Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About
Blog

Шифрование данных в UNIX-like ОС.

by Denis Makrushin December 29, 2009

Сокрытие следов незаконной деятельности – задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути, это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.).

Continue Reading

December 29, 2009
TwitterLinkedinVKTelegram
Blog

Анализ анонимности схемы отправки e-mail.

by Denis Makrushin December 16, 2009

К последнему обзору появились первые комментарии с просьбой проанализировать  схему, использующуюся в работе. Ну что же, буду стараться публиковать интересные анализы интересных схем.

Какой ужжас ((((и никуда никуда нам не деться от этого…….. А ежели с прокси отправляю письма с мыла зарегистрированного другим челом , какая вероятность что меня попалят?
(оригинальный текст без изменений)

Для начала разберитесь, что собой представляет собой используемый Вами прокси-сервер:

1) Вероятность ведения лог-файлов (пожалуй, самый значимый пункт), если сервер поставлен и настроен своими руками, то двигаемся дальше по списку.

2) Соединение с сервером исключительно по защищенному каналу. Обязательное шифрование трафика на пути к серверу в целях исключения перехвата и последующего исследования. В случае веб – использование SSL.

3) Использование одного прокси-сервера напрямую чревато последствиями в случае попадания «под колпак». Один сервер проще мониторить, получив к нему доступ со всеми вытекающими…

4) Существуют различные техники определение IP человека, скрывающегося за прокси-сервером. Из наиболее эффективной, по моему мнению и опыту – это использование утилиты Decloak (decloak.net) от создателей Metsploit Framework.

Методы, которые использует программа:

-традиционный вызов функции на языке JAVA; если у пользователя установлен Quick Time, то путем загрузки специального параметра аплет попытается насильно вынудить браузер жертвы открыть «direct» соединение;

-метод прогрузки Word-документа с его авто-открытием, при котором незаметно со стороннего ресурса будет подкачена картинка. Это поможет обойти прокси и спалить реальный DNS-сервер пользователя;

-установка прямого соединения при обращении к Flash-приложению;

-если у пользователя установлен iTunes, который регистрирует в системе новый протокол обращений «itms», то хитреца можно заставить открыть свой плеер и установить прямое соединение с заданным URL.

Думаю, в будущем я обязательно остановлюсь на этой утилите подробнее.

Перейдем к тонкостям используемого почтового ящика.

В зависимости от представителя услуг электронной почты (а точнее, от его лояльности), законный владелец почтового ящика при появившихся подозрениях может подать жалобу в службу поддержки. Дальнейшие действия зависят от службы: от банального возврата ящика законному владельцу до слежки за его использованием в целях выведения злоумышленника на чистую воду.

December 16, 2009
TwitterLinkedinVKTelegram
Blog

Обзор различных схем обеспечения анонимной работы.

by Denis Makrushin December 13, 2009

Введение: зачем это нужно?

Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.

Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики.

Continue Reading

December 13, 2009
TwitterLinkedinVKTelegram
Load More Posts

Join Telegram Channel

  • Twitter
  • Linkedin
  • Vk
  • Telegram

@ 2009. Denis Makrushin


Back To Top
Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About