Чтение онлайн

ЖАНРЫ

Интернет-разведка. Руководство к действию
Шрифт:

Received: from YAMAIL (camay.yandex.ru) by mail.yandex.ru

id <S16642AbWEPEbg>; Tue, 16 May 2006 08:31:36 +0400

Received: from [87.89.236.115] ([87.89.236.115]) by mail.yandex.ru with

HTTP; Tue, 16 May 2006 08:31:36 +0400 (MSD)

Date: Tue, 16 May 2006 08:31:36 +0400 (MSD)

From: «Ulyana Petroff-Smit» <ulyana-petroffsmit@yandex.ru>

Sender: ulyana-petroffsmit@yandex.ru

Message-Id: <446955A8.000002.01920@camay.yandex.ru>

MIME-Version: 1.0

X-Mailer: Yamail

Errors-To: ulyana-petroffsmit@yandex.ru

To: Evgeny-Yushchuk@yandex.ru

Subject: Re: Re[76]:

In-Reply-To: <646538174.20060516011126@yandex.ru>

Reply-To: ulyana-petroffsmit@yandex.ru

References: <S2078897AbWD3TAg/20060430190047Z+6288@mail.yandex.ru> <646538174.20060516011126@yandex.ru>

X-Source-Ip: 87.89.236.115

Content-Type: text/plain;

charset=«KOI8-R»

Content-Transfer-Encoding: 8bit

Проверка ip-адреса

на ресурсе Vline:

http://www.vline.ru/ip/?ip=87.89.236.115

– дала приведенный ниже результат.

Network Whois record

% This is the RIPE Whois query server #1.

% The objects are in RPSL format.

%

% Note: the default output of the RIPE Whois server

% is changed. Your tools may need to be adjusted. See

% http: //www.ripe.net/db/news/abuse-proposal-20050331.html

% for more details.

%

% Rights restricted by copyright.

% See http: //www.ripe.net/db/copyright.html

% Note: This output has been filtered.

% To receive output for a database update, use the «-B» flag.

% Information related to 87.89.76.0 – 87.90.255.255

inetnum: 87.89.76.0 – 87.90.255.255

netname: T-ONLINEFRANCE-ADSL

descr: Pools for VoIP ADSL customers

country: FR

admin-c: NOCT1-RIPE

tech-c: NOCT1-RIPE

status: ASSIGNED PA

mnt-by: T-ONLINEFRANCE

mnt-lower: T-ONLINEFRANCE

mnt-routes: T-ONLINEFRANCE

source: RIPE # Filtered

role: Network Operation Centre T-ONLINE FRANCE

address: T-Online France – Club Internet

address: 11 rue de Cambrai

address: 75019 Paris

address: France

phone: +33 1 55 45 45 00

fax-no: +33 1 55 45 47 78

e-mail: ripe@t-online.fr

admin-c: AV-RIPE

tech-c: AV-RIPE

tech-c: OB346-RIPE

tech-c: DA3757-RIPE

tech-c: OT1274-RIPE

nic-hdl: NOCT1-RIPE

mnt-by: T-ONLINEFRANCE

source: RIPE # Filtered

% Information related to 87.88.0.0/14AS5410

route: 87.88.0.0/14

descr: T-Online France – Club Internet

origin: AS5410

mnt-by: T-ONLINEFRANCE

source: RIPE # Filtered

Итак, если рассматривать приведенные фрагменты служебной информации последовательно сверху вниз, то можно увидеть, что в самом начале фигурирует некий ip-адрес 87.89.236.115.

Письмо оформлено от имени Ulyana Petroff-Smit (это видно из записи «From: „Ulyana Petroff-Smit“ ulyana-petroffsmit@yandex.ru») и направлено на адрес Evgeny-Yushchuk@yandex.ru (что отражено в строке «To: Evgeny-Yushchuk@yandex.ru»). Далее в тексте тела письма видно, что оно шло через серверы Яндекса: присутствуют многочисленные служебные адреса, принадлежащие данному ресурсу. В самом низу тела письма фигурирует ip-адрес, с которого был осуществлен вход в Яндекс (X-Source-Ip: 87.89.236.115). Проверка этого адреса показала, что он принадлежит французскому провайдеру и закреплен за ADSL. По всей вероятности, это фиксированный ip-адрес.

Причем, учитывая, что в «теле» письма нет никаких упоминаний о почтовом клиенте, это письмо уходило через веб-интерфейс. Тем не менее, реальный ip-адрес зафиксирован, поскольку именно с ним был произведен вход в почту Яндекса.

На практике, при проверке действительно содержавшихся в документе данных, наши предположения подтвердил отправитель письма, которому мы показали полученные результаты.

Если письмо отправляется с помощью почтового клиента, текст в «теле» письма удлинняется, поскольку содержит информацию о том, каким именно почтовым клиентом пользовался отправитель и через какие почтовые серверы письмо проходило. Таким образом, можно проследить весь путь сообщения при его отправке почтовым клиентом.

Тем, кому кажется слишком сложным разбираться во всех нюансах строчек, приведенных в теле письма, мы можем дать универсальный совет: «пробивать» все ip-адреса, которые содержатся в сообщении, особенно те, которые находятся в начале и в конце письма.

Как восстановить стертую с жесткого диска информацию и как удалить информацию без возможности восстановления

Все пользователи Windows знают, что для того, чтобы стереть файл, его надо поместить в корзину.

Многие из пользователей осведомлены, что корзину надо очистить.

Однако о том, что же происходит после очистки корзины, люди обычно не задумываются.

Для того чтобы понять, почему очистка корзины сохраняет возможность

восстановления файла, попробуем разобраться в вопросе, как выглядит запись файла на жесткий диск и его удаление оттуда.

Винчестер компьютера при форматировании разбивается на радиальные сектора и концентрические дорожки. Все они пронумерованы, поэтому можно считать, что каждая точка физической поверхности диска имеет свои координаты. Это позволяет компьютеру при обращении к файловой системе безошибочно находить нужные файлы и их фрагменты. В момент, когда физически производится магнитная запись на жесткий диск компьютера, информация о координатах и имени записанного файла появляется и в специальном разделе, который можно уподобить таблице, фиксирующей положение файлов и их привязку к поверхности диска. Итак, можно сказать, что в момент записи происходит два события: файл физически записывается на жесткий диск и информация о нем заносится в таблицу.

В момент стирания файла информация о нем из таблицы удаляется. Тем самым компьютер разрешает запись новой информации на этот участок диска. Но на самом диске файл остается. Физическое удаление файла с жесткого диска произойдет лишь тогда, когда на его место будет записан другой файл. С каждым днем емкость винчестеров, доступных на рынке, увеличивается. Соответственно, вероятность, что файл будет «затерт» после удаления, становится все меньше.

Понимание этих обстоятельств породило появление двух типов программ – тех, которые стирают файл без возможности восстановления, и программ диаметрально противоположного назначения – тех, которые восстанавливают файлы, удаленные с жесткого диска штатными средствами операционной системы.

Программы, стирающие файлы без возможности их восстановления (например, Steganos Security Suite с сайта www.steganos.com), удаляют документы с поверхности жесткого диска, затем записывают на их место произвольные фрагменты информации, после чего их также удаляют. Этот цикл, в зависимости от выбранного уровня секретности, повторяется у некоторых программ от 12 до 36 раз. Причем, те из них, которые уничтожают информацию без возможности ее восстановления, часто могут работать в двух режимах: они стирают либо непосредственно те файлы, которые отметили как объекты удаления, либо стирают «пустое пространство» – те самые файлы, которые удалены из таблицы, но сохранены на поверхности диска. Работа по стиранию «пустого пространства» на современном компьютере с современными винчестерами может занимать до десяти часов и более. На практике проще всего запускать эту программу на ночь или на выходные дни, чтобы она заведомо успела справиться с работой.

Программы по восстановлению стертой информации (при условии, что ее стирали, как мы уже говорили, штатными средствами Windows) «смотрят» на поверхность жесткого диска и вновь записывают в таблицу ту информацию, которая на жестком диске содержится фактически.

Примером такой программы может служить R-Undelete (www.r-undelete.com). Таким образом, восстановленные файлы снова отображаются в «Проводнике» и становятся доступны для работы пользователя.

Мы не будем останавливаться подробно на конкретных программах этих групп, поскольку их достаточно много и все они подробно описаны в Интернете. Так, например, программы по восстановлению данных легко находятся по элементарному запросу:

«программа восстановление стертых файлов».

Как спрятать информацию на своем компьютере от посторонних глаз

Мы не рассматриваем в данном случае программы, предназначенные для шифрования информации на дисках, подобно тому, как это делает Secret Disk Server. Желающие ознакомиться с программами, защищающими информацию на серьезном уровне, могут обратиться за справкой в Интернет, где содержится исчерпывающая информация по этому поводу.

Мы говорим о необходимости просто скрыть от посторонних глаз папки или отдельные файлы, не зашифровывая их содержимое. Такая необходимость возникает даже в бытовых целях, дабы соседи по офису или домочадцы не видели некоторой информации. Тем более полезны подобные утилиты для конкурентной разведки, в работе которой известная доля конфиденциальности присутствует всегда. Для поставленной задачи вполне подходит простая в обращении программа Hide Folders .

Для того, чтобы максимально использовать возможности этого приложения, требуется в настройках запретить программе показываться в списке «Установка и удаление программ», а также не создавать ярлыка быстрого запуска. Иконку программы, представленную в виде папки с волшебной палочкой, можно сменить на любой другой значок и убрать в какой-нибудь каталог. А кроме того, не помешает поставить в настройках опцию «скрывать папки в защищенном режиме». Включение папки в список скрываемых достигается нажатием одной кнопки. Для исключения ее из этого списка также требуется нажать одну-единственную клавишу.

Поделиться с друзьями: