||| Página inicial Grupo de SinaisPrivacidade Online Softwares Comprar Artigos|Tutoriais|Notícias Depoimentos Quem Somos Contato Doar

Corromper arquivos para proteção de dados - ITP logo
corromper arquivos

Annihilator: Como Corromper Arquivos para Anti-Forense em Flash Memory


**Annihilator: A arma definitiva contra recuperação de dados e análise forense digital!** Você já imaginou não apenas apagar arquivos, mas corrompê-los de forma estratégica para torná-los completamente inúteis, mesmo que alguém consiga recuperá-los? Seja em SSDs, pendrives ou memórias flash, o Annihilator vai além da simples exclusão ? ele transforma seus dados em um caos ilegível, sabotando qualquer tentativa de reconstrução. Ideal para quem busca anonimato digital, proteção de informações sensíveis e defesa contra investigações forenses, essa ferramenta é a chave para garantir que seus arquivos desapareçam de vez. Quer saber como tornar seus dados irrecuperáveis e imunes a técnicas avançadas de espionagem digital? É hora de conhecer o poder do Mega Ultra Corruptor.


Annihilator: Ferramenta de Proteção de Dados e Metadados Anti-Forense

Solução para falhas de exclusão segura em memória flash de SSDs, pendrives, cartões SD, eMMC e UFS!

GitHub - Annihilator

*Instalação:

sudo chmod +x annihilator.sh
sudo ./annihilator.sh
# ou
sudo cp -r annihilator /bin
sudo annihilator # executa diretamente do /bin de qualquer lugar no sistema

Utilize a opção 7: Mega Ultra Corruptor na pasta ou arquivo que deseja corromper!

Com essa funcionalidade, você pode aplicar corrupção intensiva em um diretório inteiro ou em um arquivo específico, tornando os dados ilegíveis e extremamente difíceis de recuperar ou reconstruir.

Ideal para tornar os arquivos inúteis em caso de ataques forenses, mesmo que sejam recuperados.


Projetado para operar mesmo quando o secure erase em memórias flash falha

O que acontece quando você usa o Annihilator em memória flash para proteger os dados?

Aplicável em SSDs, UFS, eMMC, SD cards e pendrives ou qualquer mídia flash memory.


Usar o Annihilator no Tails é mais eficaz do que usá-lo no Linux padrão

No Tails, os dados que você produz e grava no pendrive persistente podem ser inacessíveis com o Annihilator! É mais vantajoso produzir dados sensíveis no Tails do que em qualquer outro sistema Linux usando SSDs, visto que o Linux gera diversos logs, arquivos temporários e caches relacionados aos arquivos que você produz. Esses arquivos são temporários, mas os programas que os geram não os apagam com secure erase ou usando corrupção massiva, deixando os dados ilegíveis e inacessíveis antes de apagar. Assim, as táticas de recuperação forense conseguem recuperar tudo e indicar que certos arquivos existiram, além de revelar outros metadados. Isso é ruim, pois pode ajudar os atacantes forenses a reconstruírem os arquivos ou a denonimizar suas atividades online ou outras atividades secretas. Por isso, o melhor lugar para produzir e operar arquivos sensíveis é em um ambiente 100% amnésico, onde os arquivos de cache e temporários desaparecem, pois sempre estiveram na memória RAM! O Tails faz isso! É melhor usar o Tails do que um Linux normal por isso!

No Tails Linux!

SO Linux com SSD com informações sensíveis:

Atenção:

Você pode usar o Tails com Annihilator como uma ferramenta de fácil uso e início em qualquer computador, dando boot pelo pendrive para fazer higienizações de SSDs externos ou internos em outros computadores ou notebooks!

Versão para Smartphone:


Quantas vezes aplicar corrupção massiva para proteger os dados?

Recomendações:

Quanto mais passagens:


Como funcionam as funções e o algoritmo do Annihilator contra a recuperação forense

Funções e métodos usados basicamente!

  1. modify_file
    Propósito: Adiciona entradas aleatórias a um arquivo para alterar seu conteúdo original.
    Funcionamento: Recebe o caminho do arquivo e o número de entradas aleatórias. Gera strings aleatórias com números e caracteres alfanuméricos, adicionando-as ao final do arquivo com um pequeno delay entre cada adição.
  2. corrupt_file
    Propósito: Corrompe um arquivo de várias maneiras para tornar seu conteúdo irreconhecível.
    Funcionamento: Recebe o caminho do arquivo e o número de vezes para aplicar a corrupção. Utiliza métodos como adição de dados aleatórios, escrita de zeros, bytes específicos em posições aleatórias, truncação do arquivo e cópia de dados de outro arquivo aleatório.
  3. randomize_metadata
    Propósito: Modifica aleatoriamente os metadados de um arquivo, como data de modificação e data de acesso.
    Funcionamento: Recebe o caminho do arquivo. Gera datas aleatórias no passado e altera os metadados do arquivo para essas datas, tornando a história de modificações e acessos incoerente.
  4. renamer_oblivion
    Propósito: Renomeia arquivos e diretórios para nomes aleatórios com extensões aleatórias.
    Funcionamento: Recebe o diretório alvo. Gera nomes aleatórios para arquivos e diretórios, incluindo extensões aleatórias para arquivos. Renomeia todos os arquivos e diretórios no diretório especificado, tornando a estrutura original irreconhecível.

Para ver o algoritmo em detalhes em shell script, veja o GitHub completo: https://github.com/leandroibov/annihilator


Saiba mais tópicos anti-forense avançados: Clique aqui!

Se inscrever em nossos cursos gravados de anonimidade e segurança online avançados? Clique aqui!

Doar monero para ajudar no crescimento desse projeto: Clique aqui!

Contato:
Clique aqui