перешел на убунту с винды. вставл такой вопрос как правильно обезопаситься. 1.Сделал вмваре с кипером и отдельным впном 2.Сделал криптоконтейнер туа всю нужную инфу Остался вопрос 1.Как шифровать следы деятельности? логи, хистори аськи, кеш мозиллы, коннекты рдп, ссш раньше эти проблемы решал установкой вари на криптоконтейнер, устал, не могу больше с виртуалки работать
Сокрытие следов незаконной деятельности - задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути - это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.). Чистку временных файлов рекомендуется проводить не только в целях сохранения конфиденциальности работы, но и в целях профилактики операционной системы. Например, в рассматриваемом случае лучше вообще отключить кэш в браузере и ведение логов в наиболее часто используемых программах (хотя никто и не даст гарантии, что используемое ПО не будет сохранять некоторые временные файлы). Для Ubuntu есть утилита Ubuntu Tweak, в которой присутствует раздел по очистке системы: - очистка кэша пакетов; - удаление неиспользуемых конфигурационных файлов; - удаление неиспользуемых в зависимостях библиотек; - удаление старых файлов линукс-ядра которые висят в загрузке grub-a. Другими словами: много и по делу. Следующим этапом является шифрование критических мест системы: каталогов и файлов, в которых может содержаться компрометирующая информация. В UNIX-like операционных системах структура каталогов примерно одинакова (небольшая разница может присутствовать только в разных сборках), поэтому рассмотрю наиболее «критичные», с моей точки зрения, каталоги: /home – как заметил уважаемый ShAnKaR данный каталог является структурированной свалкой, которую лучше подвергнуть шифрованию (о способах которого расскажу ниже); /var/spool – хранит пользовательские задачи cron; /var/mail; /var/lib/slocate; /var/log; /tmp –папка, которая автоматически очищается при выходе, но может содержать компрометирующую информацию; /var/tmp; swap. Средства для шифрования можно выбрать как встроенные (dm-crypt, loop-aes и т.п.), так и сторонние. На рынке программных средств шифрования хорошо зарекомендовал себя TrueCrypt в силу открытости исходного кода, бесплатности, обилия настроек и кроссплатформенности. Подробности: http://www.alrond.com/ru/2007/may/29/encryption-for-ubuntu/
dm-crypt является модулем ядра линукс начиная с версии 2.6. Я при установке openSUSE выбрал шифрование раздела /home, при загрузке ос он каждый раз спрашивает пароль на раздел Вебмане не очень то любят когда меняется железо на котором стоит кипер, и тем более не любят вмвари, хотя если у тебя перс то я думаю страшного ничего нет, но все же стоит знать об этом. ЗЫ Когда же все начнут юзать кипер лайт, ведь удобнее в 100 раз
1.Spyder киперлайт тормоз) ну и перс и бл186 думаю не локнут просто из за вари. с учетом того что я под ними и работал всегда. 2.При установке убунты оказываетя мона криптануть /home. Скорость конечно уменьшилась,но хули делать как грится. Единственный вопрос остался, это как перекинуть ключи на флешку, так чтобы без неё ниче не монтировалось. c0n Difesa спасибо
ну смотри. ты открыл магаз по продаже акков. у тя атесстат продавца. Человек пополняет баланс в магазе. И ждать пока придут бабки надо до часа!!!! а в классике все моментально. Да и потом менять вмайди с персом и хорошим блом не выход.
Еще хотелось бы отметить, что по сообщениям проекта Information Security используемые в Ubuntu Linux программы шифрования TrueCrypt, GnuPG а также ряд других программ, используемых в среде Ubuntu (Terminal, su, Thunderbird, Pidgin и SSH) уязвимы к атакам методом "холодной" перезагрузки. Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы. В данном случае пароли вышеперечисленных программ обнаружились в памяти процесса, либо в дампе памяти системы.