LINUX.ORG.RU

Linux для спецслужб

 , ,


0

1

Господа!

Прошу много извинить меня. Просто интересно. Без злого умысла.

Предположим есть задача: исследовать чей-то персональный компьютер. Файлики посмотреть, покапаться. Документики пооткрывать, медиа-файлы и проч. Ясно что нужен какой-то всеядный (няшный ^_^) live-usb. Вопрос, если не Linux Mint и Crunchbang, что ещё можно?

Вопрос со звездой: чем в таких случая могут пользоваться спецслужбы? Желательно относительно не «наших» спецслужб.

чем в таких случая могут пользоваться спецслужбы?

Паяльник в ж... Спецдистрами.

anonymous ()
Ответ на: комментарий от milkynex

если паяльник не помог

нужно просто температуру правильную подобрать

registrant ★★★★★ ()

Любой, с необходимым софтом и легковесным удобным DE/WM. Манов по созданию собственных live-usb немеряно, начиная от убунты и заканчивая гентой.

kir64 ★★ ()

Исследуется образ файловой системы, а не запускается ливсд на компе потенциального злоумышленника.

Ygor ★★★★★ ()

Тут дело не в дистри а в софте.
Возьми болгенос, установи всё что тебе надо и профит.

dada ★★★★★ ()

если не Linux Mint и Crunchbang, что ещё можно?

Ничего, это единственные дистрибутивы.

J ★★★★ ()

Дистр нужно специально готовить, чтобы он зря не менял всякие метки доступа к файловой системе на жёстком диске и т.д., помню что-то такое проскакивало здесь давненько.

anonymous ()
Ответ на: комментарий от anonymous

Так это нужно просто смонтировать с noatime.

Jaga ★★★ ()
Ответ на: комментарий от milkynex

Понятно, что готовить дистр под себя. Но может есть некие спец. сборки, для такого рода вещей. Больше даже для админских вещей. Есть вот, например, parted magic live. Должно быть что-то ещё...

milkynex ()

google://linux+forensics

Взять, хотя бы, Finnix в forensic mode.

AITap ★★★★★ ()

Вначале снимают полную копию жесткого диска, что-то типо грубо говоря photorec и работают уже с копией т.е. фс значения имеет мало. Хотя опять же тут миллион обстоятельств.

anonymous_sama ★★★★★ ()
Ответ на: комментарий от milkynex

В полевых условиях ничего не исследуется т.к. в самом железе возможны разные закладки.

Ygor ★★★★★ ()
Ответ на: комментарий от anonymous_sama

Вначале снимают полную копию жесткого диска, что-то типо грубо говоря photorec и работают уже с копией т.е. фс значения имеет мало. Хотя опять же тут миллион обстоятельств.

Если что-то серьезное, то сервер охлаждают очень сильно, не вынимания из питания и получают дамп оперативы + фс.

tazhate ★★★★★ ()
Ответ на: комментарий от milkynex

ну нет же. в полевых условиях действие происходит.

В полевых условиях, взвод морпеха держит противника, пока хакер-старлей монтировкой и какой-то матерью выламывает жесткие диски и сваливает в вещмешок резервные копии. Потом пара бойцов прикрывают отход группы и становятся героями.

ansky ★★★★★ ()
Ответ на: комментарий от milkynex

От терморектального криптоанализа еще никто не уходил

pztrn ★★★★ ()

grml, на лоре даже несколько новостей было на эту тему.

silw ★★★★★ ()

любой дистрибутив с нужным софтом и прямыми руками.

Deleted ()
Ответ на: комментарий от tazhate

Если что-то серьезное, то сервер охлаждают очень сильно, не вынимания из питания и получают дамп оперативы

С дампом оперативы не сталкивался, обычно все выключается до прихода.
Но спасибо, за дополнительные сведенья.

anonymous_sama ★★★★★ ()
Ответ на: комментарий от anonymous_sama

Взять, хотя бы, Finnix в forensic mode.

Big Thanks!

В полевых условиях ничего не исследуется т.к. в самом железе возможны разные закладки.

Я не указал: дано, что нужно именно на месте провести экспресс-анализ системы (путём бута с флешки или снятия носителей и последующего бута с другоо компа).

например этим http://www.caine-live.net

офигенски! спасибо.

Если что-то серьезное, то сервер охлаждают очень сильно, не вынимания из питания и получают дамп оперативы + фс.

ценность информации тогда должны быть уровня выше, чем Совершенно Секретно :)

milkynex ()

вроде в BackTrack есть forensic утилиты.

http://www.backtrack-linux.org/wiki/index.php/Forensics_Boot

Его на флешку можно поставить.

Где-то в видюшке про group-ib видел, что диски клонируют устройством, с железно запрещенной записью на источник.

ien ()
25 апреля 2014 г.
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.