Nezaradené položky
Sekcia obsahuje krátke návody a rôzne informácie súvisiace aj (viac či menej) s ostatnými položkami na tomto webe. Netvoria ale jeden celok a slúžia skôr ako motivácia a tipy pre ďalšie vzdelávanie o online anonymite a súkromí.
Obsah:- Bezpečné mazanie súborov
- Metadáta - dáta o dátach
- Skryté oddiely na disku
- Alternatívne dátové prúdy (NTFS)
- Steganografia
- Tribler - anonymný torrent
- Bezpečné emaily
- Cold boot útok
- Usbkill
- Spoofing (falšovanie) MAC adresy
- Wifi probe requests
- Odporúčaná literatúra a odkazy
Bezpečné mazanie súborov
Klasickým mazaním v operačnom systéme, napríklad v grafickom prehliadači súborov s voľbou odstrániť/premiestniť do
koša, alebo príkazom rm súbor z média (disk, pamäťová karta…)
v skutočnosti nezmizne, vymaže sa iba jeho referencia - záznam (záleží od daného file systému) a systém potom počíta s jeho
miestom ako voľným a použiteľným pre ďalší zápis. Jeho obsah tam zotrvá dokým sa neminie všetok
voľný priestor na médiu, až potom sa začne prepisovať miesto po vymazaných súboroch. Dovtedy stále možno získať
jeho obsah forenznými nástrojmi.
Aby citlivé dáta nebolo možné obnoviť, je nutné ich obsah prepísať, buď náhodnými bajtmi alebo nulami, a ak nový súbor na mieste pôvodného má menšiu veľkosť stále je možné obnoviť časť starého. Príklad - jeden sektor na disku má veľkosť 512 bajtov a vybraný súbor 1 KB, takže ich zaberá presne dva. Potom je súbor prepísaný menším s cca veľkosťou 768 B, ktorý už dva celé sektory nevyplní takže stále sa dá obnoviť aspoň časť pôvodného súboru, tento zvyšný priestor sektoru sa nazýva slack space.
Secure Delete - balíček niekoľkých konzolových nástrojov (Linux):
srm – bezpečne maže súbory, použitie ako klasický príkaz rm
sdmem – čistí obsah RAM
sswap – čistenie swap priestoru (stránkovacia pamäť), pred použitím ho odpojte (!)
sfill – bezpečné vyčistenie voľného priestoru
nautilus-wipe – doplnok pre Nautilus (prehliadač súborov v GNOME), pridanie voľby pre bezpečne vymazanie ako v Tails.
Sdelete - obdoba secure-delete pre Windows, je súčasťou Sysinternals Suite (nájdete na stránke Microsoft).
Nástroje s GUI (grafické prostredie) – BleachBit, CCleaner...
Metadáta – dáta o dátach
Metadáta nesú informácie o súboroch, preto môžu predstavovať vážny problém, najmä ak obsahujú citlivé informácie, napríklad fotografia (vo formáte JPEG) z kamery smartphonu často obsahuje jej názov a GPS súradnice miesta kde bola vyhotovená. Problém sa týka aj iných súborov - dokumenty (pdf, office...), video súbory, audio nahrávky, archívy atď. Pri zverejňovaní alebo zdieľaní je preto potrebné metadáta skontrolovať, alebo úplne odstrániť.
MAT (Metadata Anonymisation Toolkit) - dostupný pre Windows, Mac a Linux, má konzolové (CLI) aj intuitívne grafické rozhranie (GUI), je súčasťou Tails a Whonix.mat --list #zobrazenie podporovaných súborov mat --check badimage.jpg # overenie či je súbor čistý [+] badimage.jpg is not clean mat --display badimage.jpg #zobrazenie metadáta mat badimage.jpg #čistenie súboru mat-gui #spustenie GUI
Skryté oddiely na disku – HPA a DCO
Tieto oddiely sú skryté pred bežnými aplikáciami a operačným systémom, zvyknú byť nastavené výrobcami. Na takom oddieli sa môžu nachádzať rôzne utility a diagnostické nástroje, citlivé údaje ale aj sofistikovaný malware. Pri formátovaní disku ich obsah ostane nezmenený, a nemožno z nich vytvoriť obraz klasickým postupom (napr. príkaz dd), čo predstavuje problém z forenzného hľadiska.
