Strona 2 z 2 PierwszyPierwszy 12
Pokaż wyniki 11 do 14 z 14

Temat: Wskazówki w sprawie computer forensic

  1. #11
    Zarejestrowany
    Oct 2013
    Postów
    9

    Domyślnie

    Proszę mi powiedzieć, jeśli niszczy wpisy w dziennikach zdarzeń, w połączeniach też go nie widać, to w takim razie w jakiej lokalizacji szukać, czego się chwycić, jeśli to rootkit?
    Nie mam kolejnego laptopa, znajomi mają Windowsy, w jakie programy powinni się wyposażyć?
    Jeśli został zmieniony firmware routera, na jakie aspekty prawne należy zwrócić uwagę?
    Używałem LiveCD Network Security Toolkit, chrootkit wykrył rootkita Suckit, RAM był wymieniany
    Virtual Private Server (VPS) firmy hostingowe oferują taką usługę, za m-c ok.28 zł, oferują 3 geolokalizacje adresu IP (Europa, Azja, Ameryka Płn), system operacyjny,np. CENTOS, przestrzeń dyskową, czy jest możliwość przy pomocy takiego czegoś nękać?

  2. #12
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał karambol Zobacz post
    Proszę mi powiedzieć, jeśli niszczy wpisy w dziennikach zdarzeń, w połączeniach też go nie widać, to w takim razie w jakiej lokalizacji szukać, czego się chwycić, jeśli to rootkit?
    szukac na poziomie sieci a nie maszyny
    Cytat Napisał karambol Zobacz post
    Nie mam kolejnego laptopa, znajomi mają Windowsy, w jakie programy powinni się wyposażyć?
    nie w programy ale przede wszystkim w urzadzenia/rozwiazania pozwlajace monitorowac ruch sieciowy poza maszynami ktore sa podejrzane
    Cytat Napisał karambol Zobacz post
    Jeśli został zmieniony firmware routera, na jakie aspekty prawne należy zwrócić uwagę?
    No dobra... co to za prace piszesz? licencjat?
    Cytat Napisał karambol Zobacz post
    Używałem LiveCD Network Security Toolkit, chrootkit wykrył rootkita Suckit, RAM był wymieniany
    No i co w zwiazku z tym - nadal nie podajesz zadnych konkretow
    Cytat Napisał karambol Zobacz post
    Virtual Private Server (VPS) firmy hostingowe oferują taką usługę, za m-c ok.28 zł, oferują 3 geolokalizacje adresu IP (Europa, Azja, Ameryka Płn), system operacyjny,np. CENTOS, przestrzeń dyskową, czy jest możliwość przy pomocy takiego czegoś nękać?
    j.w. - i co z tego? jak definiujesz nekanie? pomysl co da sie zrobic majac maszyne podpieta do sieci a przede wszystkim zrozum o co pytasz bo jak dla mnie to wiesz ze gdzies dzwoni ale nie wiesz gdzie

    ostatnie podejscie, jesli nastepny post bedzie tak samo chaotyczny odpowiedzi nie bedzie
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #13
    Zarejestrowany
    Oct 2013
    Postów
    9

    Domyślnie

    Jeśli sprzęt a nie programy, może wystarczy palmtop np. z analizatorem ruchu
    tcpdump?

    Nie piszę żadnej pracy, utrudnianie korzystania z internetu dotyka mnie na codzień, nie jestem informatykiem, tym bardziej specjalistą ds. bezpieczeństwa, dlatego pytania są nieścisłe

    Konkret- router Cisco, ADSL,dostęp poprzez SSH, hasło 13-znakowe, zmanipulowany czas w logach-sh log, obcięte logi, później brak dostępu, ostatecznie uszkodzona pamieć flash, uszkodzony router ZTE W-300-brak synchronizacji z siecią Orange,uszkodzony router Sagem [email protected] 27004 ta sama przyczyna, żeby wykluczyć błędną konfiguracje użytkownika wezwani technicy Orange- jest to jeden z powodów, który wydaje się podejrzany i należałoby to wyjaśnić

  4. #14
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    Routery nie sa w stanie zapisac wszystkich logow, wiec maja limit dlugosci pliku z logami i korzystaja z architektury rrd - Circular buffer - Wikipedia, the free encyclopedia. Zatem twoje "zacieranie sladow" i "niszczenie logow" jest blednym zalozeniem. Jesli chcesz przechowywac logi bez limitu, musisz je zapisac na pendrive podpiety do routera (btw nadal nie wiemy jaki to jest model cisco), albo wysylasz logi do innego komputera (poczytaj o "syslog remote logging"). Zmanipulonawy czas w logach to wina usera - ustaw serwer ntp i problem zniknie.

    ZTE bardzo czesto sie psuje, wiec to tez nie jest dowod wandalizmu, do ktorego starasz sie nas przekonac. Sagem tak samo - fatalne wykonanie. Moze te uszkodzenia maja ze soba cos wspulnego - zasilanie. Zaopatrz sie w porzadny zasilacz z bezpiecznikiem.


    Piszesz niescisle pytania, poniewaz nie wiesz, jak poprawnie je zadawac. Wiedza informatyczna nie jest do tego wymagana. Lektura: Jak mądrze zadawać pytania

    Mysle, ze TQM powinien trzymac sie swojej obietnicy i laskawie nieodpowiadac. Przypminam, ze zaczelismy od forensics VPS, a konczymy na domowym routerze.

Strona 2 z 2 PierwszyPierwszy 12

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52