701
>>1658612
Что обосновать? Ты перданул в лужу, что здесь обосновывать? Это ты должен подкреплять свой пердёж аргументами, если хочешь, чтобы он перестал быть пердежом.
Аноним (Linux: Firefox based) 28/03/16 Пнд 22:44:20  1658720
Пизда тут советов! Только интересно, как они спасут от паяльника в жопе? Мое решение, тащемта - весь стораж - все харды должны быть упакованы в уничтожители электромагнитные. Только так инфы не найдут даже расовав паяльники по всем вам и вашим мамкам. И бекап кстати тоже должен быть в уничтожителе.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 22:49:22  1658731
>>1658720
>И бекап кстати тоже должен быть в уничтожителе.
Не в уничтожителе, а зашифрован. Ключ шифрования разделён между доверенными личностями, проинструктированными выдавать тебе свои части только после того, как убедятся, что тебе ничего не угрожает.
Аноним (Microsoft Windows 7: Firefox based) 28/03/16 Пнд 23:02:14  1658753
>>1658652

У меня на ноутбуке нет данных, хранимых в открытом виде, утечка которых мне будет грозить чем-либо. Если у тебя они есть, ничего не мешает тебе сделать $chown -R root $chmod 700 или например просто шифровать без заебствований с хедерами в отдельных файлах и всей прочей хуйней описаной выше.
Аноним (Apple GayPhone: Safari) 28/03/16 Пнд 23:32:17  1658790
>>1658701
Я тебе ничего не должен. Ты предъявляешь -- ты обосновываешь.
>>1658753
>Если у тебя они есть, ничего не мешает тебе сделать $chown -R root $chmod 700
Толсто.
>$
Уже потоньше.
Аноним (Linux: Firefox based) 28/03/16 Пнд 23:59:22  1658798
>>1658731
А если всем доверенным тоже присунут паяльника?
Аноним (Microsoft Windows 7: Firefox based) 29/03/16 Втр 00:10:16  1658810
>>1658790
> Ты предъявляешь -- ты обосновываешь.
Всё верно. Ты предъявил, что C++ это самый небезопасный язык — ты обосновываешь.
Впрочем, ты мне ничего не должен, можешь оставаться безпруфным обоссанцем.
>>1658798
Тогда тебе пизда. Но ты же достаточно умён, чтобы выбрать доверенных лиц вне досягаемости присовывателей паяльника, правда?
Аноним (Linux: Firefox based) 29/03/16 Втр 00:22:33  1658825
>>1658810
>ты же достаточно умён, чтобы выбрать доверенных лиц вне досягаемости присовывателей паяльника
Я хуй знает, какой длины паяльник, это не было определено в оп-посте. Поэтому рассчитываю на длину паяльника, равную бесконечности.
Аноним (Apple GayPhone: Safari) 29/03/16 Втр 01:07:10  1658849
>>1658810
Не самый. На уровне с C. Пруфы небезопасности C тебе тоже нужны? Ок, заходишь на http://cvedetails.com, ищешь по категории "overflow". В C++ ничто не ограничивает от написания C-стайл кода со всеми вытекающими. Да, асм не язык программирования.
Аноним (Microsoft Windows 7: Firefox based) 29/03/16 Втр 03:30:00  1658900
>>1658849
>заходишь на http://cvedetails.com, ищешь по категории "overflow"
Что-то я не заметил там фильтрации по языку программирования. И тем более, сравнения разных языков программирования.
Аноним (Неизвестно: Chromium based) 29/03/16 Втр 04:11:12  1658913
>>1658900
А вот маняврирования начались. Читать умеешь?
>ищешь по категории "overflow"
И смотришь, в каких приложениях найдены уязвимости и на чем они написаны. На самом деле, если бы ты писал на крестах что-то длиннее cout << "yoba" << endl, тебе не нужны были бы пруфы их "небезопасности".
Аноним (Google Android: Firefox based) 29/03/16 Втр 06:39:40  1658926
Ебать вы поехавшие шизики , вам обычного шифрования не хватает с файл ключом? Удаляете файл, восстановить никто не сможет. Ну или на отдельной SD карте этот файл хранить, в случае чего сожрать её.
Аноним (Google Android: Firefox based) 29/03/16 Втр 06:43:48  1658928
>>1658926
>>1658720
Это вот суда, а ваши супер хитрые методы идут нахуй.
Аноним (Apple GayPhone: Safari) 29/03/16 Втр 07:03:37  1658933
>>1658790
>толсто
А что не так?
Аноним (Apple GayPhone: Safari) 29/03/16 Втр 07:26:43  1658950
>>1658933
Толсто, написал же.
Аноним (Microsoft Windows 7: Firefox based) 29/03/16 Втр 07:43:57  1658957
>>1658950

в чем толстота?
Аноним (Apple GayPhone: Safari) 29/03/16 Втр 08:02:58  1658967
>>1658957
>$chown -R root $chmod 700
А вот представь, что ты за минуту до кражи ноута сделал sudo apt-get upgrade. Хакер может сделать sudo su и получить доступ ко всей папке, даже не зная пароля!
Аноним (Linux: Firefox based) 29/03/16 Втр 11:08:25  1659066
14592389051510.jpg (60Кб, 720x951)
>>1658967
>sudo su
Аноним (Microsoft Windows 10: Chromium based) 29/03/16 Втр 14:37:13  1659278
>>1658101
А теперь дружище, не мог бы ты подкинуть годной литературы по этой теме. Я просто составляю список годноты, чтобы организовать подразделение кулхацкеров-борцов с системой.
Аноним (Linux: Firefox based) 29/03/16 Втр 14:50:10  1659299
>>1659066
Что не так, манюнь?

SU(1) User Commands SU(1)

NAME
su - change user ID or become superuser

SYNOPSIS
su [options] [username]

DESCRIPTION
The su command is used to become another user during a login session. Invoked without a
username, su defaults to becoming the superuser. The optional argument - may be used to
provide an environment similar to what the user would expect had the user logged in
directly.

SUDO(8) Gentoo System Manager's Manual SUDO(8)

NAME
sudo, sudoedit — execute a command as another user

SYNOPSIS
sudo -h | -K | -k | -V
sudo -v [-AknS] [-a type] [-g group] [-h host] [-p prompt] [-u user]
sudo -l [-AknS] [-a type] [-g group] [-h host] [-p prompt] [-U user] [-u user] [command]
sudo [-AbEHnPS] [-a type] [-C num] [-c class] [-g group] [-h host] [-p prompt] [-r role]
[-t type] [-u user] [VAR=value] [-i | -s] [command]
sudoedit [-AknS] [-a type] [-C num] [-c class] [-g group] [-h host] [-p prompt] [-u user]
file ...

DESCRIPTION
sudo allows a permitted user to execute a command as the superuser or another user, as spec‐
ified by the security policy. The invoking user's real (not effective) user ID is used to
determine the user name with which to query the security policy.
Аноним (Microsoft Windows 7: Firefox based) 29/03/16 Втр 14:50:46  1659301
>>1658913
>смотришь, в каких приложениях найдены уязвимости и на чем они написаны
Опять предлагаешь делать твою работу? Сам сказал:
>Ты предъявляешь -- ты обосновываешь.
— вот иди теперь, смотри приложения, составляй статистику, потом тащи её сюда, а мы посмотрим.
>если бы ты писал на крестах
Да я может вообще ни одной программы в жизни не написал и компьютера у меня нет, на твой самоотсос это не влияет.
Аноним (Linux: Firefox based) 29/03/16 Втр 15:08:11  1659335
>>1659299
Есть же специальный ключ, sudo -i.
>-i, --login: Run the shell specified by the target user's password database entry as a login shell.
Аноним (Microsoft Windows 7: Firefox based) 29/03/16 Втр 15:22:10  1659356
>>1658454
>ходил на зутопию
Один или как? Что в итоге получил, понравилось?
Аноним (Microsoft Windows 7: Firefox based) 29/03/16 Втр 15:30:11  1659373
>>1658967

Так и представляю, как решивший украсть мой ноут гопник сидит и высматривает в бинокль, когда же я сделаю судо. что мешает настроить sudoers?
Аноним (Apple Mac: Chromium based) 29/03/16 Втр 17:34:27  1659500
>>1658690
Интересно, не знал, что iPXE умеет в сертификаты. Пока вижу проблему в том, что чуваки, вынесшие оборудование, получают сертификат и private key машины и смогут авторизоваться и стянуть твое ядро и initrd, если web-сервер будет всегда включен. Правда, это им не много даст. Разве что прямое доказательство того, что ты там что-то шифруешь. Ну и watchdog все равно будет нужен, чтобы аппаратно ребутнуть машину в случае чего.

>>1659356
Один, в зале кроме меня было человек 5 еще. Замечательный мульт, от этих ребят было бы странным ожидать чего-либо другого. На моменте "ты приходишь ко мне в дом в день свадьбы моей дочери" чуть не взоржал на весь зал.

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 56 | 7 | 26
Назад Вверх Каталог Обновить

Топ тредов