Топовые новости
Случайное

Отключение от компьютерной сети

Отключение от компьютерной сетиДаже отключение от компьютерной сети способно детонировать ловушку. А что, если злоумышленник разработал свое компрометирующее программное обеспечение так, что оно стирает все, когда перестает принимать определенный сигнал извне? Это может быть сигнал, который вы не сумеете воспроизвести, поскольку он зашифрован. Вы можете отследить входящий и исходящий трафик компьютера, но это неактуально, так как требует значительного времени. Однозначно правильного решения нет. При существующем инструментарии сетевой криминалистики наилучшим на сегодня решением является просто оставить машину включенной. По крайней мере, это дает возможность для резервного копирования. Стоит еще раз подчеркнуть огромную важность резервного копирования. Сначала скопируйте, а потом уже расследуйте. К сожалению, это не всегда просто. Давайте уточним: не просто, если вы хотите сделать резервное копирование перед выключением скомпрометированной системы вроде Windows. Сам по себе процесс посекторного копирования жесткого диска несложен, если вы можете загрузить вашу операционную систему или снять жесткие диски и подключить их к другой машине. Общая проблема копирования взломанной системы Без перезагрузки состоит в том, что любое ее использование до некоторой степени повреждает улики. Разумеется, если вам необходимо произвести резервное копирование перед перезагрузкой, вы должны сделать все возможное, чтобы минимизировать ущерб. Здесь нельзя полагаться на установленные вспомогательные библиотеки, так как есть вероятность, что одна из них была подменена хакером. Наверное, вам понадобится CD-ROM или другой съемный носитель с режимом «только для чтения».

Что касается UNIX-систем, выполнить резервное копирование без особого ущерба можно, если вы заблаговременно подготовите статические библиотеки. Можно использовать комбинации команд dd и net cat для копирования целых разделов, включая «неиспользованные» секторы, которые файловая система отмечает как пустые. Этот метод был реализован на конкурсе сетевой криминалистики в рамках проекта Honeynet. В инструментарии к этому разделу кратко изложены достоинства и недостатки метода, в частности, цепь доступа здесь получается путаной из-за того, что информация на работающем диске постоянно изменяется.

Популярные записи

Copyright © 2015. All Rights Reserved.