"Rendez-vous difficile pour eux de vous trouver et impossible pour eux de prouver qu'ils vous ont trouvé" - Scott Berinato
Cet article vous apprendra tout ce dont vous avez besoin pour connaître l'anti-médecine légale pour vous protéger et protéger votre vie privée. , commençons.
Désactivation des timbres de
temps À l'aide de timbres-poste, les experts en médecine légale peuvent créer une «ligne de temps numérique», ce qui peut être une preuve très convaincante lors de la référence croisée avec d'autres preuves connues. Afin de renforcer la sécurité, nous devons désactiver ces journaux.
Étape 1 Fichier d'aide à l'utilisateur
Dans les paramètres de registre de Windows qui stockent les journaux et les dates respectives de tous les programmes lancés, les experts en médecine légale peuvent utiliser ces informations pour créer une ligne de temps numérique de votre activité sur l'ordinateur; la désactivation de ces paramètres est un aspect clé de anti-forensique. HKEY_Current_UserSoftwareMicrosoftWindowsCurrentVersionExplorerUserAssist
Vous devriez voir deux sous-clés appelées Count. Supprimez ces deux clés. Maintenant, cliquez avec le bouton droit de la souris sur la clé USERASSIST et créez une nouvelle clé nommée Paramètres. Dans cette clé, créez la valeur DWORD nommée NoLog définissez la valeur 1. Windows ne stockera plus les journaux de votre activité.
Étape 2 Derniers registres d'accès
Ensuite, nous allons désactiver le dernier accès dans Windows. Ce dernier accès est un paramètre sur Windows qui vous permet de voir lorsque vous avez ouvert, modifié et / ou créé des fichiers sur votre ordinateur et est similaire à la clé de registre UserAssist . En désactivant cela, les experts légistes ne pourront pas facilement savoir quand vous avez accédé aux programmes ou aux fichiers sur votre ordinateur.
Pour désactiver le dernier accès, ouvrez l'invite de commande sur votre ordinateur, si sur Vista ou Windows 7, assurez-vous d'exécuter en tant qu'administrateur. Dans l'invite de commande, tapez ce qui suit.
ensemble de comportement fsutil disablelastaccess 1
Le dernier accès a été désactivé, afin qu'il prenne effet, vous devez redémarrer votre ordinateur.
Cryptage de votre ordinateur
Il est très important de s'assurer que votre ordinateur est chiffré dans le cas où un visiteur indésirable essaie d'accéder à votre ordinateur, il ne pourra pas accéder à votre ordinateur s'il est crypté.
Step1 TrueCrypt -
Pour chiffrer votre ordinateur, vous pouvez utiliser TrueCrypt , un programme gratuit qui vous permet de chiffrer votre ordinateur. Lors du cryptage avec TrueCrypt , vous avez deux options ; Le premier est de créer un conteneur caché. Un conteneur caché est un système d'exploitation qui est impossible à prouver qu'il existe.
Lors de la création d'un conteneur caché, vous aurez trois mots de passe différents
1.1 Le premier serait pour votre système de leurres, le système d'exploitation vous montrerait que quelqu'un vous oblige à vous connecter à votre ordinateur.
1.2 Le deuxième mot de passe serait pour vous le volume externe, le système d'exploitation vous montrerait que quelqu'un vous oblige à vous connecter à la deuxième partition sur votre ordinateur
1.3 Le troisième mot de passe concerne le système d'exploitation caché sur la deuxième partition de votre ordinateur, ce système d'exploitation est placé dans le volume intérieur, et il est impossible de prouver qu'il existe (il semble être des données RAW)
La deuxième option consiste à simplement chiffrer votre disque dur. Ceci est également très sécurisé, mais vous devez être obligé d'abandonner votre mot de passe en raison de l'ordonnance judiciaire dans cette situation, beaucoup penseraient simplement dire qu'ils ont oublié leur mot de passe, mais cela pourrait vous faire défier le tribunal. Avec un cryptage de lecteur normal, votre ordinateur est tout aussi sécurisé, par chiffrement et vous disposerez d'un seul mot de passe.
Étape 2 Cryptez vos touches -
Il est impératif que vous vous protégiez contre les keyloggers , les pirates utilisent ces informations de connexion et des cartes de crédit, le gouvernement utilise des keyloggers pour vous espionner. Le cryptage de vos frappes est une excellente technique pour vous protéger contre les keyloggers , il rend tout suivi des frappes dactylographiées complètement inutile. Keyscrambler est un programme qui peut faire tout cela, en cryptant toutes les frappes envoyées à une variété d'applications populaires, sa version premium prend en charge 170+ programmes, bien qu'il ne soit pas gratuit et coûte 45 $, vous pouvez utiliser la version gratuite mais est obsolète par rapport à la prime.
Rendre le cryptage sécurisé
Le cryptage est inutile s'il peut être facilement contourné ou surpassé. Vous devez vous assurer que le cryptage est sécurisé aussi.
Étape 1 Assurez-vous que votre mot de passe est fort
Même avec votre ordinateur chiffré, il est encore vulnérable. Assurez-vous que votre mot de passe est bon (pour une sécurité idéale, votre mot de passe devrait comporter vingt caractères ou plus, avec des symboles, des chiffres et des majuscules aléatoires, et un symbole spécial.
Si votre mot de passe n'est pas assez fort, vous pouvez le modifier en cliquant avec le bouton droit de votre chiffré conduisez dans TrueCrypt et sélectionnez 'Changer le mot de passe'.
Étape 2 Créer un économiseur d'écran verrouillé
Le cryptage est inférieur à celui de l' alimentation de l'ordinateur pendant son fonctionnement. Ils peuvent utiliser des outils forensiques en direct qui n'ont pas besoin du mouvement ou de l'arrêt d'un ordinateur. Une technique très simple pour surmonter ceci est de créer un économiseur d'écran verrouillé.
Étape 3 Obtenez un bon antivirus
Cela peut sembler évident, mais tout cela est inutile si vous êtes infecté par un keylogger qui prend des captures d'écran. Avoir un bon anti-virus est l'une des choses les plus importantes que l'on peut faire. Beaucoup de gens font l'erreur d'avoir un mauvais anti-virus; AVG, N orton Mcafee , tous sont des anti-virus horribles. Les seuls programmes anti-virus que je trouve dignes de ma recommandation sont ESET Nod32 , Kaspersky et BitDefender ; ces anti-virus sont
très bons, mais la qualité est accompagnée d'une étiquette de prix et vous pourriez les trouver un peu trop cher pour votre goût.
Désactiver et supprimer les journaux USB
Ensuite, sur la liste des anti-forensics, il faut désactiver les journaux d'activité USB, les lecteurs flash, etc. Cela peut être précieux si vous disposez d'un lecteur flash avec des données sensibles et que vous ne voulez pas que tous les enregistrements soient branchés à votre ordinateur.
Étape 1 Supprimez le paramètre de Registre USBSTOR
Dans votre base de registre, il existe une clé appelée USBSTOR , qui enregistre toutes les informations sur les périphériques USB interprétées par votre ordinateur; le nom de la marque et le modèle, la taille de l'appareil, date et heure , etc. branché experts médico - légaux peuvent et wil utiliser pour correspondre à votre ordinateur à des périphériques USB.
La suppression de cette clé de registre n'est pas aussi simple que la plupart des autres , elle possède des autorisations spéciales qui peuvent être difficiles à contourner. Pour supprimer cette clé, nous utiliserons un outil de Microsoft appelé PsExec , vous pouvez le télécharger ici.
Une fois que vous l'avez téléchargé, extrayez le fichier RAR sur votre bureau. Ouvrez CMD (en tant qu'administrateur) et tapez ce qui suit dans la ligne de commande;
cd C: Utilisateurs% Nom d'utilisateur% DesktopPsExec
Cela entraînera que CMD naviguera vers votre bureau, une fois qu'il est terminé, tapez ce qui suit dans la ligne de commande;
psexec -i -d -s c: windowsregedit.exe
La fenêtre de l'éditeur de registre s'ouvre, avec des autorisations complètes. Accédez au répertoire suivant
HKEY_LOCAL_MACHINESystemCurrentControlSetEnumUSBSTOR
Maintenant, faites un clic droit sur ' USBSTOR ' et appuyez sur 'Supprimer', puis confirmez que vous souhaitez supprimer la touche; félicitations la clé a été supprimée
Étape 2 Supprimez le fichier Setupapi.log
Le setupapi.log est un fichier texte simple qui stocke la liste des périphériques USB installés et leurs pilotes. Nous allons le supprimer avec un programme appelé CCleaner .
CCleaner est en fait l'un des meilleurs outils que l'anti-forensique a à offrir, il fait un excellent travail d'effacement sécurisé des fichiers pour des instructions spécifiques.
Windows Security Misc.
Cette section est destinée à diverses informations importantes pour l'anti-médecine légale, mais n'est pas assez grande pour avoir sa propre section dans l'article.
Étape 1 Désactiver les points de restauration du système
Les points de restauration du système peuvent être utilisés pour ramener votre ordinateur à une date où il n'était pas sécurisé et peut également être utilisé pour restaurer des fichiers surchargés. Pour désactiver point de restauration système clic droit ordinateur et cliquez sur Propriétés maintenant cliquez sur Paramètres système avancés. Sous Protection du système, cliquez sur Configurer. Sélectionnez maintenant Désactiver la protection du système et l'appliquer.
Étape 2 Désactiver Envoyer un rapport d'erreur sur Microsoft
Cela s'explique par lui-même, nous ne voulons évidemment pas que Microsoft ait tous nos programmes journaux / écrasés.
Pour ce faire, allez dans le menu Démarrer et recherchez les paramètres de déclaration des problèmes, puis cliquez sur Choisir comment signaler les problèmes, cliquez sur "Modifier les paramètres du rapport pour tous les utilisateurs, puis configurez-le sur Ne jamais rechercher les solutions.
Étape 3 Nettoyez avec CCleaner -
Comme mentionné ci-dessus, c'est le cœur de l'anti-forensique ici. CCleaner est en fait l'un des outils anti-forensiques les plus puissants 'IF' utilisé correctement. Comme il s'avère, lors de la suppression de fichiers, il n'est PAS nécessaire de procéder à des modifications multiples. Avec les disques durs modernes, un écrasement est vraiment suffisant pour supprimer un fichier au-delà de la réparation, bien qu'il soit populaire de croire que vous avez besoin de plusieurs remplacements pour être sécurisé. Avec CCleaner , jerecommanderais deux anomalies, juste au cas où il manquerait quelque chose la première fois (rappelez-vous qu'il s'agit de freeware)
Une fois que vous avez installé CCleaner , exécutez-le en tant qu'administrateur, accédez aux paramètres et assurez-vous que vous l'avez configuré pour écraser les données supprimées avec trois passes.
Revenez à CCleaner et vérifiez tout, puis appuyez sur Run Cleaner. Vous pourriez vouloir laisser cela pendant la nuit selon le nombre de fichiers qu'il doit nettoyer.
Faites cela chaque fois que vous avez terminé un travail de piratage majeur. Lorsque vous utilisez CCleanernormalement (ce qui devrait être chaque fois que vous avez terminé avec votre ordinateur), décochez Wipe Free Space, cela réduira le temps entre quelques heures et quelques minutes.
Étape 4 Désactiver le débogage lors de l'échec
Cela permet de garder les journaux des pannes de votre ordinateur et des informations sur l'écran bleu.
Pour le désactiver, cliquez avec le bouton droit de la souris sur Ordinateur et accédez à Paramètres système avancés, passez maintenant à Démarrer et à récupérer. Réglez maintenant l'information de débogage sur NON.
Étape 5 Désactiver l'enregistrement des événements Windows
Windows conserve les journaux de tous les événements sur l'ordinateur. Tout d'abord, avant de désactiver, nous devons effacer tous les logs.Pour le désactiver, aller au panneau de commande, puis système et sécurité.
Maintenant, cliquez sur Outils administratifs, puis sur Observateur d'événements. Dans les deux volets de la fenêtre de l'Observateur d'événements, cliquez avec le bouton droit sur Système, puis sélectionnez Effacer tous les événements, cliquez sur non dans la boîte de dialogue qui s'ouvrira.
Maintenant, nous devons désactiver Windows Event Logging. Accédez à Exécuter et entrez ' msconfig ', puis allez dans 'Services' et assurez-vous que 'Masquer tous les services Microsoft'
est désactivé . Maintenant, faites défiler vers le bas jusqu'à ce que vous trouviez 'Windows Event Logging' et décochez-le. Redémarrez votre ordinateur tout de suite.
Étape 6 Désactiver la hibernation de Windows
Vous pouvez également remettre votre ordinateur aux utilisateurs si ils raid votre maison et votre ordinateur est en veille prolongée. En outre, mettre votre ordinateur dans l'hibernation est à peu près prendre une capture d'écran de votre RAM qui est sauvegardé sur votre disque dur.
Ouvrez le panneau de commande. Cliquez sur Système une sécurité, puis cliquez sur 'Options d'alimentation' Cliquez sur 'Modifier les paramètres du plan' pour votre plan d'alimentation actuel.
Maintenant, cliquez sur Modifier les paramètres avancés d'alimentation. Développez Sleep, puis développez l'hibernation après. Entrez 0 pour le réglage. L'hibernation est maintenant désactivé.
J'espère que cela explique tout ce qui précède quant à la facilité avec laquelle les experts fédéraux / forensiques peuvent vous faire peur. Restez en sécurité et anonyme, ne laissez aucune trace !!