HPA (Host/Hidden protected area) – nachádza sa na konci disku, obyčajne ma veľkosť niekoľko GB. Prítomnosť HPA môžeme zistiť porovnaním skutočným počtom sektorov a počtom viditeľných pre užívateľa. V Linuxe príkazom:hdparm -NDCO (Device configuration overlay) – používa sa zmenšenie kapacity HDD výrobcami, identifikácia (Linux):#oznámi či je HPA aktívna alebo nie
hdparm --dco-identify
ADS – alternate data streams (alternatívne dátové prúdy/toky)
Súčasť NTFS file systému (Microsoft Windows), možno nazvať aj ,,skryté" prúdy, boli vytvorené pre
kompatibilitu s HFS (Macintosh) file systémom. Vďaka nim môže byť k jednému súboru pripojených niekoľko ďalších,
ktoré potom nie sú viditeľné bežnými aplikáciami ako prehliadače súborov, príkaz dir atď.
ADS môžu byť zneužité aj pre ukrytie škodlivého kódu.
Vytvorenie s príkazovým riadkom:
#ukrytie app.exe do textového súboru type app.exe > file1.txt:app.exe #spustenie app.exe start file1.txt:app.exe #vytvorenie textového súboru s notepadom notepad file1.txt:secret.txt
Pre detekciu je možné použiť príkaz dir /R (Vista a vyššie verzie), existuje aj niekoľko nástrojov s GUI na detekciu ADS, napr. ADSpy.
Steganografia
Steganografia je umenie ukrývať tajné správy (súbory) do iných, navonok nevinných súborov a jej
prítomnosť ide dokázať veľmi ťažko. Tajný súbor sa nazýva vnoreným a súbor v ktorom je
ukrytý nosným, napríklad textový súbor ukrytý v obrázku (obrázok – nosný súbor).
Táto metóda je užitočná hlavne v situáciach kedy je šifrovanie buď zakázané alebo
nechcete jeho používaním pútať pozornosť. Niektoré nástroje:
Stegosuite (Win/Linux) – ukrýva text a súbory do obrázkov (taktiež extrahuje), s
možnosťou nastaviť heslo (podpora AES), vyhýba sa použitiu homogénnych oblastí, čím
sťažuje detekciu, podporované formáty – jpg, png, gif, bmp. Pre spustenie je potrebná Java.
Vloženie textu a súboru
1. Otvorte obrázok (File -> Open)
2. Vložte text do horného políčka alebo vyberte súbory (na políčku ,,Embedded files" pravé tlačidlo - > Add file)
3. Nastavte heslo (voliteľné) a vložte súbory - > Embed, priebeh operácie a nový názov súboru sa zobrazí dole
Extrahovanie súborov (textu)
1. Otvorte nový nosný súbor
2. Zadajte správne heslo a extrahujte - > Extract
3. Tajný text a zoznam súborov sa objaví v políčkach
DeepSound (Windows, potrebuje .NET) – ukrýva súbory do audio súborov,
dostupná aj slovenská lokalizácia, pri tajných súboroch je možnosť použiť AES šifrovanie.
Tribler - anonymný torrent
Tribler je open-source BitTorrent klient pre Windows/Mac/Linux vyvíjaný výskumníkmi Delft univerzity. Používa vlastnú sieť založenú na cibuľovom smerovaní (nie Tor!), torrenty sa môžu sťahovať buď priamo alebo anonymne vďaka šifrovaniu a proxy (1-3), taktiež podporuje aj hidden seeding - rovnaká anonymita aj pre seederov, čím vytvorí vlastný darknet. Pekné a jasné vizualizácie sa nachádzajú na oficiálnej stránke. Okrem toho obsahuje aj veľa bežných a užitočných funkcií ako podpora magnetických odkazov, vyhľadávanie, kanály, vlastný audio a video prehrávač a stream.
