Dla pewności: czy masz tytuł prawny do używania Funkcjonariusza? Zerknij na tą stronę, zanim możesz potrzebować poniższej procedury.
Nawet jeśli wszystkie Twoje działania są w pełni legalne, nie oznacza to, że możesz ujawnić swoje plany, a w szczególności to, co dotychczas udało Ci się zrealizować. Przykładem może być dział zajmujący się bezpieczeństwem IT w korporacji, podzielony na zespoły Red (ofensywny) i Blue (defensywny), próbujące nawzajem sabotować swoje działania, aby możliwie najbardziej efektywnie znajdować luki w systemie bezpieczeństwa firmy.
Dlatego też, abstrahując od samej legalności Twoich planów i działań, mogą zajść okoliczności, w których będziesz chciał ukryć, lub nawet zniszczyć wyniki swoich dotychczasowych osiągnięć. Za pomocą Funkcjonariusza jest to możliwe, o ile przestrzegasz poniższej procedury i metod zapobiegania.
Przede wszystkim zrób wszystko, co tylko jesteś w stanie, aby wyłączyć komputer albo odłączyć od niego dysk USB z Funkcjonariuszem.
Partycja na eksfiltrowane dane na Twoim dysku jest zaszyfrowana, aby chronić te dane przed ewentualnym dostępem przez osoby trzecie - w tym m.in. przed możliwością udowodnienia eksfiltracji danych, szpiegostwa przemysłowego itp. Bez znajomości hasła nie jest możliwe udowodnienie faktu eksfiltracji danych ani odróżnienie Funkcjonariusza od zwykłego Kali Linuxa. Da się to udowodnić dopiero jeśli:
Pamiętaj, że nadal będziesz musiał sensownie wytłumaczyć, dlaczego próbowałeś uruchamiać Kali Linuxa na czyimś komputerze bez jego wiedzy i zgody.
Przede wszystkim, używaj szyfrowania tam gdzie to tylko możliwe. Nieszyfrowane partycje do obsługi starych komputerów powinny być wyjątkami, zaś regułą powinno być szyfrowanie wszystkiego.
Używaj różnych haseł:
P0lic3Dr1v3S@msungG0ld
, P0lic3Dr1v3S@msungR3d
, P0lic3Dr1v3S@nd1skPr0
)Używaj dobrych haseł: mocnych, ale łatwych do zapamiętania przez człowieka.
Dawaj dostęp tylko osobom, którym naprawdę ufasz (nie tylko ich właściwym intencjom, ale też ich staranności i dbałości o szczegóły).
Do zapisywania haseł używaj menedżera haseł (np. KeePass). Unikaj zapisywania ich na papierze - a jeśli to robisz, nigdy nie zapisuj hasła razem z innymi danymi dostępowymi (np. z loginem).
Nie rób żadnych napisów na dyskach używanych operacyjnie. Jeśli chcesz je łatwo odróżniać, kup różne modele.
Wpisując hasło na klawiaturze upewnij się, że nikt nie patrzy Ci przez ramię.
Uważaj na sprzętowe keyloggery USB: jeśli to możliwe, obejrzyj kabel od klawiatury szukając urządzeń wyglądających na nadmiarowe i niekoniecznie potrzebne, np. udających przejściówki czy przedłużacze. Jeśli masz co do nich wątpliwości, spróbuj wypiąć taką klawiaturę i użyć innej - albo przynajmniej podłączyć ją bezpośrednio. Unikaj też klawiatur bezprzewodowych.