Sie können jede Datei in einer anderen Datei ausblenden, indem Sie Folgendes eingeben:
type sol.exe > container.txt:sol.exe
und um die Datei versteckte Datei auszuführen, verwenden Sie einfach:
start c:\hide\container.txt:sol.exe
Aber das Verrückte daran ist, dass es die Größe der Datei nicht erhöht (sie ist also völlig verborgen).
Und wenn Sie die Datei mit den versteckten Inhalten löschen, werden die versteckten Inhalte nicht gelöscht. Benutz einfach:
more < container.txt:sol.exe > sol.exe
Warum erlaubt NTFS das? Es scheint der beste Weg zu sein, einen Virus zu verstecken.
windows
ntfs
virus
alternate-data-stream
Kredns
quelle
quelle
Antworten:
Diese Frage hat zwei Seiten. Der erste Grund ist, warum diese Funktion überhaupt vorhanden ist, und der zweite Grund ist, warum die GUI (oder die Eingabeaufforderung) das Anzeigen und Verwalten der Funktion nicht erleichtert.
Es existiert, weil es nützlich ist. Mehrere andere Plattformen unterstützen mehrere Datenströme pro Datei. Auf dem Mac wurden sie zum Beispiel Gabeln genannt . Ich bin mir ziemlich sicher, dass es in der Mainframe-Welt ähnliche Dinge gibt, kann aber heute keine konkreten Beispiele nennen.
Unter modernen Windows werden zusätzliche Attribute für eine Datei gespeichert. Möglicherweise stellen Sie fest, dass das im Windows Explorer verfügbare Eigenschaftenfeld eine Registerkarte "Zusammenfassung" enthält, die in der einfachen Ansicht (unter Windows XP unterscheiden sich Ihre Laufleistung von den anderen Versionen) eine Reihe nützlicher Felder wie "Titel", "Betreff", "Autor" und "enthält so weiter. Diese Daten werden in einem alternativen Stream gespeichert, anstatt eine Art Side-Car-Datenbank zu erstellen, in der alles gespeichert wird, was zu leicht von der Datei getrennt werden würde.
Ein alternativer Stream wird auch verwendet, um die Markierung zu speichern, die besagt, dass die Datei von einer nicht vertrauenswürdigen Netzwerkquelle stammt, die sowohl von Internet Explorer als auch von Firefox beim Herunterladen angewendet wird.
Die schwierige Frage ist, warum es keine bessere Benutzeroberfläche gibt, um zu bemerken, dass die Streams überhaupt existieren, und warum es möglich ist, ausführbare Inhalte darin abzulegen, und noch schlimmer, sie später auszuführen. Wenn es hier einen Bug und ein Sicherheitsrisiko gibt, dann ist es das.
Bearbeiten:
Inspiriert von einem Kommentar zu einer anderen Antwort, finden Sie hier eine Möglichkeit, um herauszufinden, ob Ihr Viren- und / oder Malware-Schutz alternative Streams kennt.
Holen Sie sich eine Kopie der EICAR-Testdatei . Es sind 68 Byte ASCII-Text, der zufällig auch eine gültige x86-ausführbare Datei ist. Obwohl völlig harmlos, wurde von der Antivirenindustrie vereinbart, dass es sich um einen echten Virus handelt. Die Urheber dachten, dass das Testen von AV-Software mit einem echten Virus ein wenig zu viel wäre, als würde man den Feueralarm testen, indem man den Papierkorb in Brand setzt ...
Die EICAR-Datei lautet:
Speichern Sie es mit der Erweiterung
.COM
und es wird ausgeführt (es sei denn, Ihr AV achtet darauf) und drucken Sie eine Begrüßung.Es wäre informativ, es in einem alternativen Datenstrom zu speichern und einen Scan durchzuführen ...
quelle
Diese Funktion ist für eine plattformübergreifende Funktion von Windows Server erforderlich: Dienste für Mac.
Auf diese Weise kann ein Windows-Server, der auf einer NTFS-Freigabe ausgeführt wird, über AFP auf Macs übertragen werden. Damit diese Funktion funktioniert, muss das NTFS-Dateisystem Gabeln unterstützen, und dies vom ersten Tag an.
Und bevor Sie fragen, wird diese Funktion noch verwendet? Ja, es läuft und wird täglich auf einem Server in einem von mir unterstützten Client verwendet.
Das wichtigste Sicherheitsproblem tritt auf, wenn Benutzer und Anwendungen vergessen oder nicht erkennen, dass es vorhanden ist.
Möglicherweise sollte es jedoch eine Option geben, die Gabeln in die Gesamtdateigröße einzubeziehen oder im Windows-Explorer anzuzeigen.
quelle
Ich würde mir vorstellen, dass eine der Hauptverwendungen (vielleicht sogar die beabsichtigte Verwendung) darin besteht, das Hinzufügen von Metadaten zu einer Datei auf transparente Weise zu ermöglichen. Der Grund dafür, dass sich die Dateigröße nicht ändert, ist, dass Sie in diesem Szenario nicht möchten, dass die Datei anders aussieht oder sich anders verhält, damit die ursprüngliche Anwendung nicht von einem bestimmten Aspekt des Aussehens der Datei abhängt.
Ich könnte mir interessante Anwendungen in IDEs vorstellen, bei denen manchmal mehrere Dateien eine Einheit bilden (Codedatei / Formulardatei usw.), die auf diese Weise an die Originaldatei angehängt werden können, damit sie nicht versehentlich getrennt werden.
Ich glaube auch, dass es einen Befehl gibt, um alle derartigen "Anhänge" in einem bestimmten Verzeichnisbaum zu finden, so dass sie tatsächlich nicht vollständig verborgen sind. Es würde mich auch überraschen, wenn die besseren Virenscanner dies nicht wissen und diese "versteckten" Bereiche überprüfen, aber Sie können dies überprüfen, indem Sie eine infizierte ausführbare Datei absichtlich an eine Textdatei anhängen und prüfen, ob sie gefunden wird.
quelle
Hier ist ein guter Artikel über die potenzielle Sicherheitslücke durch alternative Datenströme .
quelle
Gute Frage, ich habe ADS erst letztes Jahr richtig erkannt und bin seit vielen Jahren Windows-Entwickler. Ich kann garantieren, dass ich damit nicht alleine bin.
Da ich in der Lage war, nach alternativen Daten für Dateien zu suchen, fand ich das nützliche kleine Tool Lads von Frank Heyne. Es kann ADS für alle Dateien in einem bestimmten Verzeichnis auflisten, auch für verschlüsselte Dateien (und auch innerhalb von Unterverzeichnissen).
quelle