• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Бесплатный ВЕБИНАР по OSINT с Екатериной Тьюринг: ➡️9 февраля в 19:00 (мск) пройдет урок

    Как безопасно искать информацию в открытых источниках

    🔥 Записаться 🔥

Криптоконтейнеры

Lesya_sh

New member
20.04.2021
3
0
BIT
0
Здравствуйте! Подскажите пожалуйста, как можно установить содержимое криптозащищенных объектов и обстоятельства работы с ними. Какие цифровые следы они оставляют и где. Заранее большое спасибо!
 
Коллега, твой вопрос крайне не понятен. Что бы тебе лучше понимать что ты дальше хочешь изучать и в какую сторону смотреть читай до полного понимания и .
Если тебе интересно как они работают под капотом читать .
Если ты поклоник хардкора и хочешь знать и понимать как расшифровывается криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt внимательно ознакомься со статьей на codeby.net тут
 
содержимое контейнеров это отдельная тема для разговора, а вот следы их наличия, к примеру это наличие файлов без расширений или файлов у которых есть расширение, но они имеют достаточно большой размер их имена не совпадают с существующими в системе или напротив совпадают, но при этом имеют достаточно большой размер, или малый размер. Поэтому в первую очередь нужно работать с поиском по маске и размеру, и знать дефолтные названия файлов в системе. Можно работать и с временем последнего изменения, если ваш подопытный не отключил его.

Следующий способ это анализ софта установленного у подопытного. Есть вероятность что этот софт работал с файлами находящимися в крипто контейнере, например это программы для хранения паролей, работе с прокси. Некоторые автономные программы которые могут храниться в контейнере и запускаться только в нем, могут оставлять следы в системе в виде кэшей или иконок запуска. Ещё один способ анализ реестра, к примеру запуск поиска ошибок и неверных расширений, может показать что в системе есть записи о том, что существуют файлы, но их место размещение или программа сейчас не подключена к файловой системе ПК. Но и самое первое, это конечно наличие самого софта для работы с крипто контейнерами или наличия следов этого софта на ПК или истории поиска и скачиваний по данному софту.
 
Коллега, твой вопрос крайне не понятен. Что бы тебе лучше понимать что ты дальше хочешь изучать и в какую сторону смотреть читай до полного понимания и .
Если тебе интересно как они работают под капотом читать .
Если ты поклоник хардкора и хочешь знать и понимать как расшифровывается криптоконтейнер TrueCrypt с помощью Volatility и MKDecrypt внимательно ознакомься со статьей на codeby.net тут
Соглашусь, вопрос не конкретизирован. И спасибо Вам за ответ).
Я исследую криптоконтецнеры с точки зрения судебной компьютерно -технической экспертизы. И затруднение в том, какие технико-криминалистические методы есть для исследования криптоконтейнеров, как эти методы разграничить, и где непосредственно контейнеры оставляют свои цифровые следы в ОС Windows.

содержимое контейнеров это отдельная тема для разговора, а вот следы их наличия, к примеру это наличие файлов без расширений или файлов у которых есть расширение, но они имеют достаточно большой размер их имена не совпадают с существующими в системе или напротив совпадают, но при этом имеют достаточно большой размер, или малый размер. Поэтому в первую очередь нужно работать с поиском по маске и размеру, и знать дефолтные названия файлов в системе. Можно работать и с временем последнего изменения, если ваш подопытный не отключил его.

Следующий способ это анализ софта установленного у подопытного. Есть вероятность что этот софт работал с файлами находящимися в крипто контейнере, например это программы для хранения паролей, работе с прокси. Некоторые автономные программы которые могут храниться в контейнере и запускаться только в нем, могут оставлять следы в системе в виде кэшей или иконок запуска. Ещё один способ анализ реестра, к примеру запуск поиска ошибок и неверных расширений, может показать что в системе есть записи о том, что существуют файлы, но их место размещение или программа сейчас не подключена к файловой системе ПК. Но и самое первое, это конечно наличие самого софта для работы с крипто контейнерами или наличия следов этого софта на ПК или истории поиска и скачиваний по данному софту.
Спасибо большое! Очень информативно.
 
Соглашусь, вопрос не конкретизирован. И спасибо Вам за ответ).
Я исследую криптоконтецнеры с точки зрения судебной компьютерно -технической экспертизы. И затруднение в том, какие технико-криминалистические методы есть для исследования криптоконтейнеров, как эти методы разграничить, и где непосредственно контейнеры оставляют свои цифровые следы в ОС Windows.
В таком случае коллега, посмотри в интернетах книги по криптографии, сам я их не читал но предполагаю там будут описаны подобные случаи. Так же тебе в данном вопросе помогут книги и статьи по форензике они направят тебя в данном вопросе куда требуется и научат разбараться в данной сфере. Главное запомни простое правило которые тебе поможет дальше "Все знания что тебе дают в учебном заведении только 1 капля в море, дальше тебе нужно самому искать и вылеплять крупицы информации". Потренироваться в этом можно на специальных платформах почитай статью тут.

На текущем форуме когда получиш статус One Level откроется огромная библиотека с различной литературой которая тебе может помочь.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!