Treba mať však na vedomí, že tento projekt stále potrebuje veľa vylepšení a neochráni vás pred sledovaním vládnymi agentúrami.
Bezpečné emaily
Použiť osobitne zakaždým PGP nemusí byť práve pohodlné, hlavne ak sa na zariadení nenachádzajú potrebné prostriedky (gpg, enigmail...). Existuje aj niekoľko bezpečných emailov podporujúcich šifrovanie, krátky zoznam:
Protonmail - švajčiarský email vyvynutý výskumníkmi z CERNu, buď zadarmo alebo platený, servery sa nachádzajú na území Švajčiarska mimo americkej a európskej jurisdikcie, podpora PGP iba pre ostatných užívateľov protonmailu.
Tutanota - nemecký open-source email používajúci kombináciu AES (symetrické) a RSA (asymetrické) šifrovania
Hushmail - platený email, možnosť OpenPGP
Cicada mail - symetrické šifrovanie, skôr experimentálna služba.
Counter mail - platený, možnosť importovať vlastné PGP kľúče.
Cold boot útok
Medzi verejnosťou je zaužívané, že dáta v pamäti RAM (DRAM) sa po prerušení dodávky energie (vypnutí počítača) automaticky
vymažú, čo však nie je celkom pravda, a ako preukázali štúdie, dáta v skutočnosti miznú postupne a pri izbovej teplote môžu
zotrvať kompletné niekoľko sekúnd až minút. Útočník to môže využiť a nabootovať z USB program na získanie obsahu pamäte,
prípadne vybrať modul a namontovať do svojho zariadenia. Trvanlivosť dát sa ale môže predĺžiť až na hodinu ak je modul RAM rýchlo schladený, napríklad tekutým dusíkom čo je dostatočná doba na to aby útočníci/vymáhači
zákona stihli získať takmer plný obraz RAM a následne z neho extrahovať napr. kľúč šifrovaného disku.
Riziko, že tieto útoky uspejú je vyššie pri starších typoch pamäte - DDR1/DDR2, a keď je prísun energie náhle prerušený.
Protiopatrenia:
Dbať na PHYSEC (fyzickú bezpečnosť), neukladať citlivé údaje na systémový disk,
prípadne použiť ďalšiu formu šifrovania ako PGP, nechať PC normálne vypnúť, pretože pri normálnom
vypínacom cykle sa šifrované disky odpoja a kľúče z pamäte zvyčajne vymažú.
Pre Linux existujú projekty, ktoré uchovávajú kľúč (master key) nie v pamäti, ale v registroch procesora - Tresor (kernel patch) a Amnesia-loop (LKM), takéto riešenie síce ochráni pred cold boot ale nie pred DMA (direct memory access) útokom.
Usbkill (Linux, Mac, BSD)
Anti-forenzný python skript, ktorý sleduje stav USB portov, ak je pripojené nové zariadenie a nenachádza sa vo whiteliste,
(napr. usb mouse jiggler zabraňujúci zobrazeniu zamykacej obrazovky) počítač sa okamžite vypne
(možnosť nastaviť aj ochranu voči cold boot útoku).
Treba mať na vedomí, že tento skript je neúčinný bez šifrovania disku (Luks, FileVault, čistý dm-crypt). Iný, podobný
projekt tomuto má názov SilkGuard a implementovaný je ako LKM (Loadable kernel module).
