-
61. Data: 2013-11-21 10:08:18
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Wojciech Bancer <p...@p...pl>
On 2013-11-21, live_evil <u...@o...pl> wrote:
[...]
> *man touch*
Świetnie. Znasz uniksową komendę. Wow.
Jeszcze nie zapomnij o logach i metadanych.
Bez sensu.
--
Wojciech Bańcer
p...@p...pl
-
62. Data: 2013-11-21 10:14:24
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Wojciech Bancer <p...@p...pl>
On 2013-11-21, hikikomorisan <h...@a...pl> wrote:
[...]
> Podajes jedno haslo - do fejka,
> dobra, odkryli i prosza o drugie
> podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
> zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.
To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.
DA się wykryć, że Ci ktoś wciska fejka. Prosto. I nie "bo istnieją
pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać.
95% osób (wliczając specjalistę od toucha i cytowania z mana
z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.
Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
sporo informacji o jego używaniu, shadow copy może mieć przydatne
powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
albo przesunął itp. itd.
--
Wojciech Bańcer
p...@p...pl
-
63. Data: 2013-11-21 10:32:33
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Gotfryd Smolik news <s...@s...com.pl>
On Thu, 21 Nov 2013, Wojciech Bancer wrote:
> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
> licząc, że nikt się nie połapie, że jest fałszywa, tak?
Chyba o to chodziło.
> Nie chodzi
> zupełnie o udowadnianie CO jest na prawdziwej, tylko o wykrycie
> że podstawiana jest fałszywka.
>
> JEŚLI mi coś zdeszyfrujesz (ew. podasz hasło) i udostępnisz do analizy,
> to pa różnych metadanych zapisywanych przez współczesne systemu będę
> w stanie wykryć, czy dajesz mi coś co było otwierane "zbieżnie"
> z systemem, czy nie.
No i te elementy, które dotyczą zewnętrznej partycji będe się
zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
podobnie, jak przy wetknięciu i pracy na pendrive.
Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)
> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
> że w systemie będzie ślad tych partycji
Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
dysku, odpinanym po każdej pracy.
> (tak, na systemowej też), a
> nawet najbanalniejsze zajrzenie w "Recently Used Files" da pogląd czy
> jakaś partycja się tam jeszcze chowa, czy nie.
Jaka partycja, ten pen? ;)
> Fejkowa partycja systemowa jest na tej zasadzie równie podobna do
> wykrycia (chociażby zapytają jak często uruchamiasz komputer
Zgadza się.
> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
> przeczytane tutoriale o szyfrowaniu
> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
> zeznań. Pewnie więcej niż za ew. piractwo.
Ale piszesz o zeznania przeciwko sobie?
pzdr, Gotfryd
-
64. Data: 2013-11-21 10:40:41
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Gotfryd Smolik news <s...@s...com.pl>
On Thu, 21 Nov 2013, Wojciech Bancer wrote:
> To po co ten fejk w takim razie?
A to jest słuszne pytanie :)
Jak rozumiem jest to antidotum na systemy prawne, w których
jest obowiązek podania hasła.
Udowodnienie że "obcy dysk" po którym są ślady w logach jest
ukrytą partycją do której zainteresowany nie chce podać
hasła nie jest już takie proste.
Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
dostarczenia wszystkich dysków które kiedykolwiek były
podpięte do peceta".
Partycja z pojemnikiem TC była, to wiadomo.
Ale gdzie jest, to już niekoniecznie.
> DA się wykryć, że Ci ktoś wciska fejka. Prosto.
Nie bardzo.
Udowodnienie, że podpinano inną partycję a udowodnienie że
ta partycja to jest wewnętrzna partycja TC z konkretnego
dysku to IMVHO dwie różne sprawy.
> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
> sporo informacji o jego używaniu, shadow copy może mieć przydatne
> powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
> albo przesunął itp. itd.
Ależ może. Tylko powiązanie z którego wynika, że dana partycja
stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
A skoro ich nie ma, to nie ma.
pzdr, Gotfryd
-
65. Data: 2013-11-21 11:37:46
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Wojciech Bancer <p...@p...pl>
On 2013-11-21, Gotfryd Smolik news <s...@s...com.pl> wrote:
> On Thu, 21 Nov 2013, Wojciech Bancer wrote:
>
>> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
>> licząc, że nikt się nie połapie, że jest fałszywa, tak?
>
> Chyba o to chodziło.
Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
to, że da się wykryć że ktoś Ci fałszywkę podaje. :)
> No i te elementy, które dotyczą zewnętrznej partycji będe się
> zgadzały. Co najwyżej będziesz mieć logi z nieznanego filesystemu :)
> podobnie, jak przy wetknięciu i pracy na pendrive.
