OdinVopros11
Newbie | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Не гуглится у меня тема как скрыть факт использования на компьютере truecrypt. (или аналогов, сориентируйте по теме ссылками если знаете варианты) Нет на компьютере ничего криминального, но могут прийти всех подозревающие люди (причем запросто) и изъять на изучение. Просто покопаться, раз уж повод представился. Кому-то пофиг - смотрите, а кому-то противно. А у кого информация, которая на уголовку не тянет, но сама по себе весьма конфиденциальная. А в облака не лезет. Дальше сценарии: 1. Шифрованная система, пароль на входе. -Опа! Да ты что-то скрываешь, значит ты преступник, не иначе. И давай терзать, требовать пароль. ну на... -Опа, да тут TC и файлы годовалой давности. Давай пароль от скрытого тома. -Не делал. -Да быть того не может (и так до бесконечности) 2. Установленный/портативный ТС, шифрованный раздел или контейнеры. Эксперт первым делом ищет *типовой* софт (возможно по сигнатурам). -Опа! Да у тебя на диске (или флэшке, которая лежала в кармане) TC. Давай пароли, показывай контейнеры. -Не делал, руки не дошли, просто лежит -Да быть того не может, у нас есть чем на тебя надавить, полномочий как у дурака фантиков (и так до бесконечности) Т.е. сам факт наличия ТС в компе или по близости, как впрочем и следы использования в реестре и в логах винды, - это жирный такой повод тебя долго-долго тебя терзать. Пустой раздел на диске, пусть даже с подозрительно высоким уровнем энтропии данных, - повод гораздо меньший, да и разглядит это только хороший эксперт. Первое что приходит на ум - убрать портативный ТС в облако, когда надо грузить его на рамдиск, по винлоку/логауту/гибернейту размонтировать тома, убирать из реестра следы запуска TC, рамдиск форматировать. Работа с шифрованными томами только через sandboxie, имхо это проще глобальной зачистки винды от логов. Если так не сделать и не приучить себя жать винлок одновременно с отрыванием жопы от стула - будет как обычно включенный 24/7 комп, где все замонтировано, открыто, подходи и копируй. А вот дальше нужна какая-то скрытная, не оставляющая следов в реестре и логах автоматизация. Потому что поставишь к примеру NetDrive - вот они, следы всех твоих облаков, смотри (1) и (2) Батничек для подключения к облаку/копирования/запуска ТС/монтирования тоже на виду оставлять нельзя. Идеальный выход какая-то поделочка, которая висит себе скрытая из диспетчера задач, ждет хоткей. Дождалась - запросила пароль, не рисуя при этом никаких окон, раскодировала и запустила скрипт, который все запустит и подключит, запрашивая когда надо пароли. К сожалению ни vbs, ни чем-то схожим не владею, поэтому вопрос: Не встречал ли кто решений по теме? Как готовых, так и требующих допила. Надо с чего-то начать, а нагуглить не получается. |