Защищена ли VPS от владельца физического ресурса?

 
sergeev:


Может ли хозяин железа зайти на этот VPS минуя обычный вход через RemoteDesktop

или получить доступ к файлам ?

Смотря какая VPS... По сути это контейнер жёсткого диска с ярлыком-описанием параметров (оперативка, проц, сеть и т.д.)
 

Можно тупо взять файл с wm и слить с него инфу.

 

получается, теоретически (и практически) обслуживающий персонал может слить себе эксперта с винды этой VPS?

то есть не заходя в винду VPS явно, а попадая косвенно через анализ файла (конейнера диска) этой VPS ?

----

можно ли защитится от такого проникновения?

 

Обслуживающий персонал может сделать все что угодно... защититься можно, но только через вариант не пользоваться VPS...

Что мешает поставить дома дешевенький нетбук и подключить его по GPRS (или более стабильному каналу) и пусть себе пашет.

Если это действительно такой раритетный суперприбыльный советник, то VPS вам не нужен... а при других раскладах его и не жалко...

Можно конечно попробовать защитить при помощи DLL, привязки к счету и прочих ограничениях ограничениях, но на практике спасают они мало. https://www.mql5.com/ru/articles/1572

 

Можно попробовать самописную (или малораспространённую) криптографию файловой системы...

но от анализа оперативной памяти виртуальной машины она всё равно не спасёт

но от простых ламеров или ленивых точно спасёт...

 
sergeev:


Может ли хозяин железа зайти на этот VPS минуя обычный вход через RemoteDesktop

или получить доступ к файлам ?

в момент когда хозяин железа имеет доступ к железу! т е профилактика то элементарно!

к примеру сливается копия с харда


ну а как снимать с обычной винды пароли - при полном физическом доступе

известно

--

Вы же не храните на такой машине государственные тайны ?

тем кто дает в аренду VPN как правило настолько плевать что вы там делаете

что вряд ли кто то будет что то ломать

 
sergeev:


получается, теоретически (и практически) обслуживающий персонал может слить себе эксперта с винды этой VPS?

то есть не заходя в винду VPS явно, а попадая косвенно через анализ файла (конейнера диска) этой VPS ?

----

можно ли защитится от такого проникновения?

нет


---

в довершении расскажу пару интересных историй из своей жизни

давно как то пришлось ломать UNIX версия 6, 80x годах,простым поиском по физическому диску своего ID с выставлением root прав

просто у меня был доступ к харду на физическом уровне - как раз во время профилактики


опыт повторил в 90x годах на FreeBSD, получив доступ к процессу загрузки, прогрузив свой код с флопии и имея доступ физический к винту

подменив стандартные утилиты и ядро системы - начиная с login

которые сам переписал... и получил вход в систему с правами рута без какого либо логирования со стороны всех компонент системы

включая обход FireWall, т к все изменения вводил на уровне не только утилит но и ядра ... имея на руках исходники FreeBSD


казалось бы UNIX ... но вот физически доступ к железу это ВСЕ! ничего не спасает :-)))

 
YuraZ:

нет


---

в довершении расскажу пару интересных историй из своей жизни

давно как то пришлось ломать UNIX версия 6, 80x годах,простым поиском по физическому диску своего ID с выставлением root прав

просто у меня был доступ к харду на физическом уровне - как раз во время профилактики


опыт повторил в 90x годах на FreeBSD, получив доступ к процессу загрузки, прогрузив свой код с флопии и имея доступ физический к винту

подменив стандартные утилиты и ядро системы - начиная с login

которые сам переписал... и получил вход в систему с правами рута без какого либо логирования со стороны всех компонент системы

включая обход FireWall, т к все изменения вводил на уровне не только утилит но и ядра ... имея на руках исходники FreeBSD


казалось бы UNIX ... но вот физически доступ к железу это ВСЕ! ничего не спасает :-)))


интересно, а вот эта вещь может помочь или тоже можно обойти ее?

http://www.truecrypt.org/

 
Eliza:

интересно, а вот эта вещь может помочь или тоже можно обойти ее?

http://www.truecrypt.org/

Нет. Трукрипт при работающей машине легко ломается...
 
AlexSTAL:
Нет. Трукрипт при работающей машине легко ломается...
понятно:)
Причина обращения: