Annihilator: Como Corromper Arquivos para Anti-Forense em Flash Memory
- Vídeo aula completa: Clique aqui!!
- Artigo e tutorial completo: Clique aqui!!
- Annihilator: Ferramenta de Proteção de Dados e Metadados Anti-Forense Clique aqui!!
- Projetado para operar mesmo quando o secure erase em memórias flash falha Clique aqui!!
- Usar o Annihilator no Tails é mais eficaz do que usá-lo no Linux padrão Clique aqui!!
- Quantas vezes aplicar corrupção massiva para proteger os dados? Clique aqui!!
- Como funcionam as funções e o algoritmo do Annihilator contra a recuperação forense Clique aqui!!
**Annihilator: A arma definitiva contra recuperação de dados e análise forense digital!**
Você já imaginou não apenas apagar arquivos, mas corrompê-los de forma estratégica para torná-los completamente inúteis, mesmo que alguém consiga recuperá-los? Seja em SSDs, pendrives ou memórias flash, o Annihilator vai além da simples exclusão ? ele transforma seus dados em um caos ilegível, sabotando qualquer tentativa de reconstrução. Ideal para quem busca anonimato digital, proteção de informações sensíveis e defesa contra investigações forenses, essa ferramenta é a chave para garantir que seus arquivos desapareçam de vez. Quer saber como tornar seus dados irrecuperáveis e imunes a técnicas avançadas de espionagem digital? É hora de conhecer o poder do Mega Ultra Corruptor.
Annihilator: Ferramenta de Proteção de Dados e Metadados Anti-Forense
Solução para falhas de exclusão segura em memória flash de SSDs, pendrives, cartões SD, eMMC e UFS!
GitHub - Annihilator
*Instalação:
sudo chmod +x annihilator.sh
sudo ./annihilator.sh
# ou
sudo cp -r annihilator /bin
sudo annihilator # executa diretamente do /bin de qualquer lugar no sistema
Utilize a opção 7: Mega Ultra Corruptor na pasta ou arquivo que deseja corromper!
Com essa funcionalidade, você pode aplicar corrupção intensiva em um diretório inteiro ou em um arquivo específico, tornando os dados ilegíveis e extremamente difíceis de recuperar ou reconstruir.
Ideal para tornar os arquivos inúteis em caso de ataques forenses, mesmo que sejam recuperados.
Projetado para operar mesmo quando o secure erase em memórias flash falha
O que acontece quando você usa o Annihilator em memória flash para proteger os dados?
- Você dribla brechas nos SSDs e na memória flash que podem comprometer o secure erase.
- Uma solução antes de apagar, realizando um ataque de corrupção e modificação massiva dos dados e metadados ? lembre-se de deletar o arquivo após esse processo!
- Frustra investigações forenses: A sabotagem é uma estratégia eficaz para bloquear o acesso a dados e metadados, pois tudo fica ilegível e inacessível caso seja reconstruído ou recuperado.
- Probabilidade de recuperação ou reconstrução dos arquivos: extremamente baixa.
- A probabilidade de que os dados se tornem ilegíveis e inacessíveis é alta, mas NÃO é garantida!
Aplicável em SSDs, UFS, eMMC, SD cards e pendrives ou qualquer mídia flash memory.
Usar o Annihilator no Tails é mais eficaz do que usá-lo no Linux padrão
No Tails, os dados que você produz e grava no pendrive persistente podem ser inacessíveis com o Annihilator! É mais vantajoso produzir dados sensíveis no Tails do que em qualquer outro sistema Linux usando SSDs, visto que o Linux gera diversos logs, arquivos temporários e caches relacionados aos arquivos que você produz. Esses arquivos são temporários, mas os programas que os geram não os apagam com secure erase ou usando corrupção massiva, deixando os dados ilegíveis e inacessíveis antes de apagar. Assim, as táticas de recuperação forense conseguem recuperar tudo e indicar que certos arquivos existiram, além de revelar outros metadados. Isso é ruim, pois pode ajudar os atacantes forenses a reconstruírem os arquivos ou a denonimizar suas atividades online ou outras atividades secretas. Por isso, o melhor lugar para produzir e operar arquivos sensíveis é em um ambiente 100% amnésico, onde os arquivos de cache e temporários desaparecem, pois sempre estiveram na memória RAM! O Tails faz isso! É melhor usar o Tails do que um Linux normal por isso!
No Tails Linux!
- Use o Annihilator para tornar dados ilegíveis e inacessíveis antes de apagar um arquivo, arquivos ou pastas na partição persistente.
- Não se preocupe com os logs, cache e arquivos temporários apagados normalmente pelos programas ? é tudo amnésico!
SO Linux com SSD com informações sensíveis:
- Em sistemas Linux normais, há logs de criação de arquivos, metadados de último acesso e modificação, journaling, etc.
- Use a opção 7: Mega Ultra Corruptor na pasta ou arquivo que deseja corromper!
- Depois, use a opção Logs Corruptor para corromper massivamente os logs e apagar... e reinicie o sistema!
- Tudo será corrompido e apagado após o reboot!
Atenção:
- Desvantagem: Se precisar checar os logs antigos, eles estarão inacessíveis!
- Atenção redobrada: Arquivos de cache e arquivos temporários foram gerados por programas e apagados sem o ataque de corrupção do Annihilator antes, então, eles poderão ser recuperados e terão metadados! O Logs Corruptor vai destruir os logs, mas não todos os metadados que estão nos arquivos de cache e temporários que são apagados sem segurança! O Logs Corruptor é apenas um quebra-galho!
Você pode usar o Tails com Annihilator como uma ferramenta de fácil uso e início em qualquer computador, dando boot pelo pendrive para fazer higienizações de SSDs externos ou internos em outros computadores ou notebooks!
Versão para Smartphone:
- Para arquivos acessíveis via USB, pode-se usar o Annihilator normalmente de outro pc linux ou Tails com o annihilator instalado.
- Outros dados exigem uma versão instalada diretamente no smartphone.
- Pode ser desenvolvido com base no código do GitHub e adaptado para smartphones!
Quantas vezes aplicar corrupção massiva para proteger os dados?
Recomendações:
- 5 a 10 vezes por arquivo no mínimo!
- 100, 1000 ou 10000 vezes é mais demorado, mas mais robusto!
- Recomendação ideal: Aplique de 5 a 10 vezes. Em seguida, repita o processo 100, 1000 ou 10.000 vezes!
Quanto mais passagens:
- Mais difícil é reconstruir o arquivo.
- Menos chance de recuperação útil.
- Mais desgaste no SSD (use com moderação).
Como funcionam as funções e o algoritmo do Annihilator contra a recuperação forense
Funções e métodos usados basicamente!
-
modify_file
Propósito: Adiciona entradas aleatórias a um arquivo para alterar seu conteúdo original.
Funcionamento: Recebe o caminho do arquivo e o número de entradas aleatórias. Gera strings aleatórias com números e caracteres alfanuméricos, adicionando-as ao final do arquivo com um pequeno delay entre cada adição.
-
corrupt_file
Propósito: Corrompe um arquivo de várias maneiras para tornar seu conteúdo irreconhecível.
Funcionamento: Recebe o caminho do arquivo e o número de vezes para aplicar a corrupção. Utiliza métodos como adição de dados aleatórios, escrita de zeros, bytes específicos em posições aleatórias, truncação do arquivo e cópia de dados de outro arquivo aleatório.
-
randomize_metadata
Propósito: Modifica aleatoriamente os metadados de um arquivo, como data de modificação e data de acesso.
Funcionamento: Recebe o caminho do arquivo. Gera datas aleatórias no passado e altera os metadados do arquivo para essas datas, tornando a história de modificações e acessos incoerente.
-
renamer_oblivion
Propósito: Renomeia arquivos e diretórios para nomes aleatórios com extensões aleatórias.
Funcionamento: Recebe o diretório alvo. Gera nomes aleatórios para arquivos e diretórios, incluindo extensões aleatórias para arquivos. Renomeia todos os arquivos e diretórios no diretório especificado, tornando a estrutura original irreconhecível.
Para ver o algoritmo em detalhes em shell script, veja o GitHub completo: https://github.com/leandroibov/annihilator
Saiba mais tópicos anti-forense avançados: Clique aqui!
Se inscrever em nossos cursos gravados de anonimidade e segurança online avançados? Clique aqui!
Doar monero para ajudar no crescimento desse projeto: Clique aqui!