>
> Z kolei wewnętrzna (ukryta) partycja nie jest nijak powiązana
> z zewnętrzną. Wyjdzie, że pena używałeś, gdzie jest ten pen ;)
Jeśli montujesz pena, są ślady w systemie o tym jakie to urządzenie.
Poproszą o takie. Współczesny system naprawdę dużo informacji przechowuje.
>> w naszym stanie prawnym). Jeśli TC zaszyfrujesz partycję niesystemowe i
>> dasz mi taki fałszywy kontener, a zostawisz systemową, to gwarantuję Ci,
>> że w systemie będzie ślad tych partycji
>
> Oczywiście. Podobnie jak przy pracy na penie lub zewnętrznym
> dysku, odpinanym po każdej pracy.
To poproszą o ten dysk. Zapewne nawet podadzą numer seryjny
oraz wielkość wolumenu.
>> Do zrobienia fałszerstwa tutaj trzeba mieć trochę większą wiedzę niż
>> przeczytane tutoriale o szyfrowaniu
>
>> I jak jeszcze wyciągną zeznania że tak to na pewno jest prawdziwa
>> i jedyna partycja, to pewnie da się zebrać za składanie fałszywych
>> zeznań. Pewnie więcej niż za ew. piractwo.
>
> Ale piszesz o zeznania przeciwko sobie?
Piszę o tezie od której zaczął się ten wątek:
news:l6f8tv$eq7$1@dont-email.me
To jest IMHO jedyne sensowne rozwiązanie (a chyba możliwe w naszym
systemie prawnym).
Zabawy w ukryte partycje to sobie można uskuteczniać przed własnymi
dziećmi, a nie przed kimś kto ma głębszą wiedzę o działaniu systemu
operacyjnego.
--
Wojciech Bańcer
p...@p...pl
-
66. Data: 2013-11-21 12:44:39
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Olaf Frikiov Skiorvensen <B...@i...invalid>
Wcale nie przypadkiem, dnia Thu, 21 Nov 2013 11:37:46 +0100
doszła do mnie wiadomość <s...@p...org>
od Wojciech Bancer <p...@p...pl> :
>On 2013-11-21, Gotfryd Smolik news <s...@s...com.pl> wrote:
>> On Thu, 21 Nov 2013, Wojciech Bancer wrote:
>>
>>> wKF: mówimy o sytuacji w której ktoś odostępnia fałszywą partycję
>>> licząc, że nikt się nie połapie, że jest fałszywa, tak?
>>
>> Chyba o to chodziło.
>
>Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
>to, że da się wykryć że ktoś Ci fałszywkę podaje. :)
Jeśli ktoś zastosuje wskazówki opisane tu:
http://www.truecrypt.org/docs/hidden-volume-precauti
ons
to sprawa nie będzie tak prosta jak to opisujesz.
Ja bym dodał od siebie, że powinno się unikać dysków które zwracają
niektóre parametry SMART, przykładowo 0xC1 i 0xC2(total LBA
read/written).
--
Gdyby się wysadziło ich planety, zburzyło miasta,
spaliło księgi, a ich samych wytłukło do nogi,
może udałoby się ocalić naukę miłości bliźniego. SL.
-
67. Data: 2013-11-21 13:36:35
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: PlaMa <m...@w...pl>
W dniu 2013-11-20 16:01, z pisze:
> W kwestii formalnej TC nie jest darmowy.
o proszę. Rozwiniesz? Żyłem w kłamstwie do tej pory.
> Jest masa godnych zamienników.
Czy ja wiem... TC jest darmowy (?), nie zamula systemu, pozwala na
zaszyfrowanie całego dysku, ma całkiem przejrzysty interface i ostatnio
na fali NSA sprawdzili kod i binarki i wyszło, że raczej nie ma
backdoorów i syfów od Obamy.
Co innego byś polecił?
-
68. Data: 2013-11-21 14:42:06
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: Wojciech Bancer <p...@p...pl>
On 2013-11-21, Olaf Frikiov Skiorvensen <B...@i...invalid> wrote:
[...]
>> Więc moją tezą (przy i tak ograniczonej wiedzy w tym zakresie) jest
>> to, że da się wykryć że ktoś Ci fałszywkę podaje. :)
>
> Jeśli ktoś zastosuje wskazówki opisane tu:
> http://www.truecrypt.org/docs/hidden-volume-precauti
ons
> to sprawa nie będzie tak prosta jak to opisujesz.
Tylko skuteczna implementacja dobrych praktyk i dobra
(wiarygodna) historia fałszywego systemu zajmują b. dużo
czasu.
--
Wojciech Bańcer
p...@p...pl
-
69. Data: 2013-11-21 15:29:56
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: hikikomorisan <h...@a...pl>
On 21.11.2013 10:14, Wojciech Bancer wrote:
> On 2013-11-21, hikikomorisan <h...@a...pl> wrote:
>
> [...]
>
>> Podajes jedno haslo - do fejka,
>> dobra, odkryli i prosza o drugie
>> podajesz cokolwiek zmyslone, nie dziala, no to podajesz inna wersje
>> zmyslonego - nie dziala, nosz kurwa ZAPOMNIALEM.
>
> To po co ten fejk w takim razie? Czytałeś moje tezy z tego wątku
> w ogóle? O tym była cała moja uwaga. Nie brnąć w fejka.
Fejk po to, ze po podaniu pierwszego hasla w 99% przypadkow zwiazanych z
udostepnianiem pliku Riddick.mp4 3 lata wczesniej okazuje sie, ze zamyka
to sprawe w sposob prosty.
Podal haslo. Nie ma pliku. Komp czysty.
> DA się wykryć, że Ci ktoś wciska fejka.
Powiedz to tym milionom osob co dali sie nabrac na phishing, trojana lub
inne ustrojstwo.
> Prosto. I nie "bo istnieją
> pliki" Więc nie ma co po forach sobie mądrości o tym sprzedawać.
> 95% osób (wliczając specjalistę od toucha i cytowania z mana
> z postu obok) nie ma wiedzy by przygotować wiarygodnego fejka.
Zaklamdam ze 99% policjantow takze nie ma wiedzy na temat rozpoznawania
nawet marnie przygotowanego fejka ;)
> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
> sporo informacji o jego używaniu, shadow copy może mieć przydatne
> powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
> albo przesunął itp. itd.
No i co z tego?
To grupa prawna :) Zapytaj ile osob tutaj ma chocby podstawowe pojecie w
tym temacie. Nie chodzi nawert ze wiedza, jak to dziala, ale o to czy w
ogole wiedza, ze moze to tak dzialac.
I o to wlasnie chodzi.
Wygra tenm, kto wie wiecej. MAsz fejka, a "kontrola" nie wie nic o tym,
bo nie umi. To podajesz haslo, oni stwierdzaja,ze podano haslo. I tyle.
--
Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...
http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-s
tarosc-Zaufaj-panstwu-2929060.html
UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:
http://www.pracuj.pl/kalkulatory/kalkulator-wynagrod
zen.aspx
-
70. Data: 2013-11-21 15:31:49
Temat: Re: Listy z poleceniem zap?aty za udost?pnianie film?w
Od: hikikomorisan <h...@a...pl>
On 21.11.2013 10:40, Gotfryd Smolik news wrote:
> On Thu, 21 Nov 2013, Wojciech Bancer wrote:
>
>> To po co ten fejk w takim razie?
>
> A to jest słuszne pytanie :)
> Jak rozumiem jest to antidotum na systemy prawne, w których
> jest obowiązek podania hasła.
> Udowodnienie że "obcy dysk" po którym są ślady w logach jest
> ukrytą partycją do której zainteresowany nie chce podać
> hasła nie jest już takie proste.
Zwlaszcza, ze to moze byc dysk USB takze, ktory byl 3 lata temu
podpiety, ale potem zaginal, zepsul sie, albo byl od znajomego
pozyczony, a znajomy wyjechal do Rwandy i zjedli go tubylcy. Smutna
historia :)
>
> Ale "obowiązek podania hasła" to nie to samo, co "obowiązek
> dostarczenia wszystkich dysków które kiedykolwiek były
> podpięte do peceta".
> Partycja z pojemnikiem TC była, to wiadomo.
> Ale gdzie jest, to już niekoniecznie.
>
>> DA się wykryć, że Ci ktoś wciska fejka. Prosto.
>
> Nie bardzo.
> Udowodnienie, że podpinano inną partycję a udowodnienie że
> ta partycja to jest wewnętrzna partycja TC z konkretnego
> dysku to IMVHO dwie różne sprawy.
10/10! :)
>
>> Już nie mówiąc o tym, że prosty journaling systemu plików zawiera
>> sporo informacji o jego używaniu, shadow copy może mieć przydatne
>> powiązania i kopie, nawet jak się komuś wydaje że coś usunął,
>> albo przesunął itp. itd.
>
> Ależ może. Tylko powiązanie z którego wynika, że dana partycja
> stanowi KONKRETNY obraz TC musiałby by wynikać z logów TC.
> A skoro ich nie ma, to nie ma.
>
> pzdr, Gotfryd
--
Obiecanki-ZUSanki. Rzad gwarantuje obywatelom biedę na starość...
http://www.bankier.pl/wiadomosc/Chcesz-biedowac-na-s
tarosc-Zaufaj-panstwu-2929060.html
UMOWA SMIECIOWA TO ETAT! Dostajesz śmieci! Gdy ty ciężko pracując
dostajesz na rękę 2150zł, fiskus i ZUS kasują 1450zł. Sprawdź sam:
http://www.pracuj.pl/kalkulatory/kalkulator-wynagrod
zen.aspx