Usando un usb per nascondere i log sul computer?

2

Mi stavo chiedendo da un po 'di tempo, dato che (ad esempio su WindowsOS) i registri sono memorizzati sull'attività dell'utente sul computer e possono essere recuperati in seguito dagli esperti forensi facilmente. Un utente può utilizzare un disco rigido esterno o un dispositivo di archiviazione USB per installare ed eseguire applicazioni su di esso, che non saranno archiviate tecnicamente sul disco rigido interno del computer? Il computer registrerà l'attività in esecuzione su quella USB / HD esterna?

    
posta user3676224 22.08.2016 - 17:27
fonte

2 risposte

2

Il sistema operativo del computer (Windows, Linux, OS X, ecc.) mantiene i propri registri di attività e tali registri sono indipendenti dall'attività che viene eseguita. Quindi, se si esegue un programma da un disco rigido locale o da un'unità USB esterna, il sistema operativo di quel computer lo registra ancora nello stesso log che utilizza sempre. In Windows, questi sono conservati nel registro eventi dell'applicazione e sono visibili agli amministratori di quella macchina. (Se sei interessato, puoi andare in Pannello di controllo / Strumenti di amministrazione / Visualizzatore eventi e vederli da solo.)

Una buona pratica di sicurezza per un amministratore di sistema consiste nell'inviare immediatamente le copie degli eventi di sicurezza dal registro del computer a un server di raccolta centrale a scopo di backup. In questo modo, anche se un hacker riesce a entrare nella macchina e distruggere i log che trova lì, l'hacker non sarà in grado di raggiungere le copie che sono già state memorizzate altrove. L'investigatore forense avrà quindi informazioni per aiutare a rintracciare cosa è successo.

    
risposta data 22.08.2016 - 17:36
fonte
0

Sto andando a cavalcare sulla risposta di John Deters. Tutti i principali sistemi operativi (Windows, Linux, OSX) tengono i registri delle attività degli utenti per vari scopi e sono archiviati in varie posizioni.

Con questo in mente, se non vuoi avere i log sulla tua attività, controlla un sistema operativo amnesico come Tails. Tails viene eseguito come un live CD, memorizzando sempre solo le informazioni nella RAM che viene cancellata all'arresto. Ciò lascia poche informazioni agli esperti forensi da recuperare (a meno che non abbiano fatto qualcosa come un attacco a freddo: link ma questo è in gran parte poco pratico, soprattutto se si dispone di una sicurezza fisica decente).

Infine, ricorda che nessun sistema operativo che comunica su Internet può essere veramente amnesico, perché a un certo punto deve inviare dati (crittografati o meno) attraverso router, server, ecc. Tails mitiga alcuni di questi utilizzando Tor by predefinito, ma il tuo traffico crittografato è ancora visibile. Per non parlare del fatto che l'NSA può compromettere il traffico controllando i nodi di uscita.

    
risposta data 22.08.2016 - 19:50
fonte

Leggi altre domande sui tag