Свой компьютер как VPS

Andrzej

Авторитер
Пользователь
Регистрация
6 Янв 2018
Сообщения
10,320
Реакции
3,800
Задача стоит:

Установить ПО и оставить на диске следы в виде логов, или программы, которая удаляет эти логи, о том, что к устройству предоставлялся доступ неизвестному лицу (ну в виде сервиса например) и нельзя установить однозначно, кто это все накачал/закачал, серфил, логинился и т.д. - владелец компьютера или человек, которому предоставлялся этот доступ

При чем сделать это в ретроспективе

Может не очень понятно сформулировал вопрос, в общих словах так:

Адвокат должен поставить эксперту вопрос: "Возможно ли было осуществление этих действий на устройстве со стороны удаленного абонента, а не владельцем компьютера"

Вопрос стоит в исполнителе, отформатировать все и смыть в унитазе ноут нет возможности, слишком дорого это обойдется, а есть предположение, что могут прийти, и хотелось бы, чтоб в случае форс-мажора он сказал - хотел подзаработать, наткнулся на объявление о желании приобрести доступ с неизвестными мне целями, мне удаленно наставили какого-то ПО, и что они там делали с моего компа я не знаю ибо в этих всех делах не шарю, сам я Пентагон не ломал, Аль-Каиду не финансировал и весь бюджет ЕС не обналичивал. Падставили. Я просто переписывался в одноклассниках, а что там они делали, не знаю

Не дока в этих вопросах, а специалиста пригласить нет возможности, ибо нет человека, которому бы можно было доверить доступ к устройству, поэтому хотелось бы на пальцах услышать, хотя бы общие моменты, как это сделать, и насколько это сложно с позиций маститого юзера

То есть эксперт должен сказать - однозначно установить, кто совершал действия - владелец или человек с удаленного доступа - нельзя
 
Адвокат должен поставить эксперту вопрос: "Возможно ли было осуществление этих действий на устройстве со стороны удаленного абонента, а не владельцем компьютера"
1) Установить вредоносное ПО с коннектом на адрес "злоумышленника" можно, выбора RAT'ов предостаточно, главное учитывайте временной фактор, нельзя поставить современный троян, а говорить, что это случилось 2 года назад, иначе это все равно что пытаться доказать, что видео снятое в 2007 году, было снято с устройства iPhone X.

2) Ретроперспектива возможна с датой создания/изменения файлов, в некоторых зверьках такой функционал предусмотрен по умолчанию (напр. CyberGate), но как вариант можно использовать программы вроде FileData Changer.

3) Защитную позицию лучше изменить: хотелось подзаработать, нашел компанию в сфере майнинга, скачал ПО с их сайта, адрес сайта не помню, это было давно, в программе не разобрался, ничего не понял и поэтому удалил, о вирусе не знал.
 
Назад
Сверху