Dôvod jeho vzniku súvisí práve s incidentom pri ktorom bol zatknutý administrátor marketu Silk Road – Ross William Ulbricht
a.k.a. DPR (Dread Pirate Roberts). Ulbricht sa s notebookom pripájal vo verejnej knižnici, kde si na
neho počkali agenti. Šifrovanie disku síce používal, lenže keď ho agent oddelil od notebooku,
už nemohol nič spraviť – jasný príklad zlyhania PHYSEC (fyzickej bezpečnosti), a následného zlyhania
aj INFOSEC (informačnej bezpečnosti).
Príklad použitia - Kali Linux so šifrovaním celého disku (Luks):
#požiadavka pre vyčistenie RAM , swap priestoru a súborov sudo apt-get install secure-delete git clone https://github.com/hephaest0s/usbkill.git cd usbkill sudo ./setup.py install sudo usbkill #po zastrčení usb sa počítač vypne v priebehu nastavenej doby
sudo nano /etc /usbkill.ini #konfiguračný súbor whitelist = ["Ďalej je tu možnosť napr. vymazať konkrétne priečinky a súbory so srm:"] #pridanie usb do whitelistu, ID zistíme príkazom lsusb sleep = 0.25 #doba medzi sledovaním v sekundách do_wipe_ram = True #vyčistenie RAM pred vypnutím príkazom sdmem
files_to_remove = ["Alebo pridať vlastné príkazy, kt. môžu byť aj v bash skripte, v tomto prípade chceme aby bolo Luks záhlavie (ZÁLOHOVANÉ!) pred vypnutím prepísané náhodnými bajtmi, čím znemožníme útoky hrubou silou na prístupovú frázu a následné dešifrovanie hlavného kľúča:"] folders_to_remove = [" "]
#count=4096 - offset záhlavia, zistíme príkazom cryptsetup luksDump [zariadenie] | grep "Payload offset"
kill_commands = ["dd if=/dev/urandom of=/dev/sda5 bs=512 count=4096"]
MAC Spoofing
Každé sieťové zariadenie (wifi, ethernet) má svoju 48-bitovú adresu (6 bajtov) – adresu MAC (Media access control - podvrstva linkovej vrstvy) v tvare:
00:30:65:97:AC:F3Prvé 3 bajty – 00 30 65 identifikujú výrobcu, v tomto prípade sa jedná o kartu Apple Airport.
Zvyšné bajty – 97 AC F3 sú unikátne pre každé zariadenie. Ak sa pripájate k verejných sieťam, v smerovači (podľa jeho nastavení) ostane potom záznam o pripojených zariadeniach, zahŕňajúci aj citlivé informácie ako MAC adresy. Táto adresa sa nedá zmeniť natrvalo, iba dočasne spoofovať (sfalšovať), falšovanie je užitočné aj keď napr. sieť používa MAC filter (iba povolené zariadenia sa môžu pripojiť). Postup:
Linux (Debian s GNOME) – klasický spôsob:
Predtým než sa pripojíme k sieti (wifi), spustíme nm-connection-editor a vytvoríme nové wifi pripojenie:
Mód – klient, vyplníme údaje o sieti a o zabezpečení – zistíme príkazom iwlist scan, potom zadáme rozhranie (wlanX) s ktorým sa
pripojíme, falošnú MAC nastavíme v položke Cloned MAC address.
Macchanger – MAC spoofing utilita pre Linux, zmena wifi adresy je problémová kvôli konfliktom
s NetworkManager, použitie:
eth0 - ethernet rozhranie macchnager -l #zoznam výrobcov macchnager -r eth0 #plne náhodná adresa macchanger eth0 -m 00:30:65:97:AC:F3 #nová adresa pre eth0Windows
Ovládací panel -> manažér zariadení -> network adapters (sieťové adaptéry) - > pravým na vybraný adaptér -> properties (vlastnosti) -> advanced (upresniť) -> nájdite položku Network Address, zapíšte novú hodnotu a reštartujte PC, zmenu potom overíme príkazom ipconfig /all.
