Elektroda.pl
Elektroda.pl
X
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

[Rozwiązano] Poszukuję programu do automatycznego kasowania danych

19 Sie 2019 09:18 315 19
  • Poziom 16  
    Witam. Czy słyszał ktoś może o takim programie, który mógłby kasować wszystkie dane na dysku po trzykrotnym wpisaniu złego hasła do uruchomienia systemu?
  • Poziom 16  
    Oprócz zaszyfrowania. Po wpisaniu złego hasła 3 razy miałby się skasować cały dysk razem z systemem.
  • Poziom 43  
    Dysku z systemem nie skasujesz z poziomu tego samego systemu.
    Za dużo filmów się naoglądałeś :lol:
    Takie rzeczy są możliwe tylko pod DOSem.
  • Warunkowo odblokowany
    I tak i nie, był kiedyś taki numer z kasowaniem folderu "System32", ale żeby zrobić to automatycznie to trzeba by napisać odpowiedni skrypt na tyle zaszyty w systemie żeby mógł monitorować próby wpisania hasła i w razie czego odpalić kasowanie danych.
    To robota dla dobrego programisty bo komercyjnych rozwiązań raczej się nie znajdzie.
    Moim zdaniem samo szyfrowanie w zupełności by wystarczyło bo nawet po podpięciu dysku pod inne urządzenie zawarte na nim dane są bezwartościowe bez klucza a łamanie takiego zabezpieczenia może trwać lata.
  • Poziom 16  
    Sądziłem że może jest jakiś program z poziomu biosu.
  • Poziom 12  
    Pytanie: system Windows czy Linux?
    Możesz bez problemu uzyskać taki efekt korzystając np. z dystrybucji Ubuntu.
    Dysk zaszyfrowany, po błędnym wpisaniu hasła może zostać sformatowany zamiast zamontowany. ; )
  • Poziom 16  
    Nie wiem co masz na dysku i nie obchodzi mnie to, ale jeśli ktokolwiek chciałby próbować 3x wpisać losowe hasło do Twojego kompa musi nie mieć mózgu, a jeśli zechce czekać bezmyślnie na dokończenie formatowania, to...
    A jeśli nawet rozpocznie formatowanie (które trwa wieki), to wyrywając kabel z gniazdka skasuje początkowe pliki systemu które są zupełnie nie istotne, jeśli ktoś zechce odzyskać wspomniane (drażliwe) pliki na innym komputerze!
    Bios to nic innego jak (W OGROMNYM UPROSZCZENIU) programator do pralki, on ma tylko wystartować poszczególne podzespoły, a jeśli cokolwiek w nim wyłączysz, domontujesz, to cała procedura prania się 'posypie'.
    To wszystko nie ma żadnego sensu.
    Jak koledzy wcześniej wspomnieli zaszyfruj dysk i zapomnij - nie mam na myśli hasła :D
  • Poziom 18  
    Robert B napisał:
    Dysku z systemem nie skasujesz z poziomu tego samego systemu.
    Za dużo filmów się naoglądałeś :lol:
    Takie rzeczy są możliwe tylko pod DOSem.


    Komputer to procesor (CPU), pamięć operacyjna (RAM) oraz liczne urządzenia wejścia/wyjścia (I/O) w tym między innymi pamięci masowe (np. dyski twarde).

    Program, który jest uruchomiony, znajduje się w pamięci operacyjnej - zajmuje tam pewną przestrzeń, zaś tą "jego" pamięć można podzielić na pewne rodzaje: najważniejsza to kod programu (powiedzmy sobie kopia pliku wykonywalnego tylko że w pamięci), następnie są biblioteki dynamicznie łączone (dll w Windows, so w *nix), następnie są bloki pamięci przeznaczone na dane konkretnego wykonania programu - stos i sterta.

    Szczególnym rodzajem programu, który jest sercem każdego nowoczesnego systemu operacyjnego, jest jądro systemu operacyjnego (NTKernel w przypadku Windows i Kernel w przypadku *nix). Jądro jest w pamięci operacyjnej. Jądro udostępnia API będące pośrednikiem do sprzętu.

    Jądro jest w pamięci operacyjnej zawsze. Programy mogą części swojej pamięci mieć poza pamięcią operacyjną w tzw. pamięci wirtualnej - na którą się składa RAM i SWAP. SWAP to przestrzeń, gdzie nieużywane chwilowo strony pamięci wirtualnej mogą lądować, gdy brakuje RAM. SWAP jest zwykle na pamięci masowej - np. na dysku twardym.

    Po tym wstępie teoretycznym przechodzę do konkretu - Robert B całkowicie mija się z prawdą w swojej odpowiedzi.

    Jeżeli jest uruchomiony program i znajduje się on w RAM, a najlepiej jakby jeszcze SWAP był całkowicie wyłączony (można wyłączyć SWAP na działającym jądrze, a przynajmniej można poinstruować jądro żeby się całkowicie wyniosło ze SWAPa) oraz program ten ma odpowiednio wysokie uprawnienia - tzn. ma swodobny dostęp do surowego urządzenia dyskowego - to nic nie stoi na przeszkodzie, żeby ten program nadpisał całe urządzenie dyskowe (np. jakąś losową sieczką, przypadkowymi ciągami wartości). Przy czym są do tego pewne uwagi:

    * sterownik systemu plików (będący zwykle fragmentem jądrą i oczywiście zawsze w RAM) może do pewnego momentu nadpisywać pewne bloki takiego "zamazanego" dysku - w zależności od tego jak ten sterownik FS działa - jest to mało prawdopodobne

    * sterownik systemu plików (w tym sterownik SWAP), które są zwykle jedynymi programami, które operują po surowym urządzeniu dyskowym w trakcie normalnej pracy systemu operacyjnego - muszą być odporne na to, że odczytają z dysku (przy próbie dostępu do plików) sieczkę a nie spodziewaną strukturę (np. listing katalogu) - odporność polega na tym, że nie wygenerują nieobsłużonego wyjątku jądra (BSOD na Windows, kernel panic na *nix)

    Poza powyższymi dwoma uwagami (oraz wcześniejszą uwagą o wyłączeniu SWAP) nic nie stoi na przeszkodzie, żeby opisany powyżej program wykonał swoją pracę.

    Co więcej - taki sposób zamazywania dysków w systemach linuksowych, jest na porządku dziennym - np. "wyprowadzając" się z serwera dedykowanego w data centre, wywołuje się z poziomu działającego systemu zamazywanie dysku i to po prostu działa. Może kernele NT są bardziej problematyczne, wątpię.

    Dodano po 15 [minuty]:

    seku69 napisał:
    Witam. Czy słyszał ktoś może o takim programie, który mógłby kasować wszystkie dane na dysku po trzykrotnym wpisaniu złego hasła do uruchomienia systemu?


    Sądzę, że dowolny program służący do szyfrowania całego dysku przed uruchomieniem systemu operacyjnego, będzie dla Ciebie OK. Po prostu jeżeli nie wpiszesz właściwego hasła, to nie będziesz miał dostępu do danych.

    Wbudowany w Windows 10 BitLocker po pewnej liczbie nieudanych prób pozwoli dostać się do danych wyłącznie za pomocą Recovery Key, czyli czegoś innego niż hasło.

    Ogólnie wdrażając kasowanie danych po n-krotnym nieudanym wpisaniu hasła, wykonywaną przez program który żąda tego hasła, zastawiasz pułapkę na samego siebie. Potencjalny złodziej, który będzie chciał uzyskać dostęp do danych, zanim zacznie brute-forcować Twoje hasło, zrobi sobie po prostu kopię dysku. Program mu skasuje kopię, to sobie zrobi drugą kopię.

    Rozejrzyj się za rozwiązaniami wbudowany w hardware (w sam dysk lub realizowane za pomocą modułów TPM).
  • Poziom 43  
    takijasiu napisał:
    Robert B całkowicie mija się z prawdą w swojej odpowiedzi.

    No to spróbuj panie Mądraliński usunąć chociażby folder Windows z poziomu tego samego systemu lub sformatować dysk systemowy :lol:
    Dostaniesz komunikat Odmowa dostępu i tyle. A mądrzenie się wywodami o Linuksie jest bezcelowe, bo autor ma Windows, jakbyś nie zauważył.
  • Poziom 18  
    Robert B napisał:
    takijasiu napisał:
    Robert B całkowicie mija się z prawdą w swojej odpowiedzi.

    No to spróbuj panie Mądraliński usunąć chociażby folder Windows z poziomu tego samego systemu lub sformatować dysk systemowy :lol:
    Dostaniesz komunikat Odmowa dostępu i tyle. A mądrzenie się o Linuksie jest bezcelowe, bo autor ma Windows, jakbyś nie zauważył.


    Sposób który podałem polega na zamazaniu leżącego pod systemem plików surowego urządzenia. Zdaje się, że umknęła Tobie cała istota zaproponowanego rozwiązania.

    Edit: przejrzałem wszystkie posty autora tego wątku i tam ani razu nie pada deklaracja o tym jaki ma system operacyjny. Wspomina, że chciałby aby skasowanie danych odbyło się z poziomu BIOS. Osoby, które - nie wiem z jakiego powodu - założyły, że pytanie dotyczy Windowsa to między innymi Ty i kilku innych odpowiadających.
  • Poziom 43  
    Tak też się nie da w systemie Windows i bądź uprzejmy przyswoić to sobie, zanim napiszesz kolejną bzdurę.
  • Poziom 18  
    Robert B napisał:
    Tak też się nie da w systemie Windows i bądź uprzejmy przyswoić to sobie, zanim napiszesz kolejną bzdurę.


    Podkreślam ponownie: autor nie podał nazwy ani producenta systemu operacyjnego. Porady odnośnie Windows otrzymał od Ciebie i kilku innych osób.
  • Poziom 43  
    Jak również nie zaprzeczył, zatem twoje wywody można o kant...
    Proponuję powrót do działu Elektryka dla początkujących, gdzie idzie ci najlepiej, bo w komputerowym, to musisz się jeszcze duuużo nauczyć, zanim zaczniesz się mądrzyć o czymś, o czym nie masz zielonego pojęcia.
  • Poziom 18  
    Robert B napisał:
    Jak również nie zaprzeczył, zatem twoje wywody można o kant...
    Proponuję powrót do działu Elektryka dla początkujących, gdzie idzie ci najlepiej, bo w komputerowym, to musisz się jeszcze duuużo nauczyć, zanim zaczniesz się mądrzyć o czymś, o czym nie masz zielonego pojęcia.


    W dziale o którym wspomniałeś, za taką agresję z jaką tu do mnie uderzasz oraz wycieczkami personalnymi w moją stronę, to byś już dawno miał bana.
  • Poziom 43  
    takijasiu napisał:
    Sposób który podałem polega na zamazaniu leżącego pod systemem plików surowego urządzenia.

    :lol: :lol: :lol:
    Low level format dysku systemowego pod Windows?? Coraz ciekawiej się robi, ale kontynuuj. Może dowiemy się czegoś nowego?
  • Poziom 18  
    Na pierwszy rzut oka wygląda na to, że NT Kernel rzeczywiście nie pozwala na skuteczny dostęp do surowego urządzenia leżącego pod partycją systemową (dokumentacja mówi, że aby taki dostęp się powiódł należy wykonać odpowiedni IOCTL FSCTL_DISMOUNT_VOLUME - https://docs.microsoft.com/en-us/windows/win32/api/winioctl/ni-winioctl-fsctl_dismount_volume - który się nie powodzi nawet z uprawnieniami użytkownika SYSTEM).

    Tylko, że autor wątku pytał o skasowanie >>danych<< - a pliki systemu operacyjnego to nie są dane. Zatem - jeżeli rzeczywiście na NT Kernelu nie da się obejść tej blokady (a raczej się da) - to pewnie wystarczyłoby zamazać z uprawnieniami użytkownika SYSTEM wszystkie pliki, które można z tymi uprawnieniami zamazać i z pewnością wśród nich znalazłyby się wszystkie >>dane<< użytkownika.

    Poza tym zwracam jeszcze uwagę, że zamazanie surowego urządzenia to nie to samo co low level format, o którym wspomniałeś - low level format to polecenie wydawane do samego dysku (do jego mikrokontrolera) - i tu Cię pewnie również zaskoczę - mając odpowiednio wysokie uprawnienia w systemie operacyjnym, przesłanie odpowiedniego komunikatu do dysku - o ile jest wspierany na interfejsie taki jak jest dysk podłączony (np. SATA) też powinno być wykonalne. To tylko kwestia uprawnień - skoro jest jakiś tryb w którym mikrokontroler dysku przyjmuje tego typu polecenia (jak chociążby trim na cały dysk SSD, czy wykonanie LLF) to powinno się to dać wywołać mając uruchomiony z tego dysku system operacyjny. Kwestia tylko, w jaki sposób system operacyjny utrudnia wykonanie tego i jak łatwo można to obejść.
  • Poziom 43  
    Zatem do dzieła i próbuj pod Windows. Na pewno nie tylko ja czekam z niecierpliwością na efekty i szczegóły tej operacji :lol:
  • Poziom 16  
    tak więc nie ma takiego.