Windows магия, или как спрятать файлы
Бывают ситуации, когда необходимо спрятать некое содержимое от любопытных глаз. К примеру, вы не имеете прав администратора на компьютере, но не хотите, чтобы о вашем приватном содержимом узнали родственники или администратор компании.
Ныкаем:
type h:\magic\content\guro_hentai_01.mkv > h:\magic\smile.jpg:guro_hentai_01.mkv
type h:\magic\content\hack_tools.exe > h:\magic\smile.jpg:hack_tools.exe
type h:\magic\content\my_sexy_photo.jpg > h:\magic\smile.jpg:my_sexy_photo.jpg
type h:\magic\content\secret.txt > h:\magic\smile.jpg:secret.txt
Удаляем папку H:\magic\content и видим, что у нас остался только наша картинка smile.jpg и размер его соответствует первоначальному, что никак не выдает наши данные.
Достаем:
"%ProgramFiles(x86)%\Windows Media Player\wmplayer.exe" h:\magic\smile.jpg:guro_hentai_01.mkv
start h:\magic\smile.jpg:hack_tools.exe (в Windows 7 убрали возможность запуска приложений из альтернативных потоков)
mspaint h:\magic\smile.jpg:my_sexy_photo.jpg
notepad h:\magic\smile.jpg:secret.txt
Можно было обойтись и без файла, используя просто папку h:\magic
type h:\magic\content\guro_hentai_01.mkv > h:\magic:guro_hentai_01.mkv
"%ProgramFiles(x86)%\Windows Media Player\wmplayer.exe" h:\magic:guro_hentai_01.mkv
Весь фокус основывается на использовании альтернативных потоков данных файловой системы NTFS. Есть утилиты, которые позволяют подглядывать в альтернативные потоки, но, от нецелевого любопытства, данный способ вполне может уберечь.
Большинство утилит аудита ПО (SCCM, Audit Pro) просто не умеют с ними работать, следовательно, не видят содержимое и не запятнают вашу репутацию перед начальством.
Входящие данные
У нас есть папка H:\magic\content в ней находятся приватные данные и приложенияПроцедура
Копируем любой файл в папку h:\magic, в нашем случае это будет smile.jpgНыкаем:
type h:\magic\content\guro_hentai_01.mkv > h:\magic\smile.jpg:guro_hentai_01.mkv
type h:\magic\content\hack_tools.exe > h:\magic\smile.jpg:hack_tools.exe
type h:\magic\content\my_sexy_photo.jpg > h:\magic\smile.jpg:my_sexy_photo.jpg
type h:\magic\content\secret.txt > h:\magic\smile.jpg:secret.txt
Удаляем папку H:\magic\content и видим, что у нас остался только наша картинка smile.jpg и размер его соответствует первоначальному, что никак не выдает наши данные.
Достаем:
"%ProgramFiles(x86)%\Windows Media Player\wmplayer.exe" h:\magic\smile.jpg:guro_hentai_01.mkv
start h:\magic\smile.jpg:hack_tools.exe (в Windows 7 убрали возможность запуска приложений из альтернативных потоков)
mspaint h:\magic\smile.jpg:my_sexy_photo.jpg
notepad h:\magic\smile.jpg:secret.txt
Можно было обойтись и без файла, используя просто папку h:\magic
type h:\magic\content\guro_hentai_01.mkv > h:\magic:guro_hentai_01.mkv
"%ProgramFiles(x86)%\Windows Media Player\wmplayer.exe" h:\magic:guro_hentai_01.mkv
Весь фокус основывается на использовании альтернативных потоков данных файловой системы NTFS. Есть утилиты, которые позволяют подглядывать в альтернативные потоки, но, от нецелевого любопытства, данный способ вполне может уберечь.
Большинство утилит аудита ПО (SCCM, Audit Pro) просто не умеют с ними работать, следовательно, не видят содержимое и не запятнают вашу репутацию перед начальством.