• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Удаленно удаляем данные с украденного ноутбука

Всем доброго!

Огромное количество людей предпочитают стационарным компьютерам ноутбуки. Естественно, он удобнее, мобильнее, и, если правильно подобрать параметры, не так уж уступает в скорости работы и мощности. Если брать нашу сферу деятельности, до без ноутбука практически никуда.

Но так, как ноутбук создан для мобильности, и дома он находится только 50% времени, то его можно либо потерять, либо его могут украсть. К примеру, возвращаешься ты в машину, а стекла нет, и сумки с любимым ноутом тоже. Горе, слезы, крик "НЕТ..." в небеса на коленях - это все понятно. Но помимо самого ноутбука потеряна и локальная информация.

Что ты потерял - каждый может прокрутить в голове. Но дело не только в том, что ты потерял ее, но и кто-то еще получит к ней доступ... Начиная от истории браузера, заканчивая какими-то документами, базами или авторским кодом, который никто не должен лицезреть. В общем у любого человека есть скелеты в шкафу, и предпочтительно, чтоб они там и остались. И вот несколько примеров, которые помогут, в случае этой потери, удаленно удалить данные с ноутбука, и не дать злоумышленнику завладеть ими.

Первый способ - это встроенные программные или аппаратные средства, заложенные производителем. Сейчас уже большинство ноутбуков выпускаются с sim-ридерами, и способны подключаться к мобильной связи (что упрощает их поиск и удаленное управление). Необходимо посмотреть описание конкретно твоей модели, возможно производитель уже постарался, и функцию необходимо включить в uefi bios или зарегистрировать устройство на каком-нибудь сайте.

Второй способ подходит только для пользователей Windows 10, причем, чем новее "Винда", тем лучше. Идем в настройки : Пуск->Настройки->Обновления и безопасность->Поиск устройства, нажимаем «Изменить» и включаем эту функцию.

27742


Она позволяет отслеживать всеми доступными средствами GPS-координаты вашего устройства для определения местоположения (то есть теоретически, его и найти можно таким образом). Теперь идем на сайт Microsoft, заходим под той же учеткой, выбираем свой ноут из списка устройств (если их несколько), и нажимаем «Найти мое устройство». Его местоположение отобразится на карте, а нам лучше выбрать BitLocker. Он зашифрует все данные на жестком диске, со всеми вытекающими последствиями.

Третий способ тоже предназначен для windows-пользователей. Есть такая, тоже довольно крутая штука, как Microsoft Intune. Это облачная служба, используемая для управления мобильными устройствами и ПК для обеспечения безопасного доступа к данным. Тут ты можешь выборочно или полностью удалить информацию с жесткого диска, создав запрос на стирание, а затем удалить свой ноутбук из управляемых приложений Intune. Идем по и регистрируем свое устройство. Затем переходим на портал , и попадаем в аккаунт. Выберем All services и фильтр Intune. Далее указываем наше устройство, которое вы хотите удалить удаленно. Нажмем "Wipe" и "Yes", чтобы подтвердить запрос на удаление. Данные будут уничтожены в течение 15 минут, как только украденное или пропавшее устройство будет включено.

Четвертый способ - использование стороннего программного обеспечения. Я приведу пример программы Prey. Клиенты есть как на Windows так и на Linux. Так, как с "окнами" проблем не возникнет (качаем .exe, запускаем, дышим полной грудью), то расскажу установку на Ubuntu.

Вначале качаем пакет Prey deb:
32бита
Код:
wget https://downloads.preyproject.com/prey-client-releases/node-client/1.6.6/prey_1.6.6_i386.deb
64бита
Код:
wget https://downloads.preyproject.com/prey-client-releases/node-client/1.6.6/prey_1.6.6_amd64.deb
После чего, нужно установить некоторые зависимости:
Код:
sudo apt install giblib1 libimlib2 mpg123 scrot streamer xawtv-plugins
Теперь ставим сам Prey
Код:
sudo dpkg -i prey_1.6.6_amd64.deb
Но, если твои навыки линуксойда не позволяют тебе такое делать, можно использовать gdebi для автоматической обработки зависимостей:
Код:
sudo apt install gdebi-core
sudo gdebi prey_1.6.6_amd64.deb
По завершении установки появится графический интерфейс конфигурации Prey. Если этого не произошло, вызываем его самостоятельно:
Код:
prey config gui
Далее выскочит окошко с простой регистрацией. Выбираем нового пользователя, заполняем поля, и ура, устройство ""под колпаком". Идем на сайт , входим под новой учеткой, и получаем довольно неплохой функционал. Там даже камеру включить можно и посмотреть, что происходит вокруг.

Вместо заключения могу сказать только, что способы не для параноиков, так как все отслеживание идет через сторонние сервисы. То, что Windows собирает данные - это не новость, за сторонние программы ничего сказать не могу. Но если ты все же решишься обезопаситься каким-то из способов, советую это делать не самый последний момент, когда уже ноутбука нет, а заранее.
 

danilka2012

К удалению 21.01.2019
Green Team
02.10.2016
20
16
BIT
47
Ставить VeraCrypt или ей подобное, тогда не потребуются вышеперечисленные действия
 
V

Valkiria

Несмотря на то, что по уровню содержания статья заслуживает оценки "так себе", она провоцирует на обсуждение ))
Обо всём по-порядку.

1. Для того, чтобы удалённо удалить информацию с похищенного ноутбука, средства GPS не подойдут.
При эксплуатации систем GPS или ГЛОНАСС нет возможности доступа к файловой системе устройства.
Средства GPS подходят лишь для поиска смартфонов по координатам после кражи (утери) .

2. Sim- ридеры. Со средствами мобильной связи тоже не всё просто. Дело в том, что при использовании мобильного интернета устройство находится за NAT-ом провайдера. Для подключения к устройству, подключенному к СЕТИ средствами мобильной связи необходимо использовать DDNS сервисы. Но и они не всегда помогают. Одним словом, удалённый доступ к файловой системе устройства в этом случае весьма затруднителен, а для его реализации необходимы навыки.

3. Что касается средств Microsoft Intune, то я в АДПАДЕ )) Я что-то не могу разобраться: какой Windows у пентестеров ? На какого читателя расчитана статья ? Я ничего не поняла в ЭТОМ способе, и это к лучшему. Моя критика по этой причине примет умеренный масштаб ))

4. Упоминая программу Prey , можно было устроить хоть какой-то обзор функционала )) У меня главный вопрос к автору: программа позволяет получить удалённый доступ к файловой системе на устройстве при мобильном подключении ?


5.
Ставить VeraCrypt или ей подобное, тогда не потребуются вышеперечисленные действия
VeraCrypt - программа для шифрования, а не для доступа к данным )) Эта программа позволяет скрыть информацию только от честных рядовых граждан. В инете огромное количество информации о том, что программа скомпроментирована )) К тому-же в Linux эта программа не позволяет зашифровать системный диск. Отстойная программулина !!!

6. На мой взгляд, для того, чтобы получить удалённый доступ к информации на своём ноуте, достаточно установить на него любой ратник. И ничего не нужно мудрить. Можно воспользоваться Team Viewer. Разве не так ? Всё гораздо проще ))
 
Последнее редактирование модератором:

8bit

The Codeby Youtube
Green Team
09.04.2018
19
122
BIT
0
Несмотря на то, что по уровню содержания статья заслуживает оценки "так себе", она провоцирует на обсуждение ))
Обо всём по-порядку.

1. Для того, чтобы удалённо удалить информацию с похищенного ноутбука, средства GPS не подойдут.
При эксплуатации систем GPS или ГЛОНАСС нет возможности доступа к файловой системе устройства.
Средства GPS подходят лишь для поиска смартфонов по координатам после кражи (утери) .

