首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >使用rootkit访问加密系统/文件

使用rootkit访问加密系统/文件
EN

Security用户
提问于 2018-04-06 14:36:39
回答 1查看 184关注 0票数 2

我有需要访问的加密文件,但我相信BIOS/UFEI/硬件或恢复分区现在有一个rootkit或keylogger,以便获得加密系统分区的加密密码。

  1. 他们能在VeraCrypt加密的系统分区上安装rootkit/keylogger吗?
  2. 我如何在不损害它的情况下访问它?
  3. 是否有软件可以在我访问rootkit/keylogger之前从恢复分区和BIOS/UFEI/硬件中检测和清除它?

谢谢

EN

回答 1

Security用户

发布于 2018-04-06 16:36:35

我有需要访问的加密文件,但我相信BIOS/UFEI/硬件或恢复分区现在有一个rootkit或keylogger,以便获得加密系统分区的加密密码。

从Linux恢复磁盘启动并连接足够大的USB设备。

然后,将仍然加密的磁盘复制为USB设备上的物理磁盘。

因此,您没有向不受信任的系统提供任何敏感信息。

最后,用您需要的whaveter的干净安装启动一台可信的计算机,并为加密的磁盘配备适当的驱动程序,使其与互联网断开(确保它没有工作的WiFi芯片),并连接克隆的USB设备。解密并使用。

您现在已经公开了敏感信息,但是这样做的设备是可信的,而且没有连接到Internet上。

如果速度不是一个问题,一个小型仙泰克或Zotac,甚至树莓Pi单位可能适合您的需求在49,99美元以下。

为了防止可信设备以某种方式保存和传输信息的可能性,您可以通过熔化或粉碎磁盘、主板和任何可能具有可编程内存的外部卡来处理整个单元。更壮观的方法也存在。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/183084

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档