Funkcjonariusz: platforma open source do szybkiej eksfiltracji danych z komputerów, serwerów, telefonów, tabletów, aparatów cyfrowych i innych urządzeń USB.

kontakt@funkcjonariusz.com

Kwestie prawne

Dla pewności: czy masz tytuł prawny do używania Funkcjonariusza? Zerknij na tą stronę, zanim możesz potrzebować poniższej procedury.

Nawet jeśli wszystkie Twoje działania są w pełni legalne, nie oznacza to, że możesz ujawnić swoje plany, a w szczególności to, co dotychczas udało Ci się zrealizować. Przykładem może być dział zajmujący się bezpieczeństwem IT w korporacji, podzielony na zespoły Red (ofensywny) i Blue (defensywny), próbujące nawzajem sabotować swoje działania, aby możliwie najbardziej efektywnie znajdować luki w systemie bezpieczeństwa firmy.

Dlatego też, abstrahując od samej legalności Twoich planów i działań, mogą zajść okoliczności, w których będziesz chciał ukryć, lub nawet zniszczyć wyniki swoich dotychczasowych osiągnięć. Za pomocą Funkcjonariusza jest to możliwe, o ile przestrzegasz poniższej procedury i metod zapobiegania.

Co jeśli zostanę złapany na gorącym uczynku?

  1. Przede wszystkim zrób wszystko, co tylko jesteś w stanie, aby wyłączyć komputer albo odłączyć od niego dysk USB z Funkcjonariuszem.

    Partycja na eksfiltrowane dane na Twoim dysku jest zaszyfrowana, aby chronić te dane przed ewentualnym dostępem przez osoby trzecie - w tym m.in. przed możliwością udowodnienia eksfiltracji danych, szpiegostwa przemysłowego itp. Bez znajomości hasła nie jest możliwe udowodnienie faktu eksfiltracji danych ani odróżnienie Funkcjonariusza od zwykłego Kali Linuxa. Da się to udowodnić dopiero jeśli:

    • ktoś zna właściwe hasło LUKS (pamiętaj o https://xkcd.com/538/)
    • dysk został przechwycony na gorącym uczynku (Funkcjonariusz mógł już zakończyć pracę, ale komputer pozostaje cały czas włączony)
    • używasz nieszyfrowanej partycji (jest to niezbędne na niektórych starych komputerach)
  2. Pamiętaj, że nadal będziesz musiał sensownie wytłumaczyć, dlaczego próbowałeś uruchamiać Kali Linuxa na czyimś komputerze bez jego wiedzy i zgody.

Metody zapobiegania wyciekom haseł

  1. Przede wszystkim, używaj szyfrowania tam gdzie to tylko możliwe. Nieszyfrowane partycje do obsługi starych komputerów powinny być wyjątkami, zaś regułą powinno być szyfrowanie wszystkiego.

  2. Używaj różnych haseł:

    • co najmniej dla każdej osoby, której dajesz dostęp do czegokolwiek - a także dla ewentualnych skryptów, w których te hasła zapisujesz na stałe - tak aby w razie czego być w stanie po użytym haśle zidentyfikować źródło wycieku
    • najlepiej różnych dla każdego fizycznego dysku (jeśli to zbyt skomplikowane, możesz użyć chociaż schematu, w którym konkretne hasło generowane jest na podstawie nazwy i pojemności dysku, numeru seryjnego itp. - np.: P0lic3Dr1v3S@msungG0ld, P0lic3Dr1v3S@msungR3d, P0lic3Dr1v3S@nd1skPr0)
    • pamiętaj, że metoda szyfrowania LUKS obsługuje do 8 równorzędnych slotów na hasła - dzięki temu każdy z operatorów używających tego samego dysku może mieć przypisane inne hasło
  3. Używaj dobrych haseł: mocnych, ale łatwych do zapamiętania przez człowieka.

  4. Dawaj dostęp tylko osobom, którym naprawdę ufasz (nie tylko ich właściwym intencjom, ale też ich staranności i dbałości o szczegóły).

  5. Do zapisywania haseł używaj menedżera haseł (np. KeePass). Unikaj zapisywania ich na papierze - a jeśli to robisz, nigdy nie zapisuj hasła razem z innymi danymi dostępowymi (np. z loginem).

  6. Nie rób żadnych napisów na dyskach używanych operacyjnie. Jeśli chcesz je łatwo odróżniać, kup różne modele.

  7. Wpisując hasło na klawiaturze upewnij się, że nikt nie patrzy Ci przez ramię.

  8. Uważaj na sprzętowe keyloggery USB: jeśli to możliwe, obejrzyj kabel od klawiatury szukając urządzeń wyglądających na nadmiarowe i niekoniecznie potrzebne, np. udających przejściówki czy przedłużacze. Jeśli masz co do nich wątpliwości, spróbuj wypiąć taką klawiaturę i użyć innej - albo przynajmniej podłączyć ją bezpośrednio. Unikaj też klawiatur bezprzewodowych.