Co wie o Tobie Windows?

Myślisz, że tryb prywatny w przeglądarce sprawia, że jesteś niewidzialny? Sądzisz, że jeśli korzystasz z VPNa to nikt nie wie co robisz? Jeśli tak – to czytaj dalej 😉

  • Listę odwiedzanych stron można odczytać nie tylko na podstawie ciasteczek czy historii przeglądarki, ale także za pomocą plików tymczasowych. Jeśli używasz Chrome’a możesz użyć programu ChromeCacheView.
  • Eksplorator pod Windowsem czasami tworzy miniaturki plików graficznych. Znajdują się one w plikach thumbcache. W sprzyjających okolicznościach można tam znaleźć usunięty obrazek.
  • Jeżeli korzystasz z przywracania systemu, to co jakiś czas tworzony jest punkt przywracania. Zawiera on historyczne wersje plików z dysku. W ten sposób można próbować odzyskać zaszyfrowane pliki.
  • Windows przechowuje listę urządzeń USB, które były podpięte do komputera. Widać nie tylko nazwę urządzenia, ale także jego numer seryjny oraz czas podpięcia.
  • Listy szybkiego dostępu pozwalają określić jakie pliki były niedawno otwierane/edytowane. Część z nich jest widoczna w zakładce “szybki dostęp” w eksploratorze plików. Więcej informacji zobaczysz za pomocą programu JumpListsView.
  • Listę uruchamianych programów znajdziesz w rejestrze systemu. Sprawdź gałąź: HKCU\Software\Microsoft\Windows\ CurrentVersion\Explorer\UserAssist. Dane są tam zakodowane algorytmem rot13.
  • Podobne informacje znajdują się w plikach z rozszerzeniem .pf w katalogu c:\Windows\Prefetch. Program PECmd pokaże Ci kiedy uruchamiano dany program oraz z jakich plików on korzystał.
  • Informacje o poczynaniach użytkownika znajdziesz też w historii aktywności (Windows+Tab). Narzędzie WxTCmd wygeneruje plik CSV z czasem uruchomienia oraz długością trwania danej akcji.
  • Listę ostatnich 4096 komend wykonanych z poziomu powershella znajdziesz w pliku C:\Users\*\AppData\Roaming\ Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt.
  • Na stronie Mojej Aktywności Google zobaczysz swoje zapytania do wyszukiwarki a także filmy na YouTube, które oglądałeś będąc zalogowanym na swoje konto.
  • Twoja aktywność poza Facebookiem to lista stron, które odwiedziłeś, a które korzystają z integracji z tym serwisem. Ilość witryn zależy w głównej mierze od tego czy korzystasz z Adblocka.
  • Niektóre usługi VPN mogą przechowywać logi, na podstawie których można Cię odnaleźć. Różne państwa posiadają różne przepisy odnośnie retencji danych. Retencja danych to rutynowe zatrzymywanie przez operatorów informacji o tym, kto, z kim i kiedy łączył się (lub próbował połączyć) za pomocą środków komunikacji elektronicznej.
  • Czasami firma może zostać zobowiązana aby nie informować swoich użytkowników o tym, że jej infrastruktura jest przeszukiwana. Warrant canary to próba obejścia tego problemu. Tworzy się dokument, w którym zapisuje się, że jak na razie wszystko jest w porządku. Jeśli nagle plik przestaje być uaktualniany, to można zastanawiać się – czy coś jest nie tak.
    • Sprawdź jak Twój VPN reaguje w przypadku nagłego rozłączenia. Czy Internet jest wtedy odłączany? Czy program posiada tak zwany kill switch? Przez to wpadł jeden z administratorów Wall Street Marketu.
  • DNS leak to sytuacja kiedy zapytania do serwera DNS nie są wysyłane przez łącze VPN. Możesz mieć wtedy złudne poczucie anonimowości. Ruch jest zaszyfrowany, ale widać z jakimi stronami próbujesz się połączyć dzięki zapytaniom do serwera DNS.
  • Sieć TOR również jest narażona na pewne ataki. Twój usługodawca Internetu nie wie co robisz używając TORa. Ale wie, że korzystasz z tego narzędzia. Tak wpadł Eldo Kim – student Harvardu, który doprowadził do ewakuacji uczelni. Pogróżki wysyłał przy pomocy TORa, będąc równocześnie podłączonym do uczelnianej sieci WIFI. W momencie otrzymania maila, administratorzy sprawdzili, że tylko on korzystał wtedy z anonimowej sieci. Stał się pierwszym podejrzanym. Służby nie miały twardych dowodów, ale student przyznał się do zarzucanych mu czynów podczas przesłuchania.

Więcej na tema tych ciekawych zagadnień opowiada w swoim filmie kolega Kacper Szurek.

No dobrze – a teraz pora na kilka ciekawych linków:

  • Kryptografia to dla Ciebie czarna magia? Sprawdź ten pdf.
  • Używasz powershella? Paweł Maziarz przygotował kilkadziesiąt wskazówek powiązanych z tym tematem.
  • Zastanawiasz się jak działają zamki i kłódki? Sprawdź ten film na YouTube.
  • Używasz języka Python? Tutaj znajdziesz 10 mniej znanych pułapek na jakie możesz się tam natknąć.
  • Jak złośliwe oprogramowanie dostaje się do systemów niepodłączonych do Internetu? Sprawdź raport firmy ESET.

PS. Zbieram mity powiązane z bezpieczeństwem. Dla przykładu:

1️⃣ “Zielona kłódka” sprawia, że strona jest bezpieczna.
2️⃣ Kody 2FA są odporne na phishing.
3️⃣ Tryb incognito w przeglądarce zapewnia anonimowość i prywatność.
4️⃣ Nie da się namierzyć osoby korzystającej z VPNa

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Powstanie Centrum Cyberbezpieczeństwa NASK. Ujawniono szczegóły

Powstanie Centrum Cyberbezpieczeństwa NASK, które będzie skupiać specjalistyczne centra, ośrodki i laboratoria, by wzmocnić krajowy system cyberbezpieczeństwa. Ma też wesprzeć działający już CSIRT NASK. Projekt zaplanowano do końca 2029 roku, jego wartość to 310 mln złotych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *