Статья Удаленно удаляем данные с украденного ноутбука

8

8bit

The Codeby Youtube
Grey Team
09.04.2018
19
121
Всем доброго!

Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.

Но так, как ноутбук создан для мобильности, и дома он находится только 50% времени, то его можно либо потерять, либо его могут украсть. К примеру, возвращаешься ты в машину, а стекла нет, и сумки с любимым ноутом тоже. Горе, слезы, крик "НЕТ..." в небеса на коленях - это все понятно. Но помимо самого ноутбука потеряна и локальная информация.

Что ты потерял - каждый может прокрутить в голове. Но дело не только в том, что ты потерял ее, но и кто-то еще получит к ней доступ... Начиная от истории браузера, заканчивая какими-то документами, базами или авторским кодом, который никто не должен лицезреть. В общем у любого человека есть скелеты в шкафу, и предпочтительно, чтоб они там и остались. И вот несколько примеров, которые помогут, в случае этой потери, удаленно удалить данные с ноутбука, и не дать злоумышленнику завладеть ими.

Первый способ - это встроенные программные или аппаратные средства, заложенные производителем. Сейчас уже большинство ноутбуков выпускаются с sim-ридерами, и способны подключаться к мобильной связи (что упрощает их поиск и удаленное управление). Необходимо посмотреть описание конкретно твоей модели, возможно производитель уже постарался, и функцию необходимо включить в uefi bios или зарегистрировать устройство на каком-нибудь сайте.

Второй способ подходит только для пользователей Windows 10, причем, чем новее "Винда", тем лучше. Идем в настройки : Пуск->Настройки->Обновления и безопасность->Поиск устройства, нажимаем «Изменить» и включаем эту функцию.

27742


Она позволяет отслеживать всеми доступными средствами GPS-координаты вашего устройства для определения местоположения (то есть теоретически, его и найти можно таким образом). Теперь идем на сайт Microsoft, заходим под той же учеткой, выбираем свой ноут из списка устройств (если их несколько), и нажимаем «Найти мое устройство». Его местоположение отобразится на карте, а нам лучше выбрать BitLocker. Он зашифрует все данные на жестком диске, со всеми вытекающими последствиями.

Третий способ тоже предназначен для windows-пользователей. Есть такая, тоже довольно крутая штука, как Microsoft Intune. Это облачная служба, используемая для управления мобильными устройствами и ПК для обеспечения безопасного доступа к данным. Тут ты можешь выборочно или полностью удалить информацию с жесткого диска, создав запрос на стирание, а затем удалить свой ноутбук из управляемых приложений Intune. Идем по и регистрируем свое устройство. Затем переходим на портал , и попадаем в аккаунт. Выберем All services и фильтр Intune. Далее указываем наше устройство, которое вы хотите удалить удаленно. Нажмем "Wipe" и "Yes", чтобы подтвердить запрос на удаление. Данные будут уничтожены в течение 15 минут, как только украденное или пропавшее устройство будет включено.

Четвертый способ - использование стороннего программного обеспечения. Я приведу пример программы Prey. Клиенты есть как на Windows так и на Linux. Так, как с "окнами" проблем не возникнет (качаем .exe, запускаем, дышим полной грудью), то расскажу установку на Ubuntu.

Вначале качаем пакет Prey deb:
32бита
Код:
wget https://downloads.preyproject.com/prey-client-releases/node-client/1.6.6/prey_1.6.6_i386.deb
64бита
Код:
wget https://downloads.preyproject.com/prey-client-releases/node-client/1.6.6/prey_1.6.6_amd64.deb
После чего, нужно установить некоторые зависимости:
Код:
sudo apt install giblib1 libimlib2 mpg123 scrot streamer xawtv-plugins
Теперь ставим сам Prey
Код:
sudo dpkg -i prey_1.6.6_amd64.deb
Но, если твои навыки линуксойда не позволяют тебе такое делать, можно использовать gdebi для автоматической обработки зависимостей:
Код:
sudo apt install gdebi-core
sudo gdebi prey_1.6.6_amd64.deb
По завершении установки появится графический интерфейс конфигурации Prey. Если этого не произошло, вызываем его самостоятельно:
Код:
prey config gui
Далее выскочит окошко с простой регистрацией. Выбираем нового пользователя, заполняем поля, и ура, устройство ""под колпаком". Идем на сайт , входим под новой учеткой, и получаем довольно неплохой функционал. Там даже камеру включить можно и посмотреть, что происходит вокруг.

