[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]

Файл: -(30 KB, 462x339)
30 No.4044324  

Сегодня я покажу вам магический фокус.
Есть множество различных способов прятать свои секретные файлики и папки с проном, а об этом варианте я узнал вчера и сегодня протестировал. Он называется ADS (Alternative Data Stream) или альтернативные потоки данных.

Немного теории: в файловой системе NTFS существует поддержка альтернативных потоков данных, реализованная для совместимости с устаревшими операционными системами, которые хранили в этих потоках такие метаданные, как создатель файла, его название, иконка. Программы для просмотра файлов эти альтернативные потоки игнорируют, и что это означает, вы поймете чуть позже.

>> No.4044326  
Файл: -(70 KB, 935x626)
70
  1. В документах я сделал папку regular_everyday и создал в ней текстовый файл с текстом. Сохраняем файл.
>> No.4044328  

Ух ты, лайфаки на ычане! Продолжай.

>> No.4044329  
Файл: -(66 KB, 868x599)
66

2. Открываем виндовую командную строку. Переходим в директорию с нашим текстовым файлом:

>cd Documents\regular_everyday

3. Командой notepad говорим системе создать файл fgsfds.txt:secret.txt

>notepad fgsfds.txt:secret.txt

Двоеточие - это ключ, который говорит использовать альтернативные потоки данных.

>> No.4044332  

Прятать от кого?
От мамки - неплохой способ.
От экспертизы - как в ведро.

>> No.4044331  
Файл: -(92 KB, 870x615)
92

4. Система предложит создать такой файл, соглашаемся.
Если вы попробуете создать такой файл просто через проводник, система не даст этого сделать, она не поддерживает двоеточие в имени.

>> No.4044333  
Файл: -(74 KB, 874x620)
74

Пишем что-нибудь и сохраняем.

>> No.4044334  
Файл: -(72 KB, 898x654)
72

А теперь сам фокус. Этот файл проводник не видит. И FAR тоже не видит, никто не видит. А вот команда dir /R покажет все файлы в папке, в том числе альтернативные потоки.

>> No.4044337  

Таким образом, найти этот файл можно, если прочешешь все директории командой dir /R или если ты знаешь о существовании этого файла. В этом же и минус: про название файла легко забыть.

>> No.4044344  
Файл: -(84 KB, 869x601)
84

А теперь дела пойдут еще страньше. Скрыть таким образом можно не только текстовый файл, но, в общем-то, что угодно. Например, картинку или исполняемый файл. Покажу пример с картинкой.

Возьмем мой оп-пик, который лежит в папке Изображения. Командой type и стрелочкой скажем экспортировать данные этой пикчи в файл fgsfds.txt:secret.jpg

>type C:\Users\RND\Pictures\123.jpg>fgsfds.txt:123.jpg
>> No.4044345  

А я качаю порнографию с лолями и никого не палюсь, папка прям на рабочем столе, да ещё и на раздаче всю ночь.

>> No.4044348  
Файл: -(60 KB, 865x599)
60

Если посмотрим в папку с файлом fgsfds.txt, там по-прежнему будет только текстовый файл, ничего подозрительного. Картинку можно открыть с помощью команды mspaint

>mspaint fgsfds.txt:secret.jpg
>> No.4044349  
Файл: -(177 KB, 1032x697)
177

Картинка откроется.

>> No.4044354  

Таким же образом в поток экспортируются приложения.

>type notepad.exe>fgsfds.txt:note.exe

И стартуются.

>start fgsfds.txt:note.exe

Как вы понимаете, это может использоваться в злонамеренных целях.

>> No.4044355  

Я просто архив на пароль ставлю. От мамы и папы, да.

>> No.4044358  
Файл: -(9 KB, 238x224)
9

>>4044324
Зачем?

>> No.4044359  

>>4044354

>Как вы понимаете, это может использоваться в злонамеренных целях.

[Citation needed]

>> No.4044360  

>>4044359
По тому, что в поток можно засунуть исполняемый файл, несложно догадаться.

>Possible security and data loss risks
>When a file system supports different forks, the applications should be aware of them, or security risks can arise. Allowing legacy software to access data without appropriate shims in place is the primary culprit for such problems.[citation needed]
>If the different system utilities (disk explorer, antivirus software, archivers, and so on), are not aware of the different forks, the following problems can arise:
>The user will never know the presence of any alternate fork nor the total size of the file, just of the main data fork.
>Computer viruses can hide in alternate forks on Windows and never get detected if the antivirus software is not aware of forks.
>Data can be lost when sending files via fork-unaware channels, such as e-mail, file systems without support for forks, or even when copying files between file systems with forks support if the program that made the copy does not support forks or when compressing files with software that does not support forks.

http://www.securitylab.ru/analytics/216379.php

>> No.4044361  

>>4044355
Ты же в курсе, что список содержимого можно cмотреть и без пароля?

>> No.4044364  

>>4044361
Архив в архиве!

>> No.4044368  

>>4044361
Да, поэтому >>4044364.

>> No.4044372  

>>4044368
А если спросят, что в архиве?

>> No.4044373  

На мой взгляд, из интереса или для злобных целей и годится способ. Для "мирных" есть тьма более удобных и надежных решений.
>>4044359
Создать так кому-нибудь на компьютере файл с непотребствами, а он пусть оправдывается товарищу майору, что не его это, а злобного хакера Васи проделки.

>> No.4044377  

>>4044361
Некоторые архиваторы умеют шифровать имена файлов. А вообще - YDIW - том VeraCrypt будет удобнее как минимум.

>> No.4044381  

>>4044361
7zip, winrar умеют скрывать список. Открывается только окно с паролем и больше ничего.

>> No.4044383  
Файл: -(28 KB, 679x427)
28

>>4044349
Хмм, не очень понятно - от кого все это дело прятать.
Если от знакомых/родителей. То можно просто папку в /Виндовс создать - никто туда не полезет.
Если от кулцхакеров, которые на пк залезут, то они обычно поиск сторонними программами проводят и вряд ли, от них это скроется, если они именно это искать будут.
А если от отдела К, то открою секрет, у них программы специальные, они первым делом ищут всякие скрытые/не обычные файлы по известным алгоритмам и поэтому такими действиями ты только красный флажок рядом с важным файлом поставишь, чтобы он заметней для них был.
В общем, не очень ясно, против кого такие ухищрения проводить смысл имеет.

>> No.4044387  

Меня архивы раздражают тем, что даже если ставишь параметр "не сжимать", всё равно долго распаковывается.
>>4044332
Как от экспертизы прятать? Ну чисто теоретически.

>> No.4044389  

>>4044387
Никак, если её проводят, значит уже решили тебя посадить.

>> No.4044391  

>>4044387
Хвосты же. И шифрование на уровне ФС. И ЭМ заряд в корпусе компа.

>> No.4044392  

>>4044372
Скажу что архив.

>> No.4044395  

>>4044387
Смотря что, и уж точно не на жестком диске. На какой-нибудь microSD-флешке, которую можно легко и быстро спрятать/сломать/потерять.

>> No.4044401  

>>4044383
Ты плохо знаешь родителей. Мой отец любил открывать документы, через "Недавно открытые" и использовать поиск вместо навигации по папкам. Пришлось написать батник, вычищающий из хистори картинки и видео.

>> No.4044402  

>>4044395
С учётом того, что с флеша в принципе нереально что-то гарантированно надёжно удалить - и сложно повредить именно чип памяти до невозможности восстановления - тоже не вариант.

>> No.4044405  

>>4044361
Но ведь можно зашифровать имена файлов...

>> No.4044407  

>>4044402
В USB-флешках микросхемы памяти видел? Такая проблема решается посредством банальных молотка и гвоздя.

>> No.4044409  

>>4044383

>А если от отдела К

От отдела К никто не скроется.

>> No.4044420  

>>4044387

> Как от экспертизы прятать? Ну чисто теоретически.

Внешний ЖД и шуруповерт. Впрочем, тебя все равно будут задерживать так, чтобы ты ничего понять не успел, не то что данные удалить.

>> No.4044423  

>>4044402
Ну вот скажи мне тогда, как мне восстановить логи переписки в жаббере с SSD, если полгода назад на SSD была переустановлена винда, а месяц назад было сделано dd if=/dev/zero of=/dev/sda и после этого на накопитель был установлен линукс?

>> No.4044431  

>>4044423
Мне кажется, что уже никак.

>> No.4044436  

>>4044423
Товарищ майор, ну обратитесь уже к соответствующим экспертам.

>> No.4044771  

Три раза "ха". Проще уж атрибуты выставить - от нуба и так сойдет. Сырно, не слушай эту баку, трукрипт со скрытым разделом - наше все.

>> No.4044832  
Файл: -(101 KB, 640x344)
101

Скрытые потоки это круто! А например, в православной (и очень прогрессивной) файловой системе btrfs можно делать целые скрытые ФАЙЛОВЫЕ СИСТЕМ Ы! Вернее снапшоты этих систем, те ты можешь хранить инкрементальные изменения на фс отдельным файлом и наказывать их когда хочется.

>> No.4044974  

>>4044423
Никак. С флеша ничего восстановить нельзя после полного стирания. После частичного теоретически можно, ибо там есть ремап для выравнивания износа, но стоить это будет больших денег без гарантий успеха, а ССД после этого можно выкинуть. И таки да, ссд не надо стирать через dd, надо - через security erase, это гораздо быстрее и правильнее, поскольку сами чипы имеют функцию полного моментального стирания.
С обычных дисков затертое в один проход восстанавливают, частично, но могут это пару-тройку лаб на страну или регион, и стоит оно совсем космических денег. Диск тоже выкинуть после такой операции.

>> No.4045113  

А я просто сделал себе виртуальный диск с ext4 зашифрованной и когда хочу [x], то запускаю виртуалбокс с убунтой и подцепляю его.
Довольно удобно. Можно прямо там же и качать торрентами, с отключенного диска не показываются последние открытые файлы и все такое.

>> No.4045134  

А я сделал еще проще - создал дополнительного гостевого юзера для мамки и всех остальных.

>> No.4045361  

Мне вообще лень защищаться, на телефоне и рабочем компе пароли не стоят.
ОП




[d | an-b-bro-fr-gf-hr-l-m-maid-med-mi-mu-ne-o-old_o-p-ph-r-s-sci-sp-t-tran-tv-w-x | bg-vg | au-mo-tr | a-aa-abe-azu-c-dn-fi-hau-jp-ls-ma-me-rm-sos-tan-to-vn | misc-tenma-vndev | dev-stat]
[Burichan] [Futaba] [Gurochan] [Tomorrow] [Архив-Каталог-RSS] [Главная]