Kann Steganographie-Software, insbesondere OpenStego, ohne Risiko portabel von einem USB-Stick ausgeführt werden?

903
Me Wowlol

Kann Steganographie-Software, insbesondere OpenStego, problemlos von einem USB-Stick ausgeführt werden?

Ich habe es geschafft, OpenStego von einem USB-Stick auszuführen, aber ich bin mir nicht sicher, wie hoch das Risiko ist.

Sind auf dem Host-PC Daten gespeichert oder verbleiben auf dem Host-PC, wenn ich fertig bin?

0
Wenn Sie dies genau beantworten, hängt es wirklich davon ab, wie Sie es tragbar gemacht haben. Wenn es sich um eine zu 100% in sich geschlossene Umgebung handelt, wie beispielsweise das, was [Docker] (http://docs.docker.com/installation/windows/) bietet, würde ich sagen, dass Sie eine sehr geringe Chance haben, dass Sie dies tun eine Spur auf dem Host-System hinterlassen, da der Host-Kernel ziemlich ernsthaft gefährdet werden müsste (allerdings nicht unmöglich). Wenn Sie eine weniger geschlossene Methode verwenden, steigt das Risiko mit weniger Eindämmung. 0xDAFACADE vor 9 Jahren 0
Ich mache nichts. Es ist auf meinem Computer installiert, dann kopiere ich einfach den gesamten Ordner von C: \ ProgramFiles \ .. auf meinen USB-Stick, dann habe ich versucht, es von dort zu öffnen und es läuft. Ich bin nur nicht sicher, was die Risiken sind. Me Wowlol vor 9 Jahren 0

1 Antwort auf die Frage

1
0xDAFACADE

Das Risiko besteht darin, dass das Programm die Registrierung auf dem System, auf dem es ausgeführt wird, ändert oder dass eine Datei irgendwo auf dem System verbleibt. Ein Beispiel für dieses Verhalten ist mit Putty zu sehen, bei dem im Allgemeinen eine Konfigurationsdatei mit Einstellungen hinterlassen wird, die sich auf die damit verbundenen Verbindungen beziehen.

Nach dem, was ich in meinem (BRIEF) -Blick durch den Quellcode nachlesen konnte, konnte ich nichts erkennen, was sich auf das externe System auswirken würde. Vorbehalte damit:

  1. Ich bin kein Java-Programmierer
  2. Ein kurzer Blick ist nicht dasselbe wie eine gründliche Prüfung

Anstelle einer gründlichen Prüfung ist es schwer zu sagen, ob dieser bestimmte Code etwas hinterlässt oder nicht. Darüber hinaus ist jede Protokollierung auf dem System, auf dem Sie es verwenden (Keylogger wären nicht so schön, jetzt?), Ein weiterer chaotischer Faktor, der in die Mischung einbezogen werden muss.

Während der spezielle Fall eines effektiven Keyloggers schwer zu schlagen ist, können die meisten anderen Lecks durch die Verwendung einer Eindämmungsmethode, wie etwa Docker, eingeschlossen werden. Das größte Problem bei Docker ist jedoch, dass Docker selbst auch auf dem Hostsystem installiert werden muss. Leider gibt es in der Windows-Welt kein universelles Werkzeug wie chroot, um eine Anwendung nur dazu zu zwingen, einen bestimmten Bereich eines Dateisystems zu verwenden (und sogar der Port für chroot für Windows birgt viele Nachteile wie verschiedene Aspekte von Windows funktionieren).

Sie sollten sich zumindest die Portable Apps von Packaging ansehenUm zu sehen, wie andere Anwendungen unter Windows übertragbar sind. Obwohl es nicht narrensicher ist, erhalten Sie eine bessere Vorstellung davon, wie Sie OpenStego auf tragbare Weise ausführen können, sodass die Registrierung unangetastet bleibt und die Konfigurationsdateien auf dem USB-Stick und nicht auf dem Host-System gespeichert werden. Im Allgemeinen ist das Ziehen einer Anwendung (insbesondere eines ganzen Ordners, der zum Ausführen einer Anwendung erforderlich ist) nicht dasselbe, als würde sie portierbar gemacht werden, und es gibt eine Reihe von Stellen, an denen Dateien hinterlassen werden (zum Speichern von Einstellungen oder Einstellungen) möglicherweise Protokolle), und es kann auch die Registrierung ändern. In Anbetracht der Tatsache, dass OpenStego Java ist, scheint die Registrierung weniger wahrscheinlich ein Problem zu sein, aber abgesehen von einer vollständigen Prüfung des Quellcodes gibt es keine gute Möglichkeit, zu 100% positiv zu sein. Sie können natürlich versuchen, den ursprünglichen Entwickler zu kontaktieren.

Wenn Sie wirklich paranoid sind, ob etwas übrig bleibt oder nicht, empfiehlt es sich, einen Linux LiveUSB-Stick (oder möglicherweise eine Windows-Installation mit BartPE) mit OpenStego zu installieren, damit das Host-Betriebssystem dies nicht tut Sie müssen nicht einmal in die Gleichung eintauchen und Ihre einzigen potenziellen Sicherheitsbedrohungen auf bösartige Hardware (wie Hardware-Keylogger) beschränken.

Danke für diese ausführliche Antwort. Wenn nur Einstellungen oder Konfigurationsdateien usw. (und nicht die Datei selbst) außerhalb meines USB-Sticks liegen, ist das für mich kein Problem. Ich bin nur neugierig, wie der Windows-Temp-Ordner funktioniert. Es gibt viele, wenn ich die Suche auf Windows starte. Ich weiß nicht, was temporär gespeichert wird, auch der Arbeitsspeicher. Ich bin nicht so vertraut, wie es funktioniert, wenn ich eine portable Anwendung öffne Dann stürzt das System sofort ab, und es ist das Ende meiner Arbeitsschicht. Was wird der nächste Benutzer dieser Computerstation sehen? Danke trotzdem Me Wowlol vor 9 Jahren 0
Wenn die Datei in einer Image-Datei versteckt ist, ist sie auch nur versteckt oder auch verschlüsselt. Vielen Dank. Me Wowlol vor 9 Jahren 0
"Normalerweise verschlüsselt man zuerst den Klartext, um den Chiffretext zu generieren, und modifiziert dann den Covertext [...] so, dass er den Chiffretext enthält. Der erzeugte Stegotext wird an den vorgesehenen Empfänger gesendet. Wenn ein Dritter den Stegotext [.] ..] Sie sehen nur ein harmlos aussehendes Bild (oder einen Ton usw.). Sobald der Empfänger den Stegotext empfängt, wird der Chiffretext daraus extrahiert, indem er die Logik umkehrt, in der er ursprünglich eingebettet wurde. Der Chiffretext wird entschlüsselt Verwenden der traditionellen Kryptographie, um den ursprünglichen Klartext wieder herzustellen. " http://www.openstego.info/ 0xDAFACADE vor 9 Jahren 0
Ob Dinge vom Host-System über den RAM-Speicher erfasst werden: Dies ist möglich, wenn der Besitzer des Computers besonders danach sucht oder wenn Malware nach Schnüffeln sucht. Deshalb empfehle ich die Verwendung einer liveUSB-Linux-Distribution, wenn Sie auf die BIOS-Startreihenfolge zugreifen können. Malware auf dem Host-Betriebssystem wird nicht ausgeführt, da das Host-Betriebssystem selbst nicht ausgeführt wird. In der Regel wird die Festplatte überhaupt nicht montiert. Wenn Sie Ihre eigene modifizierte Version von [T (A) ILS] (http://tails.boum.org) auf openstego umstellen, wäre dies wahrscheinlich die beste Wahl für absolute Software-basierte Paranoia. 0xDAFACADE vor 9 Jahren 0
Vielen Dank. Eine letzte Frage: Ich habe schon einmal versucht, eine Software zu verwenden, die sogenannte Safehouse Explorer-Verschlüsselung. Ich habe herausgefunden, dass bei Verwendung ohne Administratorrechte eine Kopie der entschlüsselten Datei im Windows-Temp-Ordner erstellt wird. Nachdem ich das wusste, versuche ich immer, die Kopien dort zu finden und zu löschen. Meine Frage ist: Ist es in Ordnung, den gesamten Inhalt des Temp-Ordners zu löschen? Was muss ich vermeiden, um dort zu löschen? Wie viele temporäre Ordner befinden sich in Windows, wo genau befinden sich alle? Me Wowlol vor 9 Jahren 0