Можно ли узнать куда вставлялась флешка
Перейти к содержимому

Можно ли узнать куда вставлялась флешка

  • автор:

Можно ли узнать куда вставлялась флешка

Новые доски: /2d/ — Аниме/Беседка • /wwe/ — WorldWide Wrestling Universe • /ch/ — Чатики и конфочки • /int/ — International • /ruvn/ — Российские визуальные новеллы • /math/ — Математика • Создай свою

[Назад] [Обновить тред] [Вниз][Каталог] [ Автообновление ] 17 | 9 | 9
[ Ответить в тред ]
Ответить в тред

Check this out!

Тематика [au / bi / biz / bo / c / em / fa / fiz / fl / ftb / hh / hi / me / mg / mlp / mo / mov / mu / ne / psy / re / sci / sf / sn / sp / spc / tv / un / w / wh / wm / wp / zog] Творчество [de / di / diy / mus / pa / p / wrk] Техника и софт [gd / hw / mobi / pr / ra / s / t] Игры [bg / cg / ruvn / tes / v / vg / wr] Японская культура [a / fd / ja / ma / vn] Разное [d / b / o / soc / media / r / abu / rf ] Взрослым [fg / fur / gg / ga / vape / h / ho / hc / e / fet / sex / fag] Политика [int / po / news] [ Прочие доски ]

Все права и копирайты на этой странице принадлежат правообладателям. За любую размещенную информацию несет личную ответственность постер (лицо, загрузившее эту информацию). Все комментарии принадлежат лицам, отправившим их.
Если вы обнаружили информацию, размещённую против правил, пожалуйста, сообщите нам об этом.

Зеркала Двача: 2ch.hk, 2ch.pm, 2ch.re, 2ch.tf, 2ch.wf, 2ch.yt, 2-ch.so

Возможно ли определить куда ранее подключался флеш-накопитель?

Author24 — интернет-сервис помощи студентам

Здравствуйте. Возможно ли, имея флеш-накопитель, определить к каким устройствам он ранее подключался? Если возможно, то как это можно реализовать?
Заранее благодарю.

94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
Ответы с готовыми решениями:

Программа, тестирующая флеш-накопитель
Здравствуйте, создан проект c cpp-файлом, который выводит информацию о флеш-накопителе. Работает в.

Заблокировать запись на флеш накопитель
Не знаю в какой раздел лучше отнести данную тему. Состоит вопрос в чем. Нужно написать некую.

Не определяется флеш накопитель
Доброго времени суток! Проблема моя в следующем: Имееется флешка OCZ ATV 8Gb (OCZUSBATV8G) . .

Флеш накопитель с ключом
Доброго времени суток форумчане. Возник вопрос любопытный. Имеется флешка 16 Gb с ПО. Для его.

Почетный модератор

Эксперт по компьютерным сетямЭксперт Windows

28045 / 15778 / 982
Регистрация: 15.09.2009
Сообщений: 67,752
Записей в блоге: 78
Форумчанин

Эксперт CЭксперт С++

8215 / 5045 / 1437
Регистрация: 29.11.2010
Сообщений: 13,453

Только если по экзотическим вирусам, которые на нём оказались.
Можно сделать обратное — определить какие USB подключались к компьютеру.

87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
Помогаю со студенческими работами здесь

Проверить, вставлен ли флеш-накопитель
Помгите пожалуйста.Как сделать.Если флешка вставлена и пусть она будет F: то надо проверить на.

Не форматируется флеш накопитель MicroSDXC
Здравствуйте! Вчера решил вставить флешку в android устройство(первый раз, а так ранее флешка.

Притормаживает Флеш Накопитель USB
Здравствуйте. У меня такая проблемка. Приобрел Silicon Power — Touch 850. При копировании любых.

IntelliJ IDEA и флеш накопитель
Доброго времени суток. Сразу скажу, что я вобще не в теме, но очень хочется) Собственно вопрос в.

Или воспользуйтесь поиском по форуму:

Можно ли узнать куда вставлялась флешка

Адрес документа: http://lib.itsec.ru/forum.php?sub=12505&from=0

Здравствуйте. Коллеги, подскажите есть ли в природе флешки на которых отображается история их подключений в разные компьютеры.

Как ни странно, но таких флэшек вроде бы не существует. А странно, потому что флэшки со встроенным логгированием действий, пользовались бы спросом, но компании-производители из области ИБ, по какой-то причине не предлагают подобный товар.

Существуют и уже давно. Вопрос цены и надобности. Как пример отечественной разработки — «Секрет» от ОКБ САПР.
На почитать (как раз подробно рассказывают, что и с чем едят): http://www.okbsapr.ru/gruntovich_2013_1.html

Интересно, как обновляются журналы на флэшке, в случае запрета на подключаемом устройстве действий на запись? На флэшку, не имеющую свой источник питания, для поддержания системного времени, данные о дата/времени подключения, а также прочая идентификационная информация о подключаемом устройстве, должны передаваться с этого самого устройства, а в случае ограничений прав на запись, по идее и журналы не могут обновляться.

Не требуются права — это безразлично. Своя память, свой аппаратный считыватель, свой элемент питания. Считываются данные ОС, используемые во время установки драйвера flash. Ничего не будет считываться только в случае отключенного usb-порта (впрочем, в таком случае и «Секрет» не нужен).

Бегло пробежался по документации «Секрета» ( http://prosecret.ru/documentation.html ). Насколько понял, флэш накопитель «Секрет» не совсем то, о чём спрашивается в этой теме. Взять хотя бы необходимость установки ПО для работы с «Секретом».

А нужно, чтобы была обычная флэшка, на которой бы содержался журнал с логированием событий. Чтобы была возможность узнать на каком АРМе, в какое время и каким пользователем использовалась флэшка. Плюс, ещё непоохо бы видеть все действия производимые с содержимым флэшки.

Дык, там по заказу с ОКБ САПР можно конечный функционал согласовать. А в документации «полный спектр», так сказать, указан.

Если говорить про изолированные сети.И обмен между ними. Уж лучше тогда развернуть центры прозрачного шифрования на ключах всех съёмных носителей. Чем изучать какие то логи подключений.

Ок. Увидели в логе на флешке, что подключалось к другому ПК. Во первых инфа уже ушла, во вторых попробуй докажи что она ушла именно с этой флешки. Сразу же понятны отмазы юзера «Я случайно подключил, и сразу вытащил., но ничо ничо не копировал. Чесно чесно». )

Впрочем — как поиск —крайнего— в добрых старорежимных традиция эта система логирования сойдёт )

Прошло около недели

Кто как считает сметную стоимость аттестации АС в проектной (рабочей) документации.
Я знаю 2 варианта:
1) Применять Приложение И cборника методических документов по контролю защищенности информации, обрабатываемой средствами вычислительной техники, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН), но это для ГТ, а если нужно осметчивать конфи, применимо ли оно?
2) Стоимость аттестации определить по сборнику единичных расценок на пусконаладочные работы с пометкой Применительно в обосновании расценок (например настройки ПО), подогнав примерную стоимость.
Возможно кто-то использует более грамотный подход?

>>>>Ок. Увидели в логе на флешке, что подключалось к другому ПК. Во первых инфа уже ушла, во вторых попробуй докажи что она ушла именно с этой флешки. Сразу же понятны отмазы юзера «Я случайно подключил, и сразу вытащил., но ничо ничо не копировал. Чесно чесно». )

Так ведь, теоретически можно прикрутить к флэшке функционал по логированию конкретных действий.

Например, тот же штатный реестр Windows сохраняет логи по каждому действию пользователя. Какую папку открыл, какой конкретный файл открыл/закрыл/скопировал и т.п.

to Бутч:
Вы писали: «Бегло пробежался по документации «Секрета» ( http://prosecret.ru/documentation.html ). Насколько понял, флэш накопитель «Секрет» не совсем то, о чём спрашивается в этой теме. Взять хотя бы необходимость установки ПО для работы с «Секретом».»

Например, для специального носителя (СН) «Секрет Особого Назначения» устанавливать ПО на СВТ не надо, все необходимое находится «на борту» носителя.

«. А нужно, чтобы была обычная флэшка, на которой бы содержался журнал с логированием событий. Чтобы была возможность узнать на каком АРМе, в какое время и каким пользователем использовалась флэшка. Плюс, ещё непоохо бы видеть все действия производимые с содержимым флэшки. «

СН «Секрет Особого Назначения» ведет журнал событий у себя «на борту». Он доступен для просмотра только Администратору. При подключении к рабочей станции СН фиксирует время подключения и информацию о СВТ (имя компьютера, домен или рабочую, серийный номер материнки, АМДЗ и ОС).

Для поддержания системных часов носителя имеется вариант исполнения с источником питания.

Вопрос регистрации действий с данными на носителе на данный момент прорабатывается.

Настораживает про домен и рабочую группу. Инфа дергается через штатные виндовые механизмы?
А если другая ОС?
Если не отходя от кассы подоткну носитель через переходник к телефону под андроидом и все солью. Что в журнале видно будет?

to: Dfg
1. А что Вас конкретно про домен и рабочую группу настораживает?
2. Да, информация поступает в Секрет через API Windows?
3. «. А если другая ОС. » Пока официально поддерживаемые ОС только семейства Windows. Linux и Android в разработке.

Еще хотелось бы обратить внимание на функциональные возможности устройства:
1. ) Встроенные роли: администратор, пользователь.
Аутентификация пользователя для доступа к данным. Решение о доступе принимает контроллер носителя.
2.) В аппаратном журнале фиксируются все попытки работы с ним на различных ПК, вне зависимости от того, была ли попытка успешной.
3.) Шифрование данных «на лету» (опционально).
4.) Возможность администратором задать «белый список» компьютеров, на которых можно работать с носителем (при задании списка указываются уникальные параметры СВТ, например:
— серийный номер АМДЗ («Аккорд», «Соболь»);
— серийный номер материнской платы компьютера;
— серийный номер дистрибутива ОС;
— идентификатор домена Active Directory или рабочей группы;
— идентификатор ПК в домене (имя компьютера)).

Если ПК нет в списке, закрытый диск с данными не смонтируется.
Возможность назначения закрытого списка разрешенных компьютеров позволяет разрешить сотрудникам работу, например, на ПК фирмы и на их домашних ПК или ноутбуках, если это допускается политикой безопасности предприятия, но при этом запретить работу на всех остальных компьютерах. Даже если пользователь потеряет, или у него украдут, или даже самое худшее – он передаст носитель «конкурентам» фирмы вместе с паролем, доступ к данным на закрытом диске получить будет не возможно.
5.) Для работы с СОН не требуется установка на ПК никакого специального ПО, так что возможна работа на компьютерах, администрирование которых затруднено или невозможно.

Пока такие вопросы:

1) Сколько пользователей может быть для одного носителя (СОНа)?
2) Если пользователей несколько, то есть ли квотирование доступного места на носителе? Например, одному пользователю администратором выделяется 10 Мб на носителе, другому 300 Мб и т.п.
3) Для каждой отдельной роли (администратор, пользователь предусмотрено своё персональное шифрование? Т.е. данные одного пользователя не может просмотреть ни администратор, ни прочие пользователи или же, администратор имеет полный доступ к данным носителя?

>>>Даже если пользователь потеряет, или у него украдут, или даже самое худшее – он передаст носитель «конкурентам» фирмы вместе с паролем, доступ к данным на закрытом диске получить будет не возможно.

4) Как быть, если стал недоступен уникальный параметр СВТ из «белого списка» (например, сломалась материнская плата и её заменили), данные пользователя зашифрованы и их необходимо извлечь из носителя?
5) Вопрос, связанный с предыдущим 4-ым вопросом. Для носителя, для роли администратора «белый список» также можно задать? Если да, то что будет если станет недоступен уникальный параметр СВТ администратора и, соответственно, нельзя будет администрировать носитель?

Определять могут например с помощью такой программы
USBDeview
Скрыть можно отключив или очистив системный журнал и очистить данные об usb устройствах в реестре.

Интересно, что будет если «клонировать» уникальные параметры СВТ и применить их на несанкционированном СВТ, при подключении СОНа?

Т.е. предполагая, что СОН ориентируется на параметр «серийный номер дистрибутива ОС», на несанкционированном СВТ внести в реестр WIndows нужный, «санкционированный» серийный номер дистрибутива ОС и подключить СОН. СОН, полагаясь на уникальный параметр, получается подключится к несанкционированному СВТ?

Т.е., если у СОНа нет какого-либо внутреннего доп.контроля, помимо «белого списка», сравнивания с уникальными параметрами СВТ, то толку от такого защищенного носителя нет. Такой защищенной носитель можно, в теории, будет смонтировать на любом нужном, запрещенном, СВТ.

Возможно неудачное сравнение, но мне вспомнились случаи, когда для ПО, использующего для подтверждения лицензии аппаратные ключи типа Guardant, умудрялись делать пиратскую копию ПО. USB ключи защиты Guardant, клонировали, делали эмулятор. В случае с СОН можно, наверное, сделать эмулятор СВТ и применить этот эмулятор на несанкционированном СВТ.

История USB подключений в Windows 10, 8, 7, Vista, XP

Как посмотреть историю подключения USB?

Недавно на сайте был задан интересный вопрос. Автор интересовался можно ли посмотреть историю подключения USB. Если есть интерес значит надо об этом написать. Кроме того данная тема относится к Форензике — компьютерной криминалистике, а как вам известно эта тема переплетается с тематикой нашего сайта.

Поэтому в данной статье я решил рассказать про все способы, которые позволяют узнать: когда и какие USB устройства подключались к компьютеру под управлением операционной системы Windows.

История USB подключений

Существуют несколько способов: ручной — это когда самому надо копаться в реестре Windows и с использованием специальных программ. Я поверхностно расскажу про реестр и более подробно поговорю о программах, так как это на мой взгляд самый легкий и удобный способ вытащить историю использования USB девайсов.

История USB подключений вручную

Все данные о подключениях USB хранятся в реестре Windows в этих ветках:

HKLM \ SYSTEM \ CurrentControlSet \ Enum \ USBSTOR
HKLM \ SYSTEM \ CurrentControlSet \ Enum \ USB
HKLM \ SYSTEM \ MountedDevices
HKLM \ SYSTEM \ ControlSet001 \ Control \ DeviceClasses \ < 53f56307 - b6bf - 11d0 - 94f2 - 00a0c91efb8b >

история подключения флешек

Если опыта нет, туда лучше не соваться. А если решитесь, то хотя бы делайте бекап или снимок реестра. Как это сделать мы писали в статье «Отслеживание изменений реестра»

История USB подключений программами

Идеальным для меня способом является использование специальных программ. Я представлю две программы, у каждой есть свои достоинства. Для вашего удобства в конце статьи я прикрепил архив для скачивания всех программ разом.

История USB подключений программой USBDeview

USBDeview — это маленькая, бесплатная программа для просмотра и анализа истории подключения USB- устройств, таких как флешка, внешний жесткий диск, смартфон, планшет, USB мышка, клавиатура и т.д.

Скачать USBDeview

Скачать USBDeview бесплатно вы можете по этой прямой ссылке английскую версию. А Русскую версию здесь с файлообменика.

Автор программы известный Израильский программист Нир Софер, который написал большое количество бесплатных, полезных приложений.

Использование USBDeview

После того как скачали, разархивируйте и запустите файл «USBDeview.exe». Версия портабельная, т.е не требует установки, и после запуска мгновенно запустится.

Быстренько просканировав компьютер USBDeview отобразит список всех ранее подключенных USB-устройств.

история usb подключений

Вот какую информацию может показать программа:

  • Имя устройства
  • Описание
  • Первое подключение
  • Последнее подключение
  • Буква диска
  • Серийный номер
  • Производитель устройства
  • Версия USB
  • И т.д.

Есть еще куча другой информации, но большинству для того чтобы отследить кто и когда подключал к компьютеру флешку наверное хватит даты подключения, названия и описания USB-устройства.

Это по поводу информации которую может предоставить данная утилита. Но кроме этого программа может отключить, включить, удалить а также запретить USB устройства. Если вы собираетесь проделывать какую-нибудь из этих вышеперечисленных операций, то я настоятельно рекомендую сделать предварительно бекап или точку восстановления системы. Если же вы желаете просто просмотреть историю подключений, то делать бекап не требуется.

Кроме этого программа умеет работать из командной строки. Т.е. используя специальные команды можно получить всю информацию удаленно. Подробнее о командах вы можете узнать на сайте разработчика.

Ну, и конечно все полученные данные можно сохранить в виде отчета во всевозможные форматы от *.txt до *.html.

История USB программой USB History Viewer

Следующая программа с которой я хочу вас познакомить — это USB History Viewer. Утилита отображает информацию только о подключенных флешках и внешних жестких дисках.

Скачать USB History Viewer

Скачать USB History Viewer бесплатно вы можете по этой ссылке только английскую версию.

Использование USB History Viewer

Запускаем программу и видим три поля.

  1. Computer name (Имя компьютера)
  2. Authentication (Авторизация)
  3. Get USB History (Список флешек)

В первом поле выбираем компьютер. Во втором поле прописываем данные авторизации и нажимаем Start. Если необходимо вытащить информацию по текущему компьютеру и пользователю, то нечего не меняем, оставляем все поля как есть.

история подключения usb устройств

Данная программа лично мне нравится меньше, хотя имеет свои плюсы. Главным достоинством является умение вытаскивать историю использование флешек удаленно в локальной сети, но это требует логина и пароля удаленной машины.

На самом деле есть еще программа Internet Evidence Finder, но из-за ее фантастически высокой цены я даже рассказывать про нее не стал. Мощная утилита, но стоит 999$. Если вы профи Форензики, то вперед, но большинству хватит и этих инструментов.

Скачать архив с представленными в статье программами вы можете по этой ссылке.

На этом все, друзья. Надеюсь вам помогла данная статья и вы смогли посмотреть историю подключения USB. В целом это очень нужные программы, которыми надо уметь пользоваться, иметь у себя в архиве программ, ну или хотя бы как минимум знать об их существовании.

Кстати, чтобы не пропустить обзоры других подобных программ обязательно подпишитесь на наши паблики в социальных сетях. В будущем будет еще больше интересного!

Если вы пользуетесь социальной сетью ВКонтакте, то вам будет интересно узнать как с помощью функции «История активности ВКонтакте» узнать о взломе своей страницы.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *