Может ли программное обеспечение для стеганографии, в частности OpenStego, запускаться с USB-накопителя без каких-либо рисков?

829
Me Wowlol

Можно ли без проблем запускать программное обеспечение для стеганографии, в частности OpenStego, с USB-накопителя?

Мне удалось запустить OpenStego с USB-накопителя, но я не уверен, каков риск?

Сохраняются ли данные на главном компьютере или остаются на главном компьютере, когда я закончу?

0
Ответ на этот вопрос будет зависеть от того, как вы сделали его переносимым. Если бы он был в 100% автономной среде, такой как [Docker] (http://docs.docker.com/installation/windows/), я бы сказал, что у вас ОЧЕНЬ низкий шанс того, что вы оставляя след в системе хоста, так как это потребовало бы, чтобы ядро ​​хоста было довольно серьезно скомпрометировано (хотя не невозможно). Если вы используете менее сдержанный метод, риск увеличивается с меньшим сдерживанием. 0xDAFACADE 9 лет назад 0
Я ничего не делаю. Он установлен на моем компьютере, затем я просто копирую всю папку из C: \ ProgramFiles \ .. на мою флешку, затем я попытался открыть ее оттуда, и она запустилась. Я просто не уверен, каковы риски? Me Wowlol 9 лет назад 0

1 ответ на вопрос

1
0xDAFACADE

Риск, связанный с этим, заключается в том, что программа может изменить реестр в системе, в которой она выполняется, или что она может оставить файл где-нибудь в системе. Пример такого поведения можно увидеть с Putty, который обычно оставляет некоторый конфигурационный файл с настройками, связанными с подключениями, установленными с ним.

Из того, что я смог сказать в своем (КРАТКОМ) просмотре некоторого исходного кода, я не мог увидеть ничего, что это будет делать с внешней системой. Предостережения с этим:

  1. Я не Java-кодер
  2. Краткий обзор совсем не то же самое, что тщательный аудит

Вместо тщательного аудита довольно сложно сказать, оставляет ли этот конкретный код что-либо вокруг. Вдобавок ко всему, любое ведение журнала в системе, в которой вы его используете (клавиатурные шпионы не были бы так хороши, не так ли?) - это еще один хаотический фактор, который нужно добавить в микс.

В то время как конкретный случай эффективного кейлоггера трудно победить, большинство других утечек можно устранить с помощью метода сдерживания, такого как докер. Однако самая большая проблема с Docker заключается в том, что сам Docker также должен быть установлен на хост-систему. К сожалению, в мире Windows просто нет универсального инструмента, такого как chroot, который заставляет приложение использовать только определенную область в файловой системе (и даже порт для chroot для Windows имеет много предостережений из-за как работают различные аспекты Windows).

По крайней мере, было бы целесообразно проверить упаковку портативных приложенийпосмотреть, как другие приложения обычно переносимы в Windows. Хотя и не является надежным, он даст вам лучшее представление о том, как работать с OpenStego в переносном режиме, чтобы реестр не затрагивался, а файлы конфигурации хранились на USB-накопителе, а не в хост-системе. Как правило, простое извлечение приложения (особенно целой папки, необходимой для запуска приложения) - это не то же самое, что его переносимость, и существует довольно много мест, где оно может оставлять файлы (для хранения таких вещей, как настройки или возможно логи), и это также может изменить реестр. Учитывая, что OpenStego - это Java, реестр, скорее всего, не будет проблемой, но вне полного аудита исходного кода, на самом деле нет хорошего способа быть на 100% положительным. Конечно, вы можете попробовать связаться с оригинальным разработчиком,

Если вы действительно параноидально понимаете, что-то осталось или нет, вам лучше всего собрать карту Linux LiveUSB (или, возможно, установку Windows с BartPE) с установленным на ней OpenStego, чтобы операционная система хоста не работала. даже не вводите уравнение, оставляя только ваши потенциальные угрозы безопасности, ограниченные вредоносным оборудованием (таким как аппаратные кейлоггеры).

Спасибо за этот подробный ответ. Если это просто настройки или файлы конфигурации и т. Д. (А не сам файл), которые могут оказаться вне моей карты памяти USB, для меня это не проблема. Мне просто любопытно, как работает папка Windows Temp, есть много, когда я запускаю поиск по окнам, я не знаю, что временно сохраняется, а также ОЗУ, я не очень знаком, как это работает, скажем, если я открываю переносимое приложение затем система немедленно выйдет из строя, и это конец моей рабочей смены, что увидит следующий пользователь этой компьютерной станции? Спасибо, в любом случае Me Wowlol 9 лет назад 0
Кроме того, если файл скрыт внутри файла изображения, он просто скрыт или также зашифрован? Благодарю. Me Wowlol 9 лет назад 0
«Нормальная процедура состоит в том, чтобы сначала зашифровать открытый текст для генерации зашифрованного текста, а затем изменить текст покрытия [...], чтобы он содержал зашифрованный текст. Сгенерированный стеготекст отправляется предполагаемому получателю. Если третья сторона отслеживает стеготекст [. ..] они просто увидят какую-то безобидную картинку (или звук и т. д.) Как только получатель получает стеготекст, из него извлекается зашифрованный текст, изменяя логику, которая использовалась для его встраивания. Зашифрованный текст расшифровывается. используя традиционную криптографию, чтобы вернуть исходный открытый текст ". http://www.openstego.info/ 0xDAFACADE 9 лет назад 0
Что касается того, происходит ли сбор данных через оперативную память от хост-системы: это возможно, если владелец компьютера особенно ищет его или если вредоносное ПО отслеживает. Вот почему я предлагаю использовать дистрибутив liveUSB linux, если вы можете получить доступ к порядку загрузки BIOS. Любая вредоносная программа на хост-ОС не будет работать, потому что сама хост-ОС не будет работать. Действительно, как правило, жесткий диск даже не будет установлен. Свернуть свой собственный измененный [T (A) ILS] (http://tails.boum.org), чтобы включить openstego, вероятно, будет лучшим выбором для абсолютной паранойи на основе программного обеспечения. 0xDAFACADE 9 лет назад 0
Благодарю. Последний вопрос: раньше я пытался использовать программное обеспечение, которое называется портативное шифрование Safehouse Explorer. Я обнаружил, что при использовании без прав администратора, он создает копию расшифрованного файла в папке Windows Temp. Узнав об этом, каждый раз, когда я заканчиваю пользоваться компьютером, я всегда стараюсь найти и удалить там копии. Мой вопрос: можно ли просто удалить все содержимое папки Temp? что мне нужно, чтобы избежать удаления там? Кроме того, сколько временных папок в Windows, где именно они находятся? Me Wowlol 9 лет назад 0