2. Sim- ридеры. Со средствами мобильной связи тоже не всё просто. Дело в том, что при использовании мобильного интернета устройство находится за NAT-ом провайдера. Для подключения к устройству, подключенному к СЕТИ средствами мобильной связи необходимо использовать DDNS сервисы. Но и они не всегда помогают. Одним словом, удалённый доступ к файловой системе устройства в этом случае весьма затруднителен, а для его реализации необходимы навыки.

3. Что касается средств Microsoft Intune, то я в АДПАДЕ )) Я что-то не могу разобраться: какой Windows у пентестеров ? На какого читателя расчитана статья ? Я ничего не поняла в ЭТОМ способе, и это к лучшему. Моя критика по этой причине примет умеренный масштаб ))

4. Упоминая программу Prey , можно было устроить хоть какой-то обзор функционала )) У меня главный вопрос к автору: программа позволяет получить удалённый доступ к файловой системе на устройстве при мобильном подключении ?


5.
VeraCrypt - программа для шифрования, а не для доступа к данным )) Эта программа позволяет скрыть информацию только от честных рядовых граждан. В инете огромное количество информации о том, что программа скомпроментирована )) К тому-же в Linux эта программа не позволяет зашифровать системный диск. Отстойная программулина !!!

6. На мой взгляд, для того, чтобы получить удалённый доступ к информации на своём ноуте, достаточно установить на него любой ратник. И ничего не нужно мудрить. Можно воспользоваться Team Viewer. Разве не так ? Всё гораздо проще ))
1. Естественно, все верно! Согласен полость, данные протоколы не предназначены для получения доступа в принципе. Но где сказано, что по этим протоколам необходимо получать доступ?

2. Тоже верно, да и ip-адресация там уже давно как серая. Все идет через сторонние сервера, и украденный компьютер подключается к серверу в интернете как клиент, а не сам выступает в роли сервера. Точно не знаю по средству какого вызова. Все в точности как icloud ищет и паролит потерянный iphone(к примеру)

3. Вопрос не по теме, кто какой ос пользуется - это это выбор. Не думаю, что автор комментария школьник, пару раз взломавший wifi, поэтому вопрос с windows можно закрыть)

4. программа позволяет получить удалённый доступ к файловой системе на устройстве при мобильном подключении ? ----- При любой возможности выхода ударенного устройства в глобальную сеть.

5 я пропущу, тут не мои 3 копейк

6. Team Viewer тоже неплохо, но это больше похоже на костыль для метода, чем сам метод. С таким же успехом можно поехать из Ростова в Москву через Пензу)
 
V

Valkiria

Блин, как много слов ))
Ты не мог-бы лаконичнее отписываться ?
Всё равно читать "ЭТО" и сверять по пунктам никто не будет, в том числе и я ))
Но где сказано, что по этим протоколам необходимо получать доступ?

Как где сказано, что можно получить доступ к файловой системе компа ?
Ты же сам написал статью и озаглавил её: "Удаляем данные..."
Если "удаляем", так давайте удалять...
А если получаем информацию о местонохождении, то не удаляем.

Я так-то свои комменты пишу исходя из прочитанного ))
Похоже на то, что ты и сам не осознал того, что написал.
 

8bit

The Codeby Youtube
Green Team
09.04.2018
19
122
BIT
0
Ок, ты прав, нет времени спорить. Попробуй, и пиши что реально не получилось, теоретически можно долго сиси мять:=)
 
E

Elliot_Alderson

Статья улыбнула, если ноутбук был украден целенаправленно именно у вас, то злоумышленник однозначно подумает о таком варианте развитии событий, и просто вытащит из вашего ноутбука ssd/hdd подключит к своему компьютеру и просмотрит всю информацию. Тут единственный нормальный способ защиты, это шифровать данные, например с помощью VeraCrypt, и выключать ноутбук если вы его не используете.
 
  • Нравится
Реакции: Dervish

Odysseus

One Level
25.10.2017
2
1
BIT
0
То есть ставить систему на хадэдэ не как encrypted volume с отличной фраазой это уже не кошерно ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!