Wifi Probe Requests
Aktívne wifi adaptéry v hociktorých zariadeniach vysielajú zisťovacie signály – probe requests, v ktorých sa zvyčajne nachádzajú názvy všetkých sietí, ku ktorým bolo zariadenie v minulosti pripojené, takto možno zistiť jeho prítomnosť alebo návyky majiteľa s pomocou wardriving/warwalking mapy wigle.net.
Detaily: protokol 802.11 obsahuje tri základné typy rámcov (frames) – control (0), data (1) a management/spravované (2), do tretej skupiny patria napríklad beacony (majákové signály – vďaka nim vedia zariadenia o blízkej wifi sieti), auth a deauth rámce atď., ale aj probe request aj probe response. V skutočnosti sa v nich nemusia nachádzať názvy uložených sietí, to závisí od danej platformy, niektoré zariadenia v nich majú parameter SSID ako broadcast napríklad Iphone.
Ukážky:Probe requests zachytené s nástrojom Airodump-ng a so skriptom Probemon, cieľové zariadenie sa v minulosti pripojilo na sieť FreeWifi:
Odporúčaná literatúra a odkazy
Knihy aj odkazy sú výlučne v anglickom jazyku (absencia článkov a literatúry o sieti Tor v slovenskom al. českom jazyku) a voľne dostupné vo formáte .epub na .onion knižnici Imperial Library of Trantor.
- Tor Project blog
- Pravidelná návšteva je nevyhnutnosť ak chceme byť v obraze.
- Stem dokumentácia
- Dokumentácia knižnice stem pre vývojárov.
- Whonix Advanced Security Guide
- Pokročilá bezpečnostná príručka Whonixu.
- Tor: The second-generation onion router
- Originálny dokument o dizajne siete Tor (R. Digledine, N. Mathewson, P. Syverson)
- Bibliografia Freehaven
- Chronologicky zoradené vybrané práce o anonymite, tie novšie sú aj o Tore a deanonymizačných útokoch naň.
- DeepDotWeb.com
- Správy zo sveta darknetov a Toru + zoznam marketov a návody pre začiatočníkov.
- direclown.wordpress.com
- Zaujímavý blog o darkwebe, venuje sa aj búraniu mýtov.
- Basics Of Digital Forensics - Základy digitálnej forenziky (John Sammons) - .onion doména TPB
- Kniha oboznámi čitateľa s úplnými základmi, kde všade digitálne stopy ostávajú, o postupe ich získavania a analýze. Obsahuje aj kapitolu o anti-forenzných riešeniach. Vhodná je pre všetkých, ktorým ochrana dát a zametanie digitálnych stôp nie sú ľahostajné.
- Tor Browser Handbook (S.K Masterson)
- Príručka o online anonymite a súkromiu, Tore a Tor prehliadači pre úplných začiatočníkov.
- The Dark Web: Exploration Of The Deep Web - Prieskum deep webu (Kash Laden)
- Krátka príručka o surfovaní na deep/dark webe.
- Tor And The Dark Net (James Smith)
- Neobsahuje kapitoly výlučne iba o Tore a darkwebe ale aj o ďalších prostriedkov, podobne ako tento web. Jednotlivé kapitoly sa nachádzajú aj ako články na stránke deepdotweb.com
- Tor And The Dark Art of Anonymity - How to Be Invisible from NSA Spying (Lance Henderson )
- Tor a temné umenie anonymity - ako byť neviditeľný pred špehovaním NSA. Ďalšia krátka príručka o Tore/darkwebe a súkromí, trochu horšie napísaná. Obsahuje aj veľmi skromnú kapitolku o OPSEC (operational security) skrytých služieb.
- The Dark Net (Jamie Bartlett)
- Kniha sa prevažne zaoberá online kriminalitou.
- Silk Road (Eileen Ormsby)
- Príbeh najznámejšieho čierneho online marketu všetkých čias.
- Deep Web For Journalist - Deep web pre novinárov
- Kniha upozorňuje na dôležitosť online súkromia pri práci novinára.