Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2.ZABEZPIECZANIEDANYCH
dyskachwceluwyłudzeniaokupu.Wykonaniezrzutupamięcimogłoby
wtakimprzypadkuewentualniepomócuzyskaćkluczszyfrujący.Nie
wiemyjednak,czypróbawykonaniazrzutupamięcilubobrazudysku,czy
teżodłączenielubpodłączenieczegokolwiekpodUSB8niespowoduje
jakiejśreakcjisystemu.Sposobemmożebyćodłączeniezasilaniaprzez
wyciągnięciewtyczkizgniazdka,ponieważoprogramowaniemożeteż
reagowaćnasygnałzamykaniakomputera.Takisposóbpozwalauniknąć
reakcjilogicznejoprogramowania,alewracaproblempotencjalnegoszy-
frowaniadyskujakrównieżutratyulotnychinformacjizpamięciRAM.
Wtakimprzypadkuchociażczęściowomożenampomócanalizaruchu
sieciowego.Jednakzuwagi,żezalogowaniesiędosystemumożepocią-
gnąćzasobąjakąśreakcję,tooperacjatapowinnabyćwykonanaspoza
analizowanegokomputera.Możemywięcnaprzykładwykorzystaćkon-
centrator(ang.hub)lubprzeanalizowaćruchsieciowyzpoziomurutera
(trasownika,ang.router).
Dlategokażdezabezpieczaniekomputeramusibyćrozpatrywaneindy-
widualnie,szczególnie,jeśliistniejeuzasadnioneryzyko,żekomputer
zostałskompromitowany.Wprzypadkuwirtualnychsystemównajwięk-
szązaletąjestmożliwośćwykonaniamigawki(ang.snapshot),czylizapi-
saniaaktualnegostanusystemutozawszebędzienajlepsze,comożemy
zrobićnapoczątek.
8https://github.com/hephaest0s/usbkill(http://adamziaja.com/book/?fmb4)
20