Status
Niet open voor verdere reacties.
Naar aanleiding van dit topic , dat wat uit de hand begint te lopen zal ik hier een nieuw topic starten.
Een virus geschreven voor Windows systemen , activeert zich al reeds vanaf Windows word ingeladen bij het aanzetten van de computer en Windows nog niet helemaal opgestart is . het virus word dan al wakker en gaat actief zijn werk uitvoeren. Het is daarom ook niet verstandig om als je met je Windows computer niet meer gaat werken, die niet volledig uit te schakelern. Afmelden als gebruiker in Windows, computer in slaapstand zetten, Windows is nog altijd actief.
Om het virus niet wakker te maken als Windows word ingeladen kan men de computer ook booten met een schijfje , niet gebaseerd op het Windows OS , maar bijvoorbeeld gebaseerd op een Linux OS .
Testdisk kan ook opgestart worden , niet alleen vanuit Windows ,het kan ook op een USB stick geplaatst worden , waarmee men de computer kan booten. Daar Windows niet actief is , zal het virus niet ontwaken en zo opgespoord worden.
Ik heb van vrienden, kennissen, famillie al dikwijls te horen gekregen, jij kijkt zeker veel naar films , jij hebt veel fantasie, gaat het soms ver zoeken, en gaaat soms heel erg overdrijven en dingen vertellen die nooit kunnen.
Een paar jaartjes geleden zag ik zo iets op TV. Iedereen zal het wel kennen. De vergrendeling van de deur van de auto. Even op het knopje drukken van het apparaatje, infrarood verbinding en de wagen is vast. Dat werd gedacht , tot er eentje geprobeerd had met een afstandsbediening van een TV. Hij had wel maanden geprobeerd en honderdduizenden cijfercombinaties ingevoerd op zijn afstandsbediening, tot plots , klik en het slot was los . De encryptie van de cijfercode van dat apparaatje wazs gekraakt met zijn afstandsbediening voor de TV. En een encryptievirus is net hztzelfde . Men kan misschien maanden, jaren zoeken moeten zoeken achter de sleutel waarmee de map of bestanden werden versleuteld , maar ooit moet het eens lukken. Ik ben geen beveiliger , of onderzoeker en ga me daarmee niet bezighouden .
Wie naar VTM kijkt naar Luc Alloo in de gevangenis , zal het zich misschien ook nog herinneren toen hij vroeg. Hoe hebben jullie die oveerval gepleegd, want dat was iets niet simpel . Wat kreeg Luc Allo als antwoord. Door naar misdaadfilms te kijken. Wij hebben die film wel honderden malen bekeken, naar de kleinste details gelet , en zo is het ons ook gelukt hoe ze het in de film lieten zien.
Nooit denken, het kan niet en het is onmogelijk. Ik kan ook soms verkeerd zitten en mag men mij verbeteren. Wanneer ik zeker ben van mijn stuk geef ik niet op !
 
Hier enkele FEITEN:

Onderstaande zijn feiten anno 01/10/2015.

https://nl.wikipedia.org/wiki/Advanced_Encryption_Standard
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard


How secure is AES against brute force attacks? | EE Times

Hier een berekening op AES-256 (van 2012):

If you assume:

Every person on the planet owns 10 computers.
There are 7 billion people on the planet.
Each of these computers can test 1 billion key combinations per second.
On average, you can crack the key after testing 50% of the possibilities.

Then the earth's population can crack one encryption key in 77,000,000,000,000,000,000,000,000 years!

Mag ik vragen over wat je zeker bent? Dat Testdisk zoiets kan op een paar dagen? (Wat ze zelfs niet eens vermelden op hun website, dat ze kunnen decrypteren ed???).
 
Waar ik zeker van ben dat het eens zou lukken, ook al kan het misschien maanden of jaren duren dat de juiste sleutel gevonden word om te ontsleutelen. Misschien had ik toen juist gelukt dat voor het soort encryptie virus al iets gevonden werd , maar met Photorec via testdisk uit te voeren vanop een opstartbare USB stick heb , is het bij mij ooit eens gelukt.
Ik geef je geen ongelijk op het aantal berekeningen die er bestaan. Als je juist die dag geluk hebt en bij de eerste maal geluk hebt door gewoon toeval.
 
Je kan bestanden recoveren die verwijderd zijn zonder encryptie, maar niet met encryptie. Maw, als die software bestanden heeft kunnen recoveren, dan zijn dit bestanden die verwijderd waren voor dat daar encryptie op toegepast is geweest. Die software (Testdisk en Photorec) kan niet decrypteren.
 
De bestanden waren niet verwijdert . Op de mappen stond een slotje en konden niet meer geopend worden . Mijn eerste gedacht dat was , toegewezen aan andere gebruiker , en geprobeerd met beheerdersrechten terug eigendomsrechten te geven wat niet lukte . Ik had dan de computer laten scannen met een opstartbaar Kaspersky antivirus schijfje gebaseerd op Linux dat een virus gevonden had . Het virus verwijdert en toen was het slotje van de mappen maar bestanden konden niet geopend worden . Wat heeft photorec dan juist uitgevoerd ? Volgens mij gedecryptreerd of denk ik verkeerd ? Als k verkeerd denk dan geef ik dat zeker toe . Ik had de computer laten opstarten met testdisk via een opstartbare USB stick . Met photorec de mappen laten scannen en de bestanden meer dan 1800 foto's laten recepureren naar een externe harde schijf . Het duurde eerst wat te lang en had de bewerking onderbroken en computer dus opnieuw opgestart met windows . Bestanden die reeds normaal gerecoverd waren , waren niet terug te vinden op de externe harde schijf . Terug photorec via testdisk laten uitvoeren (opstartbare USB stick) en na 4 dagen waren op een 20 tal na foto's allemaal terug te vinden en te openen op de externe HD
 
Die bestanden waren ontoegankelijk tgv permissions. Kan mee geknoeid zijn door een virus, is mogelijk. Maar die waren nooit versleuteld. Daarom dat je met recovery software die snel en zonder problemen kan terughalen. Want Testdisk maakt geen gebruik van NTFS of FAT permissions als ik hun info lees. Dus gewoon de raw data lezen en daar staan geen permissions op, dit zit op File System niveau.
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan