информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hardware
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Почитал стандарт 16.02.06 13:26  Число просмотров: 3089
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 16.02.06 13:26  Количество правок: 1
<"чистая" ссылка>
> > Винт не виндно ни в биосе ни на другом компе, а о
>
> Винт будет детектироваться в биосе.

Да, команды идентификации разрешены.

> > разлочивании в таких органах знают очень мало
>
> Вопрос, конечно, интересный...

Это лично мое мнение, ничем впрочем не подтвержденное

> В описании АТА-5 есть табличка с описанием команд, на
> которые будет реагировать залоченый винт. Он не будет
> реагировать только на команды передачи и модификации
> данных.

Не только :-)
Но таки да, на команды идентификации он в залоченном состоянии обязан исправно реагировать.
<hardware>
hdd security 15.02.06 17:20  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
Обнаружил что винт у меня поддерживает Security Mode feature Set
вывод hdparm -I /dev/hda

Security:
Master password revision code = 65534
supported
not enabled
not locked
not frozen
not expired: security count
not supported: enhanced erase

Вопрос - каким утилитами можно поставить его?
З.Ы. о том что играться с этим нужно осторожно я в курсе
К сожалению, большинство десктоповых\серверных матерей не... 15.02.06 17:29  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
К сожалению, большинство десктоповых\серверных матерей не поддерживают ATA passwords при загрузке, это встречается только на бучных маманях. Как следствие на обычном компе загрузка с запароленного винта невозможна, тк нет возможности его разлочить. И ещё: некоторые версии mhdd замеченны в том, что дополняют устанавливаемый пароль до 32 байт пробелами. Какие именно - точно не помню, автор рекомендует использовать последнюю версию 4.6
А чем еще дополнять пароль до 32-х байт? 15.02.06 18:15  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> возможности его разлочить. И ещё: некоторые версии mhdd
> замеченны в том, что дополняют устанавливаемый пароль до 32
> байт пробелами. Какие именно - точно не помню, автор

Там же ключ ровно 32 байта. Если вместо ключа использовать пароль (лучше конечно хеш, но раз уж говорим о пароле), то в любом случае добивать до 32-и байт надо

> рекомендует использовать последнюю версию 4.6
Остальной софт, на сколько я знаю, дополняет нулями. Поэтому... 20.02.06 14:21  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
> Там же ключ ровно 32 байта.
Остальной софт, на сколько я знаю, дополняет нулями. Поэтому имеет место невозможность распаролить винт другой прогой и средствами бучного BIOS.
И шлётся именно password
ага, проблема понятна 15.02.06 18:12  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
залочить винт можно, но бутиться с него уже будет нельзя
еще одна пакость в закладки ;-))
Зато это изумительный метод прибрать к рукам понравившийся винт -)) 16.02.06 06:47  
Автор: HandleX <Александр М.> Статус: The Elderman
Отредактировано 16.02.06 07:10  Количество правок: 2
<"чистая" ссылка>
Лочишь винт, и говоришь, что «подохх, совсем!».
Контора покупает новый -))

На самом деле можно грузиться с флопа, там отрабатывается прога с диалогом разлочки, и после успешной отработки, грузит бутсектор на исполнение. Прогу писать самому, или искать нечто подобное в инете. Есть коммерческие проекты подобного типа, только не помню их названия.

Вариант намбер 2: В бутовую ROM какой-нить старой ненужной сетевой карты прожигаем соотв. бинарник, и всё то же самое. Только флопа нет.
А ещё интереснее поступать так: 16.02.06 20:58  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
А ещё интереснее поступать так:
- заводим мхдд
- даём команду randombad\makebad. При этом делаются т.н. "софтварные бэды": в качестве контрольной суммы сектора пишется мусор.
- по результатам несём в контору, а для пущего страху ещё и прогоняем скан, чтоб relocat'ов стало много.
Это лечится посекторным стиранием, но если с этих "бэдов" были попытки чтения, то сбросить relocatы по-простому уже не получится.
Также хороший способ защиты от всяких аудиторов 16.02.06 12:05  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Лочишь винт, и говоришь, что «подохх, совсем!».

По red-button винт лочится и мгновенно перестает отвечать на все кроме RESET и SET PASSWORD, винда естественно после недолгих раздумий уходит в BSOD (можно и резет нажать)

Винт не виндно ни в биосе ни на другом компе, а о разлочивании в таких органах знают очень мало
Он паролируется, но в доступе будет отказано только после... 16.02.06 13:09  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> > Лочишь винт, и говоришь, что «подохх, совсем!».
>
> По red-button винт лочится и мгновенно перестает отвечать

Он паролируется, но в доступе будет отказано только после выключения/включения.

> на все кроме RESET и SET PASSWORD, винда естественно после
> недолгих раздумий уходит в BSOD (можно и резет нажать)

БСОДов не будет. Кнопка сброса не поможет.

> Винт не виндно ни в биосе ни на другом компе, а о

Винт будет детектироваться в биосе.

> разлочивании в таких органах знают очень мало

Вопрос, конечно, интересный...

В описании АТА-5 есть табличка с описанием команд, на которые будет реагировать залоченый винт. Он не будет реагировать только на команды передачи и модификации данных.
Почитал стандарт 16.02.06 13:26  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 16.02.06 13:26  Количество правок: 1
<"чистая" ссылка>
> > Винт не виндно ни в биосе ни на другом компе, а о
>
> Винт будет детектироваться в биосе.

Да, команды идентификации разрешены.

> > разлочивании в таких органах знают очень мало
>
> Вопрос, конечно, интересный...

Это лично мое мнение, ничем впрочем не подтвержденное

> В описании АТА-5 есть табличка с описанием команд, на
> которые будет реагировать залоченый винт. Он не будет
> реагировать только на команды передачи и модификации
> данных.

Не только :-)
Но таки да, на команды идентификации он в залоченном состоянии обязан исправно реагировать.
В принципе не смотря на то, что он идентифицируется, но... 16.02.06 16:27  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> > > разлочивании в таких органах знают очень мало
> >
> > Вопрос, конечно, интересный...
>
> Это лично мое мнение, ничем впрочем не подтвержденное

В принципе не смотря на то, что он идентифицируется, но отказывается отрабатывать команды ввода/вывода, а в БИОСе отсутствует проверка на залоченость, создастся иллюзия что электроника жива, но блины/головки/... неисправны. Поможет только диагностика сторонней малораспространенной программой.
То есть скрывалка от посторонних глаз очень даже неплохая. Причем надежность ее черезвычайно высока не смотря ни на что. Брютфорс отпадает. В шифропрограммах может быть куча проколов, так что не известно еще что надежнее. Здесь поможет только железоковыряние, а им мало кто владеет. Да и занятие это не дешевое, хлопотное и времяемкое.
То есть я осмелюсь предположить, что в определенных организациях соответствующего уровня железячники могут быть, но конечные инспектора об этом могут даже и не догадываться и уж точно не обладать достаточными навыками по определению залочености винта.
П.С.: У меня валяется залоченый 2.5" 40Гб, пароль неизвестен, мастер пароль не сменен. Если кто может/желает что-то с ним сделать - договоримся.
"разлочивании в таких органах знают очень мало" - знают и не плохо:-) Да и админ сам расскажет:-) Вроде обсуждали, что только пароль на доступ, а не криптование. Те данные не шифрованы и могут быть вытянуты. Да и есть мастер коды. 16.02.06 12:58  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
Много уже обсуждали компетентность "компетентных" органов 16.02.06 13:15  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
В том числе и на багтраке.
В основном все сводится к тому, что "компетентные" органы - бюджетная организация и платят там соответственно. Профессиональный IT-шник сможет там работать только "за идею". Вот и выполняют план по поимке студентов, подрабатывающих незаконной установкой "1С".

А админ - он враг себе что ли, что рассказывать будет? Да и разлочивающий диск держать "на месте" - глупо. Расскажет, но ничего это не даст.

Что же до "не криптуется". Не криптуется, но залоченный контроллер все равно не отдаст инфу с диска, как его не пытай, а менять контроллер (даже на аналогичный из той же серии и даже из той же партии винтов) насколько я знаю нельзя - он как то завязан на служебную инфу, хранящуюся на блинах. Чтобы читать прямо с блинов нужно ОЧЕНЬ хорошее оборудование.

Сервисные пароли скорее всего известны только производителям (иначе они б давно уже появились в инете). Да и залочивание ATA винта это только первая линия обороны (которая впрочем отсеет 99.9% проверяющих) для остальных на самом винте можно и криптоконтейнер хранить.
Запароленный "Казачок". Краткий курс бухучета для милиционеров 14.03.06 19:17  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>


Запароленный "Казачок". Краткий курс бухучета для милиционеров
Don Pedalis ничего нового не сказал... А программера и главбуха-то за что посадили я так и не врубился: они воровали что ли? 15.03.06 14:21  
Автор: HandleX <Александр М.> Статус: The Elderman
<"чистая" ссылка>
(офф) РЕ: Много уже обсуждали компетентность "компетентных" органов 16.02.06 15:00  
Автор: Garick <Yuriy> Статус: Elderman
<"чистая" ссылка>
> В том числе и на багтраке.
> В основном все сводится к тому, что "компетентные" органы -
> бюджетная организация и платят там соответственно.
> Профессиональный IT-шник сможет там работать только "за
> идею". Вот и выполняют план по поимке студентов,
> подрабатывающих незаконной установкой "1С".
Обсуждалось. И я не раз утверждал, что многие видят верхушку айсберга, а профи находятся в тени.
У меня в контактах аси висят неск человек уровня нач отдела и явно не лейтенанты:-) И ЗП у них явно не студентческая, хотя несколько ниже чем в крупных/иностранных компаниях. Хотя это компенсируется льготами и невысокой загруженностью. Я уже плотно не шпилил нав с полгода, а они могут себе позволить вечерком погонять контру под пиво.:-)
Так вот они конечно не такие эксперты как в конторах по восстановлению данных, хотя этих экспертов могут и привлечь на добровольно-принудительную:-) помошь, но уж про лоченный винт (в основном по букам) знают.


>
> А админ - он враг себе что ли, что рассказывать будет? Да и
> разлочивающий диск держать "на месте" - глупо. Расскажет,
> но ничего это не даст.
А вот что бы админ рассказал и существуют "бронелобые" следоки (вершина айсберга) которые умеют провести психологическую подготовку. И заставить админа самому слить, а не прибегать к дорогостоящему техпроцессу.


>
> Что же до "не криптуется". Не криптуется, но залоченный
> контроллер все равно не отдаст инфу с диска, как его не
> пытай, а менять контроллер (даже на аналогичный из той же
> серии и даже из той же партии винтов) насколько я знаю
> нельзя - он как то завязан на служебную инфу, хранящуюся на
> блинах. Чтобы читать прямо с блинов нужно ОЧЕНЬ хорошее
> оборудование.
см выше про привлечение экспертов ремонтников, причем процедура восстановления в случае целых блинов и головок не такая уж и дорогая.


> Сервисные пароли скорее всего известны только
> производителям (иначе они б давно уже появились в инете).
> Да и залочивание ATA винта это только первая линия обороны
> (которая впрочем отсеет 99.9% проверяющих) для остальных на
> самом винте можно и криптоконтейнер хранить.
Вот некоторые
http://forum.ixbt.com/?id=a11#2454445

на последок только приполз анек в асю:-) (те почти полный офф:-))
------------------
Телефонистка:
- номер, который Вы вызываете, не отвечает...
- что, совсем??
- нет, бл@ть, первые две цифры ответили, а остальные молчат!!!
-----------------------------------
-знаете, молодой человек, мне кажется что вы начинаете работать только тогда, когда я на вас обращу внимание. И не надо сразу так активно полы мыть. Вы у нас програмистом работаете.



Старовато. Моей Хитачи там нету. В техсаппотре так сразу и... 16.02.06 16:35  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> Вот некоторые
> http://forum.ixbt.com/?id=a11#2454445

Старовато. Моей Хитачи там нету. В техсаппотре так сразу и скажут. В сервис нести - где он, именно такой, чтоб там чел обученый от Хитачи сидел и паролями владел.
Как я себе понимаю, большой сложности разлочка не представляет. 16.02.06 15:15  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
Именно в случае штатных ATA passwords
Да, конечно пароль хранится в в служебных дорожках винта, смена электроники не помогает, после нескольких попыток винт вываливается во freeze и брутфорс не возможен.
Но при этом есть стандартные пароли, подходящие в 50% случаев (по крайней мере на старых самсах и WDшниках катит всегда, на новых (SP8002N итп) - честно говоря у меня не получалось, но это зависит от версии служебки, говорят гуру).
Для самсунга же есть vtool, с помощью которого можно затереть информацию на -2 дорожке и винт разлочится, даже если не помогают стандартные пароли.
И ещё Freeze не деструктивен, при передёргивании питания винт успешно из него выходит, поэтому при наличии определённого времени брутфорс таки возможен.
Именно питания - никакие ресеты не помогают (ни команда, ни... 16.02.06 16:42  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> И ещё Freeze не деструктивен, при передёргивании питания
> винт успешно из него выходит, поэтому при наличии
> определённого времени брутфорс таки возможен.

Именно питания - никакие ресеты не помогают (ни команда, ни по шине). Один цикл из 5 подборов и передерг питания займет ни одну секунду, так что паролик из шести букв подбираться будет девять милионов лет. Таким образом можно крякнуть только одно-двух буквенный. Трех - займет уже приличное время. Четырех - уже недопустимо большое. Еще не известно чем ноутбучный биос заполнял хвост и не считал ли хеш.
Раз уж речь пошла о "компетентных органах", то кто им... 16.02.06 20:51  
Автор: Ustin <Ustin> Статус: Elderman
<"чистая" ссылка>
>так что паролик из шести букв подбираться будет девять милионов лет.
Раз уж речь пошла о "компетентных органах", то кто им запретит сделать дамп служебки и анализировать её содержимое вне винта?
С точки зрения "красной кнопки" интересно рассмотреть ситуацию с разлочиванием винта паролем более высокого уровня с security level=maximum. При этом срабатывает внутренняя процедура стирания содержимого, которая (так по крайней мере следует из стандарта, сам не проверял) продолжается даже после передёргивания питания. Т.е даже если комп выдернули из розетки, извлекли оттуда винт и подрубили его куда-нить, он благополучно продолжит стирание, вывешивая при этом busy до полного уничтожения.
1  |  2 >>  »  




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 1 s   Design: Vadim Derkach