Вместо заключения могу сказать только, что способы не для параноиков, так как все отслеживание идет через сторонние сервисы. То, что Windows собирает данные - это не новость, за сторонние программы ничего сказать не могу. Но если ты все же решишься обезопаситься каким-то из способов, советую это делать не самый последний момент, когда уже ноутбука нет, а заранее.
 
D

danilka2012

К удалению 21.01.2019
02.10.2016
3
3
Ставить VeraCrypt или ей подобное, тогда не потребуются вышеперечисленные действия
 
V

Valkiria

Несмотря на то, что по уровню содержания статья заслуживает оценки "так себе", она провоцирует на обсуждение ))
Обо всём по-порядку.

1. Для того, чтобы удалённо удалить информацию с похищенного ноутбука, средства GPS не подойдут.
При эксплуатации систем GPS или ГЛОНАСС нет возможности доступа к файловой системе устройства.
Средства GPS подходят лишь для поиска смартфонов по координатам после кражи (утери) .

2. Sim- ридеры. Со средствами мобильной связи тоже не всё просто. Дело в том, что при использовании мобильного интернета устройство находится за NAT-ом провайдера. Для подключения к устройству, подключенному к СЕТИ средствами мобильной связи необходимо использовать DDNS сервисы. Но и они не всегда помогают. Одним словом, удалённый доступ к файловой системе устройства в этом случае весьма затруднителен, а для его реализации необходимы навыки.

3. Что касается средств Microsoft Intune, то я в АДПАДЕ )) Я что-то не могу разобраться: какой Windows у пентестеров ? На какого читателя расчитана статья ? Я ничего не поняла в ЭТОМ способе, и это к лучшему. Моя критика по этой причине примет умеренный масштаб ))

4. Упоминая программу Prey , можно было устроить хоть какой-то обзор функционала )) У меня главный вопрос к автору: программа позволяет получить удалённый доступ к файловой системе на устройстве при мобильном подключении ?


5.
Ставить VeraCrypt или ей подобное, тогда не потребуются вышеперечисленные действия
VeraCrypt - программа для шифрования, а не для доступа к данным )) Эта программа позволяет скрыть информацию только от честных рядовых граждан. В инете огромное количество информации о том, что программа скомпроментирована )) К тому-же в Linux эта программа не позволяет зашифровать системный диск. Отстойная программулина !!!

6. На мой взгляд, для того, чтобы получить удалённый доступ к информации на своём ноуте, достаточно установить на него любой ратник. И ничего не нужно мудрить. Можно воспользоваться Team Viewer. Разве не так ? Всё гораздо проще ))
 
Последнее редактирование модератором:
  • Нравится
Реакции: dem1an
8

8bit

The Codeby Youtube
Grey Team
09.04.2018
19
121
Несмотря на то, что по уровню содержания статья заслуживает оценки "так себе", она провоцирует на обсуждение ))
Обо всём по-порядку.

1. Для того, чтобы удалённо удалить информацию с похищенного ноутбука, средства GPS не подойдут.
При эксплуатации систем GPS или ГЛОНАСС нет возможности доступа к файловой системе устройства.
Средства GPS подходят лишь для поиска смартфонов по координатам после кражи (утери) .

2. Sim- ридеры. Со средствами мобильной связи тоже не всё просто. Дело в том, что при использовании мобильного интернета устройство находится за NAT-ом провайдера. Для подключения к устройству, подключенному к СЕТИ средствами мобильной связи необходимо использовать DDNS сервисы. Но и они не всегда помогают. Одним словом, удалённый доступ к файловой системе устройства в этом случае весьма затруднителен, а для его реализации необходимы навыки.

3. Что касается средств Microsoft Intune, то я в АДПАДЕ )) Я что-то не могу разобраться: какой Windows у пентестеров ? На какого читателя расчитана статья ? Я ничего не поняла в ЭТОМ способе, и это к лучшему. Моя критика по этой причине примет умеренный масштаб ))

4. Упоминая программу Prey , можно было устроить хоть какой-то обзор функционала )) У меня главный вопрос к автору: программа позволяет получить удалённый доступ к файловой системе на устройстве при мобильном подключении ?


5.
VeraCrypt - программа для шифрования, а не для доступа к данным )) Эта программа позволяет скрыть информацию только от честных рядовых граждан. В инете огромное количество информации о том, что программа скомпроментирована )) К тому-же в Linux эта программа не позволяет зашифровать системный диск. Отстойная программулина !!!

6. На мой взгляд, для того, чтобы получить удалённый доступ к информации на своём ноуте, достаточно установить на него любой ратник. И ничего не нужно мудрить. Можно воспользоваться Team Viewer. Разве не так ? Всё гораздо проще ))
1. Естественно, все верно! Согласен полость, данные протоколы не предназначены для получения доступа в принципе. Но где сказано, что по этим протоколам необходимо получать доступ?

2. Тоже верно, да и ip-адресация там уже давно как серая. Все идет через сторонние сервера, и украденный компьютер подключается к серверу в интернете как клиент, а не сам выступает в роли сервера. Точно не знаю по средству какого вызова. Все в точности как icloud ищет и паролит потерянный iphone(к примеру)

3. Вопрос не по теме, кто какой ос пользуется - это это выбор. Не думаю, что автор комментария школьник, пару раз взломавший wifi, поэтому вопрос с windows можно закрыть)

4. программа позволяет получить удалённый доступ к файловой системе на устройстве при мобильном подключении ? ----- При любой возможности выхода ударенного устройства в глобальную сеть.

5 я пропущу, тут не мои 3 копейк

6. Team Viewer тоже неплохо, но это больше похоже на костыль для метода, чем сам метод. С таким же успехом можно поехать из Ростова в Москву через Пензу)
 
V

Valkiria

Блин, как много слов ))
Ты не мог-бы лаконичнее отписываться ?
Всё равно читать "ЭТО" и сверять по пунктам никто не будет, в том числе и я ))
Но где сказано, что по этим протоколам необходимо получать доступ?
Как где сказано, что можно получить доступ к файловой системе компа ?
Ты же сам написал статью и озаглавил её: "Удаляем данные..."
Если "удаляем", так давайте удалять...
А если получаем информацию о местонохождении, то не удаляем.

Я так-то свои комменты пишу исходя из прочитанного ))
Похоже на то, что ты и сам не осознал того, что написал.
 
8

8bit

The Codeby Youtube
Grey Team
09.04.2018
19
121
Ок, ты прав, нет времени спорить. Попробуй, и пиши что реально не получилось, теоретически можно долго сиси мять:=)
 
E

Elliot_Alderson

Статья улыбнула, если ноутбук был украден целенаправленно именно у вас, то злоумышленник однозначно подумает о таком варианте развитии событий, и просто вытащит из вашего ноутбука ssd/hdd подключит к своему компьютеру и просмотрит всю информацию. Тут единственный нормальный способ защиты, это шифровать данные, например с помощью VeraCrypt, и выключать ноутбук если вы его не используете.
 
Odysseus

Odysseus

New member
25.10.2017
2
1
То есть ставить систему на хадэдэ не как encrypted volume с отличной фраазой это уже не кошерно ?
 
Д

Добрый молодец

Member
15.04.2019
8
3
а мне, как не очень опытному пользователя, информация пригодна и доступна. Спасибо
 
Мы в соцсетях: