Menü
Ingyenes
becsekkolás
a fő  /  Problémák / Fájl mozgatása alternatív árammal. Alternatív adatfolyamok NTFS-ben

Fájl mozgatása alternatív árammal. Alternatív adatfolyamok NTFS-ben

A Windows operációs rendszerei kettővel vannak ellátva kevéssé ismert funkciók Adatok bujkaz: NTFS adatfolyamok (más néven alternatív adatfolyamok), és hozzáférhetnek az erőforrások listájához a hozzáférési alapú felsorolás (ABE) engedélyezési adatbázis alapján. Alternatív patakok Az adatok hozzáadhatók a fájl rejtett információhoz, például a fájlinformációkhoz. Valószínűleg nem kell rejtett adatfolyamokat használnia, azonban a támadók ezt a technológiát használhatják Önnek, hogy szükséges legyen, és hogyan lehet dolgozni.

Ami az ABE módszert illeti, feltöltheti az arzenálodat. Ez a módszer lehetővé teszi, hogy tegye láthatatlan mappák és a fájlok megosztott erőforrásokat azoknak a felhasználóknak, akiknek nincs engedélye azok elérésére.

Ez az, amit tudnia kell ezekről az alapokról.

Folyók táplálják az adatokat

Az alternatív adatfolyamok az NTFS fájlrendszer funkció. A Windows NT 3.1 rendszert csatlakoztatták velük annak érdekében, hogy lehetővé tegyék az NT és a Macintosh felhasználók számára a fájlok megosztásához.

Az NTFS fájl adatfolyamokból áll. Ez egy szabványos $ adat adatfolyam, és talán egy vagy több alternatív adatfolyam. Bármely olyan felhasználó, akinek a szükséges jogosultságokkal rendelkező jogosultsággal rendelkezik, meglévő $ adatadatfolyamot lát, megnyithatja azt, valamint olvashatja és írja az adatokat a szálra.

Az alternatív adatáramlás további információk vagy fájlok, amelyeket a felhasználó vagy alkalmazás az NTFS fájlhoz csatolhat. Csak az a felhasználó, aki létrehozta, ismeri az alternatív adatfolyam létezését. Általában a felhasználók nem tudják, hogy egy alternatív adatáramlást csatolnak-e a fájlhoz; Az a tény, hogy sem a patak tartalma, sem a neve látható. Ezenkívül nem lehet látni a fájlméret módosítását.

Sok módja van az alternatív adatfolyamok használatára. BAN BEN windows rendszer Ezeket a patakokat olyan alkalmazások által létrehozott összefoglaló adatok tárolására használják, amelyek nem szerepelnek a készletben. Microsoft Office., például egyszerű szövegfájlok (.txt). A konszolidált adatokat, például a szerző címét, témáját és adatait a megfelelő fájl összefoglaló lap tulajdonságai párbeszédpanelen lehet megadni. Ezeket az összefoglaló adatokat alternatív összefoglaló adatfolyamban tárolják.

A Windows alkalmazások, például a fájlrendszer (EFS) és a Windows Explorer titkosítása, az alternatív adatfolyamokat az NTFS rendszer alatt formázott meghajtókon tárolt fájlokhoz csatolt alternatív adatfolyamok használhatják. Az Alternatív adatfolyamok használatával az EFS program csatlakozik a kódolással és a dekódolással kapcsolatos titkosított fájlinformációkkal, amely biztosítja a decentralizált titkosítás és a dekódolás lehetőségét e program segítségével.

A Windows XP Service Pack 2 (SP2) csomagban végrehajtott microsoft alkalmazás Internet böngésző. (Azaz) egy alternatív biztonságot használ.Zone adatfolyamot, hogy az NTFS-köteten rögzített biztonsági zónák osztályozását biztosítsák. Ennek eredményeképpen, azaz képes blokkolni a felhasználói támadások jogának kiterjesztését, amelyek olyan helyzetekben fordulhatnak elő, ahol a felhasználói terhelések rosszindulatú kód A megbízhatatlan biztonsági zóna biztonságából, és megmenti ezt a kódot egy helyi merevlemezen. Az IE helyileg mentett tartalmat tartalmaz a helyi gépbiztonsági övezethez, amely a hosszabb jogok nyújtását biztosítja, mint az internetes biztonsági terület. Az XP SP2 csomag mindig ellenőrzi a Security.Zone adatfolyamot, mielőtt a letöltött kódot megengedné a helyi rendszeren.

Csatorna rosszindulatú kód

A rajzolt és veszélyes alternatív adatfolyamok arra a következtetésre jutnak, hogy nevük és tartalmuk nem jelennek meg a Windows Explorer programablakban. Ezért a különböző támadások szervezők úgy vélik, hogy olyan adatokat tartanak létre, amelyek kényelmes eszközökkel rendelkeznek az adatok vagy rosszindulatú kódok elrejtésével, amely a rendszerbe esett. A szálak használatának példája lehet féreg [E-mail védett] A hackerek alternatív adatfolyamot használtak egy többszörös szkriptek meglévő ODBC-fájljának összekapcsolására a Visual Basic (VB).

A féreg aktiválásakor számla A közigazgatási hatósággal, és elküldi magukat a címekre, amelyeket maga a Microsoft Outlook felismeri a címjegyzékben.

Egy másik veszély abban rejlik, hogy az alternatív adatfolyamokhoz rendelt lemezterület nem jelenik meg a méretadatok (fájlok) és a Windows Intéző program nem lemezterületén. A hacker alternatív adatfolyamokat használhat a fájlkiszolgáló lemezterületének kitöltéséhez, és az adminisztrátor csak megmarad a fej megszakításához, megpróbálja elérni a probléma okát. Ezenkívül azt kell mondanom, hogy a DIR parancssori segédprogram nem veszi figyelembe az alternatív adatfolyamokat a méretek (fájlok és mappák) számlálásakor. Napjainkban csak egy Microsoft eszköz van, amely figyelembe veheti az alternatív adatfolyamokat a méretek számításakor: ez a chkdsk segédprogram.

Új áramlás hozzáadása

Bármely személy, akinek joga van írni az NTFS fájlba, használhatja az operációs rendszer szokásos parancsát az alternatív adatfolyam fájl csatolásához. Például a következő parancs létrehoz egy alternatív mystream adatfolyamot, összekapcsolja a MyStreamot a File.txt nevű fájlhoz, és megmenti a "Top Secret" kifejezést a Mystream Streamben.

echo Top Secret\u003e File.txt: MyStream

Tekintse meg a Mystream Stream tartalmát a parancs segítségével

Mint már említettük, a végrehajtható fájlok hozzáadhatók az alternatív adatfolyamokhoz. Szóval lehetőség van egy rejtett példányra windows kalkulátor (Calc.exe) a fájl.txt fájlba. Ehhez csak írja be a parancsot

Írja be a calc.exe\u003e \u200b\u200bfile.txt: calc.exe

Hidden számológép elindításához írja be a parancsot

start .file.txt: Calc.exe

Ön magabiztosíthatja, hogy az alternatív adatfolyamok és azok tartalma ne jelenjen meg az instrumentálisban microsoft termékek. Nyisd ki windows program Explorer és nézze meg a fájl.txt fájl tulajdonságait. Valójában a fájlméret 112 kb (annyi hely van elfoglalja a beépített calc.exe fájlt) - de a program a fájlméretet 0 KB-re mutatja: A $ adat adatfolyamban nincs információ a beépített a fájlban, és windows alkalmazás Az Explorernek nincs képes az alternatív adatfolyamról információt olvasni.

Nyilvánvaló, hogy sok fenyegető az alternatív adatfolyamokhoz kapcsolódik, különösen olyan hálózatokban, ahol az NTFS-forrásokra gyakorolt \u200b\u200bfellebbezések kibocsátására vonatkozó munkák nem fizetnek kellő figyelmet, és nem telepítették a kemény beléptetést windows szerverek. Van egy egyszerű védelmi mechanizmus, amely megakadályozza, hogy a hacker megpróbálja használni az alternatív adatfolyamokat - NTFS Access Control System. Ha a támadóknak nincs jogosultsága az adatok írására egy fájlba, akkor nem tudnak alternatív adatfolyamokat létrehozni, és csatolják őket ehhez a fájlhoz.

A változások kimutatása

Ha úgy érzi, hogy a hackerek sikerült a megalapozott engedélyek bűntársainak körül, használd az egyik jelenleg kifejlesztett szerszámok Alternatív adatfolyamok kimutatása. A rendszer integritásának tesztelésére szolgáló programok, mint például a Tripwire Enterprise és a Tripwire a szerverekhez, lehetővé teszik, hogy azonosítsák a Windows rendszerben bekövetkezett NTFS fájlrendszer összes változását, beleértve az adatfolyam-tartalom hozzáadása vagy módosítását.

A Streams Sysinternal programprogram egy ingyenes parancssori segédprogram, amely meghatározza a fájlokhoz csatolt alternatív adatfolyamok nevét. Az 1. képernyőn megmutatja, hogyan kell használni a Streams segédprogramot a Calic.exe adatáramlás név megtekintéséhez, amelyet korábban hozzáadunk a File.txt fájlhoz. Ez a segédprogram letölthető a http://www.syssinternals.com/utities/streams.html címen.

Egy másik egyszerű módja annak, hogy észleljen egy alternatív adatfolyamot - a windows használata A Explorer másolja meg a gyanús fájlt egy fájlrendszerhez, az NTF-eken kívüli fájlrendszerrel (mondja a zsír meghajtón). Más fájlrendszerek nincsenek felszerelve az alternatív adatáramlásokkal való együttműködéssel. Ezért, ha megpróbálja átmásolni az NTFS fájlt csatolt alternatív adatfolyamokkal, hogy egy másik fájlrendszerbe helyezze, az NTF-ek a 2. képernyőn megjelenő figyelmeztetést jelenítenek meg, de vegye figyelembe, hogy ha ezt a fájlt a parancsra másolja A Copy Command Windows használatával a vonal ablak másolja az NTFS-tól eltérő fájlrendszer És figyelmeztetés nélkül eltávolítja az adatfolyamot.

A megosztott erőforrások elrejtése ABE használatával

Abe van további funkció Fájlmegosztási szintek, amelyeket a Microsoft először a csomagban hajtott végre Windows szerver 2003 SP1. Használható bármilyen általános Windows könyvtárban, függetlenül attól, hogy melyik fájlrendszer megosztott adatokat tárol. Az ABE lehetővé teszi az adminisztrátorok számára, hogy elrejtsék azokat a mappákat az állami erőforrásokon és azokon a felhasználók számára, akiknek nem rendelkeznek megfelelő jogosultsággal az NTFS szintjén történő eléréséhez. Más szóval, arról beszélünk, hogy biztosítsuk a biztonságot a mappa szintjén.

Azokban az esetekben, amikor az ABE nem vonatkozik, a felhasználók, a közös könyvtárhoz való csatlakozáshoz, az összes feladáshoz közzétett összes fájlt és mappát, beleértve azokat is, amelyek olvashatók, nincsenek engedélyek, és azok a hozzáférés, amelyekhez blokkolva vannak. Amikor a felhasználó megpróbál megnyitni egy fájlt vagy mappát, hozzáférést biztosít ahhoz, amelyhez nem engedélyezett, a rendszer hibaüzenetet ad a hozzáférési tilalom magyarázatával. Ezek a hibaüzenetek megzavarhatják a felhasználókat, hogy az ABE aktiválása lehetővé teszi a támogatási szolgáltatás támogatását.

Az ABE használata azonban saját minuszokkal rendelkezik. Mielőtt visszakülné a közös erőforráshoz csatlakoztatott objektumok mappájában található objektumok listáját, a kiszolgálónak ellenőriznie kell az összes hozzáférési vezérlési listát ezekre az objektumokra: csak akkor, ha meghatározhatja, hogy mely adatokat kell visszaküldeni. Ennek eredményeképpen a rendszer teljesítményének jelentős csökkenése megjegyezhető, különösen a sok tárgyat tartalmazó közös erőforrások elérésekor.

Az ABE eszközök alkalmasak például az állami források konfigurálására a felhasználói otthoni igazgatókban. Ahelyett, hogy rejtett nyilvános erőforrást hozna létre az egyes felhasználók otthoni könyvtárához, létrehozhat egyet megosztott erőforrásAz összes felhasználó otthoni könyvtárai a gyökér otthoni könyvtár mappában. A felhasználók csatlakoznak a gyökérkönyvtárhoz, és használhatják az ABE-t, valamint az NTFS-jogosultságot, hogy ellenőrizzék az összes felhasználó otthoni könyvtárának láthatóságát.

Az ABE funkció aktiválása

Ez a funkció új shi1005_flags_enforce_namespace_ hozzáférést használ; Abban az időben, amikor ezeket a sorokat írják, csak akkor valósul meg windows csomagok 2003 SP1 és kiadás 2 (R2). Ez a zászló azt jelenti, hogy az ABE funkciót az egyik mappához használja.

A zászló telepítéséhez használhatja a Tulajdonságok bővítményeit. windows mappák Explorer vagy abecmd.exe parancssor. A Microsoft elosztja az ABE Explorer és ABECMD.exe kiterjesztést az ABE telepítési csomagjában, amely további modul -ért windows platformok Server 2003 SP1. A telepítési csomag letölthető a Microsoft csomópontról a http://www.microsoft.com/downloads/details.aspx?familyid\u003d04a563d 9-785-B03042-A485-B030AC442084 címen. Mivel az ABE kiszolgálói kiterjesztés, akkor használható, függetlenül attól, hogy melyik Windows verziója telepítve van az ügyfélre.

Miután telepítette az ABE eszközöket a kiszolgálón, beállíthatja ezt a zászlót egy adott mappához. Kattintson a jobb egérgombbal kattintson a jobb egérgombbal, válassza a Tulajdonságok menüpontot, menjen az Access-alapú kibocsátás fülre, és állítsa be a hozzáférési alapú felsorolás engedélyezése ezen megosztott mappában, amint azt a képernyőn megjelenítette. A rendszer, telepítse az alkalmazási zászlót Ez a mappa beállítása a számítógép összes meglévő megosztott mappájához.

A második út az ABECMD.EXE parancssori eszköz használata. Az ABE funkció alkalmazása a ShareDDocs nyilvános erőforráshoz adja meg a következő parancsot:

aBECMD / Engedélyezés SharedDocs

Az ABE funkció aktiválása az összes rendelkezésre álló erőforráson, használhatja az / all paramétert, és letilthatja az ABE-t - a / tiltsa le a paramétereket.

Hozzáférés-szabályozás

Az ABE egy egyszerű eszköz, amely lehetővé teszi a felhasználói erőinek korlátozását csak a munkához szükséges fájlokhoz. A felhasználók könnyen megtalálhatók fájlokMivel nem kell átmenniük az esethez kapcsolódó mappákon keresztül, és nem zavarják a támogatási szolgáltatást olyan kérdésekkel kapcsolatban, amelyekről nincsenek fájlok, lehetővé teszik, hogy működjenek, amellyel nem rendelkeznek.

A hackerek elleni védelem az alternatív adatfolyamok használatával a rendszergazdáknak követniük kell az állami források hozzáférési ellenőrzési beállításait, és használhatják az általam leírt segédprogramok egyikét, hogy észleljék a rejtett alternatív adatfolyamokat, valamint az NTFS rendszer változásait.

Jean de Clerk. (Daccercq @hp .com) - Munkavállalói biztonsági irodája Hewlett -Packard. Az azonosítás és a biztonság kezelésében microsoft termékek. A Windows Server 2003 biztonsági infrastruktúrák szerzője (digitális sajtónyomás). Az alternatív adatfolyamok támogatását (Alts) adtuk az NTFS-hez a Macintosh-i HFS fájlrendszerrel való kompatibilitáshoz, amely az erőforrás-áramlást az ikonok és egyéb fájlinformációk tárolására használta. Az ALTDS használatával el van rejtve a felhasználóból, és nem elérhető hagyományos eszközökkel. A karmester és más alkalmazások szabványos árammal dolgoznak, és nem tudnak adatokat olvasni az alternatívából. Az ALTDS-vel könnyedén elrejtheti azokat az adatokat, amelyeket a szabványos rendszerellenőrzések nem lehet kimutatni. Ez a cikk alapvető információkat ad az ALTDS munkájáról és meghatározásáról.

ALTDS létrehozása.

Az ALTDS létrehozása nagyon egyszerű. Ehhez használjuk a parancssorot. Kezdeni, létrehozva alapfájl.Amelyhez csatoljuk a patakokat.
C: \\\u003e Echo csak egy terv szövegfájl\u003e minta.txt

C: \\\u003e típusú minta.txt
Csak egy terves fájl


Ezután használjuk a vastagbél üzemeltetőjét, hogy jelezze, hogy az ALTDS-t használjuk:
C: \\\\\u003e visszhang, amit meglátogathatsz\u003e minta.txt: titkos.txt

A tartalom megtekintéséhez a következő parancsokat használhatja:
C: Több< sample.txt:secret.txt

vagy
C: notepad minta.txt: titkos.txt

Ha minden jól működik, akkor látni fogja a szöveget: Láthatsz engem, és ha megnyílik a karmesterből, ez a szöveg nem lesz látható. Az ALTDS nem csak a fájlhoz, hanem a mappához is csatlakoztatható. Ehhez létrehozunk egy mappát, és nevetünk, hogy settre:
C: MD cuccok
C:\u003e CD cucc
C: CLOCK\u003e Echo elrejtése cuccban\u003e: Hide.txt
C: \\ cucc\u003e dir
A C meghajtó hangereje nincs címke.
A kötet sorozatszáma 40CC-B506Directory a C: \\ cucc
09/28/2004 10:19 Am. .
09/28/2004 10:19 Am.

0 fájl (ok) 0 bytes2 dir (ek) 12,253,208,576 bájtmentes
C: \\ cucc\u003e Notepad: Hide.txt

Most már tudod, hogyan kell megtekinteni és szerkeszteni a mellékelt ALTDS-t, valamint hogyan kell csatolni a fájlok és mappákhoz.

Alkalmazások elrejtése és elindítása

Az Alkalmazások elrejtése az ALTDS segítségével olyan könnyen, mint a tesztfájlok. Kezdje, hozzon létre egy alapfájlt:

Ezután helyezze be alkalmazásunkat a patakba, például a notepad.exe-t használtam:
C: Windows\u003e Írja be a notepad.exe\u003e \u200b\u200btest.txt: note.exe

Most győződjön meg róla, hogy a fájlunkban minden szöveg is:
C: Windows\u003e Test.txt
Teszt

És most a legérdekesebb, elindítja a rejtett alkalmazást:
C: Windows\u003e Start. \\ Test.txt: note.exe
C: Windows\u003e

Mivel ez a cikk nem a termék teljes fordítása, egyszerű témakörként díszített. További fogadások találhatók a megadott linken.

Upd frissítés:

Segédprogramok az ALTDS-vel való munkavégzéshez (lista a fenti cikkről szóló cikkből):

Lads - Lista Alternatív adatfolyamok Frank Heyne által
www.heysoft.de/frames/f_sw_la_en.htm.

Streams.exe a sysinternals.

A cikket a "Hacker" folyóiratra írták 2004-ben. A 09/04 (69) "destruktív áramlások" szobában jött ki.

A következő NT rendszer rögzítése és házi kémszoftverének létrehozása benne van, meg kell oldani az összegyűjtött információk tárolásának problémáját az áldozat számítógépére. Általában a naplót egy egyszerű fájlban írják a katalógusban nagy mennyiség Például a System32-ben.

NTFS funkciók

Ez gyakori, de messze van a legjobb mód Információ elrejtése helyi számítógép. Van egy esély, hogy a felhasználó egy extra, folyamatosan frissített fájlt észlel, amely hirtelen hirtelen megjelent a rendszerkönyvtárában. Hozzon létre egy jelentkezést egy meglévő fájlba? Először meg kell találnod az ilyen fájlt, hozzátéve, hogy mely információk nem fogják elrontani tartalmát. Mi a helyzet, hogy az információt ilyen helyre tartsa, amely nem lesz látható a karmesterből, sem a parancssorból, sem bármelyikből fájl kezelő? Ez a funkció az NTFS fájlrendszert biztosítja. Ritkán találkozik a szokásos otthoni személynek, mivel a legtöbb felhasználó még mindig előnyben részesíti a FAT32-et, még azok is, akik az XP alatt ülnek. De a helyi hálózaton bármilyen vállalkozás alatt dolgozó Win2K / XP, NTFS majdnem biztosan használható, mert a fájl rendszer funkciók, mint például a hozzáférési jogok hozzárendelése a felhasználók számára, titkosítási és tömörítési fájlokat. Ezenkívül az NTFS sokkal megbízhatóbb, mint a FAT32. Tehát az a módszer, hogy elrejtse az általam leírt adatok elrejtését, ideális az ipari kémkedéshez. A Longhorn megjelenésével az NTF-knek lehetősége van rendezni és a hazai alkatrészeket rendezni, mivel a közelgő Winfs fájlrendszer NTF-eken alapul, ígéretek további jellemzők A szokásos felhasználókat vonzó információk rendezése és keresése.

A fájlba történő behozatala bármilyen adat

A módszer az, hogy az adatokat nem a fájlhoz, a szokásos módon, és az NTF fájlokfolyamatban. A patak csatlakoztatható egy másik fájlhoz (ebben az esetben a méret nem változik, és az adatok érintetlenek maradnak, ezért a fájlok bajnokainak ellenőrzése nem észleli a változtatásokat a katalógusba vagy a lemezre. Az alternatív NTFS fájlfolyamok az NTF-ek egyik lehetősége, mely a legkorábbi a Windows verziók NT. Az a tény, hogy az egyik fájlnak több adatátviteli adatokat tartalmazhat, csak a fő szálat, amelyben a fájl tartalmát tárolja. Valami hasonló a HFS fájlrendszerben Mac-en. Vannak szálak (patakok) úgynevezett elágazó (villák). A közelmúltig a fájl erőforrás-tárolójaként használták, vagy tartalmazott információkat a fájl típusáról. A macos X adventival, az Apple javasolta az erőforrásokat különálló fájlok, és a kiterjesztések meghatározására szolgáló fájltípusok. De az elágazás támogatása egyébként is marad. A Windows rendszerben a patakokat általában bármilyen tárolására használják további információért A fájlról. Például egy adatfolyam tartalmazhat dokumentum-összefoglalót. Ha a rendszer NTF-ekkel van ellátva, az Explorer.exe fájl valószínűleg összefoglalót tartalmaz. Az összefoglaló tartalmától függően az összefoglaló-formáció, a dokumentumokMaryinformáció és mások által csatolt adatfolyamok csatolhatók a fájlhoz. A számítógépemen találtam egy $ mountmgrremoticadabase nevű streamet, amely a C meghajtóhoz van csatlakoztatva.

A stream fájlhoz csatlakoztatott adatfolyamokon csak bizonyos esetekben tanulhat, például ha egy csatolt adatfolyamot tartalmazó fájl másolása zsír / FAT32 lemezen. Ezek a fájlrendszerek nem támogatják őket, így a rendszer kérést ad arra, hogy megerősítse az információveszteségét az áramlásokban, jelezve a nevüket. Természetesen ez a helyzet soha nem merül fel, ha a szál a lemezhez vagy a rendszer mappához csatlakozik. A kémprogramok használata nem szükséges. Ha egy fejlesztő shareware programok, akkor könnyedén használhatja a flow patakok, a napok száma a lejárat előtt a kifejezés használatát, a szó minden el lesz rejtve a programból.

Folyamatokkal való munka

A fájlok és patakok kezelésében vannak hasonlóságok, és különbségek vannak. Úgy néz ki, mintha annyira. Mind a fájlok, mind a patakok létrehozása és törlése ugyanazon a Winapi Createfile és a DeleteFile funkciók. Az olvasás és az írás végrehajtása, a funkciók olvasható és írófájlokat hajtanak végre. Vannak hasonlóságok ebben a hasonlóságon, akkor néhány különbség megy. A szálnevekben olyan specifőkezőket tartalmazhat, amelyek nem lehetnek a normál fájl nevének részévé: például a "*", "?", "<”, “>"" | " és idézőjel. Általánosságban elmondható, hogy a patak bármely nevét Unicode formátumban tárolja. A 0x01 - 0x20 tartományban lévő menetrendek továbbra is használhatók. Nincs szabványos adatfolyam-másolási és átviteli funkció: a mozgás és a copyfile nem működik szálakkal. De senki sem zavarja a funkciókat. A szálak nincsenek saját tulajdonságai, létrehozása és hozzáférési dátuma. Azok öröklődnek a fájlból, amelyhez csatolva van. Ha a fájlban bármilyen adat van, akkor is ábrázolhatók. Az áramlási nevek "fájlnév: beltéri név: attribútum". A szabványos adatfolyam attribútum, amelyben az adatokat $ adatoknak nevezik. Számos más attribútum van, akiknek neve is a "$" jelzésből indul. A fájl tartalma a névtelen adatfolyamban van (NAME_NAME :: $ adatok). A fájlrendszer ezen tulajdonságával a fájl tartalmát egy patak formájában jelöli, az idősebb hiba csatlakoztatva van microsoft verziók IIS, amikor a hacker, aki meg akarta tudni, hogy a szöveg egy script egy támadható kiszolgáló, egyszerűen hozzáadódik a nevét „:: $ adatok”, és a szerver helyett végrehajtó a forgatókönyvet, kiadta a forráskódot. A folyamatokkal való együttműködés hasonló a fájlok munkájához. Listázás 1. Ez egy egyszerű példa egy olyan programra, amely létrehoz egy fájlt egy patakkal és az általa írott információkkal. A program elindítása után az üres "tesztfile" fájl jelenik meg a könyvtárában. A mellékelt adatfolyam tartalmát a gépeléssel láthatja parancs sor "Több< testfile:stream». Как видишь, имя потока указывается после имени файла, отделенное от него знаком двоеточия. Самое трудное при работе с потоками – это получить их список для speciális fájl.. Nincs szabványos funkció, ezért meg kell írnod \u200b\u200bmagadnak. Írjon kicsi konzol programamely visszaadná az adatfolyamok listáját a fájlnév alapján. Egy ilyen program a sysinternals srácok, a nyílt forráskódÉs dolgozik, de nem tetszett az utat. Natív API-hívásokat használnak, ezért a kódja nagy és nehéz megérteni. Meg fogjuk írni a PROG-ot, amely a parancssorból fog működni, az algoritmus egyszerűbb és szabványos API funkciókkal.

Kapunk egy listát a patakokról

Az algoritmus a visszafogott funkció alkalmazásán alapul. Ez célja foglalkoztatási másolat Fájlok. Amikor csinálsz biztonsági mentés Fájl, fontos, hogy a lehető legtöbb adatot mentse, beleértve a fájlfolyamokat is. Az információ a WIN32_STREAM_ID szerkezetből származik. Innen megkaphatja az adatfolyam nevét, annak típusát és méretét. Csak olyan szálakra van szükségünk, mint a Backup_Alternate_Data. Minden funkciót és struktúrát a Winnt.h fejléc fájlban ismertetünk. Először meg kell nyitnia egy olvasási fájlt a Createfill használatával. A dwflagsandattributes paraméterben meg kell adnia a fájl_flag_backup_semantics zászlót, amely lehetővé teszi, hogy nem csak fájlokat, hanem könyvtárakat is megnyitja. Ezután futtassa a míg a ciklust, amely elolvassa a fájlinformációkat az SID-struktúrában, amelyből információt kapunk minden adatfolyamról. A következő ciklusjelzés előtt tisztítsa meg a szerkezetet, és a fájl mutatóját a következő szálra állítsa a Backupseeek funkció segítségével. Miután megtalálható az összes adatfolyam, tisztítsa meg az LPContext szolgáltatási információkat tartalmazó és zárja be a fájlt. A program forráskódja szerepel a 2. felsorolásban. Már összeállított PROG A lemezünkből származhat. Az írni kívánt szálakkal dolgozni különleges programok. Tegyél valamit közvetlenül a parancssorból. Számos példa látható a behelyezésen.

Érzékelés

Az áramlást az információval bármihez kapcsolja, nehéz megismerni a tartalmát, nem ismeri a nevét. Ha a patak a logikushoz kapcsolódik, akkor nincs szabványos eszközökészlelni. Mivel az áramlási név tartalmazhat karaktereket, érvénytelen a rendes fájlok nevében, további nehézségeket okoz, ha megpróbálja megtudni a stream tartalmát a parancssor segítségével. A dokumentumjelentések tartalmát általában olyan adatfolyamban tárolja, amelynek címe van egy 0x05 kóddal rendelkező szimbólummal. Ez a szimbólum beírható a konzolban (Ctrl + E), de ha 0x10 vagy 0x13 szimbólum (visszatérő kocsi és sorfordítás), akkor lehetetlenné válnák őket. Elméletileg a véletlenszerűen megismerheti a mellékelt adatfolyamokat, néhány szoftvert használva, amely valószínűleg a számítógépen van. A WinRar rendelkezik opcióval, és ha engedélyezve van, észreveheti, hogy az archívumban elhelyezett kis fájl mérete nem csak nem csak csökken, hanem még növekszik (annak a ténynek köszönhetően, hogy az adatfolyamok adatai is a archívum). Ez gyanúk okozhat. Egy program nyomon követési hívásokra a fájlrendszerre - a filonitor ugyanazon filerinternals - nem tesz különbséget a fájlok vagy a szálak között. Ennek megfelelően, a figyelmes tanulmányozása a napló fellebbez a lemez egy gyanús programot (a keylogger) kerül ki a nevét, az áramlás, ahol a naplót, és a fájl nevét, amelyhez kapcsolódik.

Vírusok

2000 szeptemberében volt olyan első vírus, amely alternatív fájláramokat használ az elosztásához. A W2K.Stream volt az első típusú vírusok - Stream Companion első képviselője. Fájlokat keres a könyvtárában .exe, és ha megtalálja, elindítja a fertőzés folyamatát. A fájlhoz további adatfolyam van rögzítve, amelyre a vírus az eredeti fájl tartalmát átadja, majd a vírus testet másolja a fő fájlfolyamra. A fertőzött fájl indítása után a vírus ismét megpróbálja megfertőzni a fájlokat a könyvtárban, majd elindítja a programot a további adatfolyamból. Valójában a CreateProcess funkció használatával futtathat egy folyamatot a patakról. Ezenkívül a patakkal ellátott fájl nyugodtan eltávolítható, és a folyamat továbbra is marad. Csak egy tündér mese a Trojanov számára! Annak ellenére, hogy mivel a W2k.Stream megjelenése óta közel négy éve elhaladt, nem minden víruskereső képes a rosszindulatú kódok felderítésére a fájláramokban. Ezért az új férgek és vírusok megjelenése komoly veszélyt jelenthet.

Más vírusok szálak segítségével

A W2K.STREAM mellett a patakok más vírusokban és férgekben is használják. Az első féreg használt fájlfolyamok I-Worm.Potok volt. Ez a kis állat több szálat csatol az ODBC.ini fájlba a Windows könyvtárában, és tárolja ott a szkripteket a postai küldemények küldésére. Egy másik vírus W2K.Team. Ezek és más hasonló vírusok leírása megtalálható a http://www.viruslist.com/ webhelyen

Munka a konzol áramlásaival

Stream fájl létrehozása:
Írja be a nul\u003e valahile.txt: Stream

Stream bejegyzés:
Echo "valami" \u003e\u003e valahile.txt: Stream

Flow Reading:
Több< somefile:Stream

Másolja a meglévő fájl tartalmát a patakban:
Type file1.txt \u003e\u003e syfile.txt: Stream

A stream tartalmának másolása a fájlhoz:
Több< somefile.txt:Stream >\u003e File2.txt

A patakok eltávolítása

Úgy véli, hogy az áramlás csak a csatolt fájllal törölhető. Ez nem igaz. Ha ismeri a stream nevét, akkor mindig törölheti azt egy szabványos deletefile funkcióval.

Listázás 1. Példa egy patak létrehozására.

#Inlude. INT Main () (DWORD DWRET, HANGE HSTREAM \u003d Createfile ("Testfile: Stream", generic_write, file_share_write, , open_always, , null); írófájl (HFILE, "Ez egy patak", 17, és Dwret, NULL) ; Közelkép (hstream); visszatérés 0;)

Listázás 2. X-Stream: program, amely bemutatja a streamek listáját

#Inlude. #Inlude. #Inlude. #Inlude. int _tmain (INT argc, _tchar * argv) (win32_stream_id sid, zeromeMory (& sid, sizeof (win32_stream_id)); DWORD DW1, DW2, DWREAD; INT NUMOFSTREAMS \u003d 0; // A patak neve a Unicode Wwar Whar Whar Whar Whar Whar whar ; lpvoid lpcontext \u003d null; / * * nyissuk meg a fájlt olvasni a * file_flag_backup_semantics paraméter, amely lehetővé teszi számunkra, hogy nyissa meg a nem csak fájlokat, hanem könyvtárakat lemezek. * / Handle hfile \u003d CreateFile (argv, generic_read, file_share_read, , open_existing, File_Flag_Backup_semantics, NULL); ha (hfile \u003d\u003d invalid_handle_value) (printf ( "\\ nhiba: Lehet" T Open File, Directory vagy Disk% s \\ n”, argv); EXIT (0);) DWORD DWSTREAMHEADERSIZE \u003d (Lpbyte ) & SID.CSTREAMNAME - (LPBYEE) & SID + SID.DWSTREAMNAMESE; PRINTF ("\\ Nstreams információk% s: \\ n", argv); míg (Hfile, (HFILE, (LPBYTE) & SID, DWSTREAMHEADERSIZE, & DWREAD FALSE, TRUE, & LPCONTEXT)) (/ / Ha az áramlási típus helytelen, akkor megszakítja az IF Cycle (SID.DWSTREAMID \u003d\u003d Backup_invalid) szünet; ZéromeMory (& wszstreamname, sizeof (Wszstreamname)); // kapja meg az IF adatfolyamot (! BackuPREAD (HFILE, LPBYTE) WSZSTREAMNAME, SID.DWSTREAMNAMESE, & DWREAD, FALSE, TRUE, & LPCONTEXT))). ha (sid.dwstreamid \u003d\u003d backup_data || sid.dwstreamid \u003d\u003d backup_alternate_data) (numofstreams ++, nyomtatás ("\\ n \\ nstream \\ t #% u", numofstreams); kapcsoló (sid.dwstreamid) (Case backup_data) : Printf ("\\ name: \\ t :: $ data"); szünet; tok backup_alternate_data: printf ("\\ name: \\ t \\ t% s", wszstreamname); törés;) Printf ("\\ NSize: \\ t \\ t% u \\ n ", sid.size);) // Move to the Next backupseeek patak (HFILE, SID.SIZE.LOWPART, SID.SIZE.HIGHPART, & DW1, & DW2, & lpcontext); // tisztítsa meg a struktúrát a ZeromeMory ciklus következő áthaladása előtt (& SID, sizeof (SID)); ) // Clean LPContext tartalmazó szolgáltatási információ // a Backurepead (HFile, NULL, NULL, & DWREAD, TRUE, FALSE, & LPCONTEXT); // zárja be a közelben lévő fájl (hfile); Vissza 0; )

A fájlfolyamok tárgya is a következők:

  • NTFS Stream Explorer 2.00 program az NTFS patakokkal való munkavégzéshez és

Ennek a cikknek a célja, hogy megmagyarázza a jelentést
További adatfolyamok (alternatív adatfolyamok)
ban ben operációs rendszer ablakok
Mutassa be, hogyan lehet létrehozni őket és
kompromisszum az autót, hogyan kell megtalálni
Rejtett fájlok nyilvánosan elérhető
segédprogramok. Az első lépésnek tudnia kell
a hirdetések jelentése és az általuk fenyegető, akkor
Lássuk, hogyan használják őket hackelésre
Végül vegye figyelembe az eszközöket
A tevékenység felderítése és hogyan
hagyja abba a további illegális munkát
velük.

Minek?

További adatfolyamok jelentek meg
Ablakok NTF-ekkel. Valójában, amennyire én i
Megértem, hogy nincsenek konkrét pont - ők
a HFS-vel való kompatibilitásra készültek
Macintosh fájlrendszer - Hierachical fájlrendszer. Egy üzlet
hogy ez a fájlrendszer használja
mind az adattár, mind az erőforrás ág
Tartalom tárolása. Adatlap
Ennek megfelelően a tartalomért felelős
dokumentum és az erőforrások ága
Fájlazonosító - annak típusa és egyéb
adat. Most már a létezés ideje
További adatfolyamok a hétköznapi felhasználóktól
Kevés ember tudja. Azonban a számítógép világában
biztonsága van egy bizonyos
Terjedés. Például, gonosz hackerek
Használja a hirdetéseket a fájlok tárolásához
hackelt számítógépek, valamint néha
Alkalmazzon vírusokat és más rosszindulatú programokat. Egy üzlet
Végtére is, minden, hogy ezek a patakok nem
a hagyományos módszerekkel nézve ugyanaz
Karmester vagy a parancssoron keresztül. Mint
Ezek a patakok érdekesek? És mi az esetben
A hackelés vizsgálata nem mindig fizet
Figyelmet rájuk, kívül, nem minden víruskereső
Alapértelmezés szerint nézze át a patakokat
Keressen rosszindulatú szoftvereket.

Az üzleti élethez

Annak érdekében, hogy megértsünk egy igazi veszélyt
A hirdetések jobban bizonyítják a munkát velük.
A példában a metasploit keretrendszer behatol
az autón. Ehhez biztonsági rést használunk
MS04-011 (LSASS). Ezután a TFTP kitöltési fájljaival,
amelyre további patakokba kerülnek
adat. Amint befejeződött
Távoli gép fut a parancsból
Sorok szkenner, amely beolvassa a hálózatot
Más gépek elérhetősége. Jegyzet,
hogy a Metasploit keretszerzői biztosították
A létrehozás aláírása metasploit, hogy az alkotók
A védelmi programok meghatározhatják a csomagot
Kimenő az MF-től. Figyeljen a csomagra,
Kimenő a támadóból:

Itt 192.168.1.102 PC támadó
amely metasploit keretrendszer, és 192.168.1.101 -
Sebezhető Comp a Win2k professzal Ebben az esetben a tengely
a javítások és a szolgáltatási spars nélkül,
kizárólag a demonstrációs célokra
:). Kérjük, vegye figyelembe, hogy a hirdetések nem
túl hasznos, természetesen kérem
A támadó csak akkor van, ha van
Hozzáférés az autóhoz, a rendszer sebezhetőségéhez
operációs rendszer. Ebben a hálózatban
Nem valószínű, hogy megtalálja a szüntelen W2K-t
más elveket kell keresnie
behatolás.

Az alábbiakban látjuk, hogy a támadás sikeres volt
A támadó gép nyitott reverzibilis héj,
Szállított. Ennek alapértelmezése
A Metasploit használatának sérülékenysége 4321 port,
Azonban megváltoztatható:

Az autó behatolása oda kell kerülnie
Fájlok. Ehhez használja a TFTP-t, ebben
Az ipheye.exe-t kapjuk.

Ugyanígy letöltjük psexec.exe, pslist.exe és
klogger.exe. Tegyük fel a C könyvtár jegyzékét,
Ahol minden összeomlott:

Lőni most ipeye.exe patakkal,
egy meglévő fájlhoz kapcsolódik
test_file.

Ezután ugyanaz elvégezhető és keverhető
Más szükséges fájlok.
Ne feledje, hogy alternatíva
A patak nem csak a
fájlok, hanem könyvtárak is, ugyanaz a c: k
Példa. Futtassa a szkennert, amelyről mi
beszélt az elején, Ipeye.exe, fertőzött
Számítógép:

c: Compaq \\ Test_file: Ipeye.exe

(Folytatjuk)

Látszólag láthatatlan

Victor blogolvasója nem tudta futtatni a PowerShell parancsfájlt az internetről. Az utasításom figyelmes olvasása lehetővé tette a probléma elkerülését, de gyökere egyáltalán nem volt szigorú biztonsági politikák PowerShell.

Victor letöltötte a Technet Gallery Archive-t a Pswindowsupdate.zip script segítségével Windows Update.Mondtam róla. Azonban a kicsomagolt szkript megtagadta a munkát. Amikor arra késztettem az olvasót, hogy az utasítások első bekezdésében azt mondják, hogy az archívum feloldásának szükségességéről szól, minden olyan, mint az olaj.

Victor felkérte, hogy magyarázza el, miért blokkolta a rendszer, és hol tudja, hogy az archívumot letöltötték egy másik számítógépről.

Őszintén szólva, a mai téma nem Nova, de úgy döntöttem, hogy több okból kiemeljem a blogomban:

  • Sok cikk van írva ablakidő XP vagy Windows 7, és nem veszi figyelembe az új Microsoft operációs rendszer beépített funkcióit.
  • A közeljövőben tervezett cikkek egyikében ez a téma foglalkozik, és könnyebb számomra utalni az anyagra, amelynek relevanciája és helyessége válaszolok.
  • A blognak nagy közönsége van, és sok olvasó számára ez a téma még mindig újdonságban lesz :)

Ma a programban

NTFS adatfolyamok

A Windows információkat tartalmaz a fájl forrásáról az alternatív adatfolyamból (alternatív adatfolyam, a következő hirdetések) NTFS fájlrendszer. A fájl tulajdonságaiban szerényen azt írja, hogy ez egy másik számítógépből származik, de valójában egy kicsit többet tud, ahogy látni fogja.

Az NTFS szempontjából a fájl egy attribútumkészlet. A fájl tartalma az adatok adatainak attribútuma. Például, szöveges fájl A "Hello, World!" Vonallal A "Hello, World!" Adat attribútuma van

Az NTFS attribútumban $ adatok egy adatfolyam, és úgynevezett alap vagy névtelen, mert ... nincs neve. Formálisan úgy néz ki, mint ez:

$ Adatok: ""

  • $ Adatok. Név attributa
  • : - határoló
  • "" Név Árvíz (Ebben az esetben a név hiányzik - nincs idézőjelek között)

Az alternatív adatfolyamok érdekes jellemzői

A példák összefüggésében néhány kíváncsi pillanatban szeretnék megemlíteni.

Láthatatlan változások

Miután létrehozta az első szöveges fájl parancsot, megnyithatja azt szöveg szerkesztő És győződjön meg róla, hogy az összes további manipuláció nem befolyásolja a fájl tartalmát.

Érdekes lesz, ha a fájl nyitva van, mondjuk, a jegyzettömb ++. Ez a szerkesztő figyelmeztethet a fájl megváltoztatásáról. És megteszi, ha alternatív adatfolyamot ír le a fájlba, azonban a tartalom ugyanaz marad!

Hirdetések felvétele és megtekintése cmd-ről

A hirdetések létrehozhatók és megjeleníthetők a parancssorból. A következő parancsok rögzítik a rejtett szöveget a Mystream2 nevű második hirdetésekben, majd megjelenítve.

Echo Rejtett szöveg\u003e C: Temp \\ Test.txt: Mystream2 Több< C:\temp\test.txt:MyStream2

Hirdetések megtekintése szövegszerkesztőkben

Ugyanaz a jegyzettömb ++ megmutatja a hirdetések tartalmát, ha megadja a parancssori áramlás nevét

"C: Programfájlok (X86) \\ Notepad ++ \\ notepad ++. Exe" c: \\ temp \\ thes.txt: mystream1

Eredmény:

Egy jegyzettömbvel ez a fókusz csak akkor kerül sor, ha az áramlási név végén van .txt. A harmadik hirdetések alá kerülnek, és kinyitják a notebookban.

Echo rejtett szöveg\u003e c: \\ temp \\ thes.txt: mystream3.txt notepad c: \\ temp \\ thes.txt: mystream3.txt

Eredmény:

Lock letöltött fájlok

Menjünk vissza a kérdésre, hogy megkérdeztem az olvasót. Függetlenül attól, hogy a fájl letiltja-e elsősorban a letöltött programon, és a másodikban - az operációs rendszer paramétereitől. Tehát minden modern böngésző támogatja a blokkolást, és engedélyezve van a Windows rendszerben.

Ne feledje, hogy amikor az archívum blokkolva van, az összes kicsomagolt fájl blokkolva lesz "örökléssel". Ne felejtsd el, hogy a hirdetések az NTFS funkció, azaz Az archívum mentése vagy kicsomagolása a FAT32-en A blokkolás nem történik meg.

Nézze meg a zárolt fájl forrásáról szóló információkat

A PowerShellben menjen a letöltött fájl mappájába, és nézze meg az összes szálra vonatkozó információkat.

Get-item. \\ Pswindowsupdate.zip -stream * fájlnév: c:

Mint már tudja, a $ adatok a fájl tartalma, de a lista megjelenik a listában Zone.Identifier. Ez egy átlátszó tipp, hogy a fájl valamilyen zónából származik. Tudod, honnan származik ez a kép?

A zóna megismeréséhez el kell olvasnia a hirdetések tartalmát.

Get-tartalom. \\ Pswindowsupdate.zip-sstream zóna.Identifier Zoneid \u003d 3

Nyilvánvaló, hogy a kötegelt felszabadulásra irányul (például az archívum már kicsomagolva). Az alábbi parancs feloldja a letöltési mappában található összes fájlt Ps.:

Dir c: \\ Letöltések \\ * ps * | Feloldás-fájl.

Természetesen mindenféle segédprogram van egy grafikus felületen, még akkor is képes integrálni kontextus menü. De véleményem szerint a Powerhell vagy a legrosszabb endámok elég elég.

Hogyan lehet megakadályozni a fájlblokkolását

A blokkolás felelős a csoportházirendért, hogy ne tárolja a beágyazott fájlok származási zónájáról szóló információkat. A címből következik, hogy a blokkolás szabványos Windows viselkedés, és a házirend lehetővé teszi, hogy megváltoztassa.

Azonban nem nyilvánvaló a név, hogy a politika nemcsak a postai befektetésekDe az internetről letöltött fájlok. Tudjon meg többet a befektetési diszpécserről a KB883260-ban.

A csoport politikus otthoni kiadásaiban nincs, de a rendszerleíró adatbázis nem törölték: Savezoneinformation.zip.

A gyakorlati hirdetések alkalmazásának más példái

A hirdetések alkalmazás területe nem korlátozódik a letöltött fájl zónájának hozzáadására, mivel nem feltétlenül tárolja a hirdetések szövegét. Bármely program használhatja ezt az NTFS funkciót az adatok tárolásához, így csak néhány példát adok a különböző területekről.

Fájlosztályozási infrastruktúra

A szerzőről

Érdekes anyag, köszönöm. Megtanultam valami újat a Powershell-ról, amit még mindig kevéssé ismerem :)

A családdal való kommunikációhoz gyakran használjuk a Whatsapp-ot - míg ez a szolgáltatás kevesebb problémával jár, még a szülők is elsajátították ott. A kapcsolatfelvétel szintén főként a család számára is, bár van egy üzenetküldő csere, főként a publikált albumok körül fotó és videók. Egyes rokonok a viber hűségét tartják - nem voltam valahogy, csak tartom számukra, anélkül, hogy elhagynám, hogy megpróbálják húzni és őket a Whatsapp-ban.

Ahhoz, hogy többnyire laza, amikor valami sürgős - whatsapp, nagyon sürgősen - SMS. Vkontakte kommunikálni a külvilággal.

Skype I Csak videohívásokra használok, főként a családdal újra. Örülnék, hogy kicserélném azt a WhatsApp-on, legyen egy videohívás.

urix.

A VIBER most videohívásokat és még videohívást is igényel az asztali verzióhoz. Tehát lehet, hogy viber lesz a következő Skype ... jó értelemben

Andrey Kuznetsov

Az anyag érdekes, köszönöm. Tudtam a patakok létezéséről, de nem tudtam, hogy velük olyan könnyű dolgozni PowerShell keresztül.
Ami az IM-et illeti: panaszom van a Windows Phone indítási idejéről. Nincs ilyen probléma az iPad és a Windows rendszeren. Hangkommunikációra használom, ha valamilyen oknál fogva kényelmetlen a GSM használatához.
És a WhatsApp-en keresztüli levelezés. A jelenléte csak a telefonon van, a magánélet szempontjából.

  • Andrey Kuznetsov: És a WhatsApp-en keresztüli levelezés. A jelenléte csak a telefonon van, a magánélet szempontjából.

    Andrei, magyarázza el, mi a plusz

Pavlovsky római

1. A leggyakrabban használtam: Skype és Hangouts - A számítógépen való munkavégzésen, a Vkontakte-levelezés többi részén bármely eszközről, mivel az ügyfelek a Skype és a barátok és a szociális hálózatok ismeretein ülnek.

2. Ideálisan szeretném használni: Jabber - levelezést és hívásokat bármely eszközről. Ami engem illet, az ügyfél bármely eszközön telepíthető, és átírhatja, ahol a felhasználó nem lenne, még egy gyenge internetkapcsolaton is, akkor telepítheti a jabber szerverét, és tárolja az összes levelezést a szerveren, hogy gyorsan Keresse meg a szükséges levelezést, ha az ügyfél nem tudja, hogyan kell tárolni a történetet, és a Plugins for Jabber-en keresztül megtalálható (például ugyanazon a SIP Asterisk 1.8+)

Andrei Bayatakov

Leggyakrabban a WhatsApp (főként a munkahelyi), a hívások (Audio / Video / International Hívások) Skype. Bár az asztali skype szörnyen megőrzi (van egy transzformátor és otthon, többnyire tabletta) ... viber - nem illeszkedtem. A WhatsApp segítségével egyszerűen vasat idegeket kell használnia. Mondsz valamit a beszélgetőpartnernek, és várj egy percet, vagy kettőt, amikor hallja Önt (50Mbit kapcsolat) ...
Lehetősége lenne teljesen a Skype-ra menni. Windows 10 mobilon, miután a Skype üzenet friss frissítése közvetlenül a beépített üzenetalkalmazásba kerül (SMS-ként), ami nagyon kényelmes.

Alapelv.

1. A szív indítása ICQ-t használok (a retrográd ügyfelek számára) és a laza (modernebbek számára).
2. Szeretnék használni Jabber-t - ugyanezen okok miatt, hogy a Roman Pavlovsky magasabb.

Vladimir kiryushin

Hello Vadim!
Olvassa el a cikket erről a cikkről arról, hogyan kell elolvasni a jelentés ellenőrzését rendszerlemez Csapat Chkdsk. Kiváló cikk! Ma köszönhetően neki, miután elkezdtem a rendszerlemez Chkdsk parancsát, kaptam egy szöveges jelentést. És ez a cikk egy csomó dolgot is tisztáz powerShell program. Valami számomra a nyugdíjas érthetetlen, de megpróbálom, hogy ne pánikba, és a végéig keményen olvassam. Köszönjük tanulmányait, hogy velünk töltöttél! Minden jó vagy!

Lecron

Milyen böngészőket és letöltési programokat hoz létre ez a patak?

Milyen más lehetőségeket használ a továbbítások a felhasználó által? És különösen a felhasználó egy szkriptív író? Mivel, bár sokáig tudtam róluk, soha nem használtam. Valódi munkával a számítógéppel egyszerűen nem emlékszik rájuk, és ennek köszönhetően, talán a mankók, hanem kényelmes eszköz, A munka nélkül, a memóriában, ne gondolj semmit.
Csak egy verzióra rájöttem. Hozzászólás a fájlhoz, ha nincs lehetőség arra, hogy hosszú szöveget írjon a fájlnévben. De ennek érdekében támogatásra van szüksége a menedzser fájljából, amely korábban, és most írja őket a leírásban vagy a fájlokban.Bs.

Speed \u200b\u200bGuru.

Egy másik szemetes technológia, mint az USN magazin. Ön sok használata a kikötőkhöz vagy a FAL vagy mappahoz csatlakoztatott vírusból? Természetesen nem. Ezenkívül ez egy felesleges rendszer, a felesleges, semmilyen módon nem szükséges a "alfilék". Minden egyes felesleges olvasás az MFT katalógusban és az alternatív patakok fenntartásával és tartalmával kapcsolatos egyéb műveletek, ez egy extra kiégett processzor ciklus, véletlen hozzáférési memória, és ami a legfontosabb terhelés a merevlemezen.
Elmondhatod, hogy ezt a technológiát a rendszer nagyon igényli. De ez értelmetlen - a rendszer tökéletesen működik szál nélkül. De senki nem kéri a felhasználót - eltolódott (USN-magazinként), és az ezeknek a patakoknak a fenntartásának képessége nem adta meg. De nincs szükségem a felhasználókra, mint magunk, azt hiszem, mint te ...
Minden, amit tehetünk, az "patakok -d -d% systemdrive%". De ez nem teszi lehetővé a rendszer szakaszon történő áramlást.

Alexiz Kadev.

Megnevezett áramlások - a dolog kiváló, és létezett, amennyire emlékszem az NTF első kiadásától. A megnevezett adatfolyamokban kényelmes tárolni például egy dokumentumváltozatot, ha nem vagyok tévedve számos alkalmazás és nem. De egy csapda továbbra is másolása egy másik fájlrendszerre - a nevezett patakok egyszerűen levágnak.

Kár a szavlótól, hogy lehetetlen volt kimutatni több hírnököt: használok néhányat, mivel néhány kapcsolatom bizonyos bizonyos. Tehát, azt használja whatsup, ICQ (bár természetesen nem natív kliens), Skype, Skypeforbusiness (csendes horror, és nem az ügyfél, de amikor úgy nevezték Lync még rosszabb volt), és Viber (itt spam több, mint más legalább egyszer 5).
És ideális esetben használjon egyet, például Miranda plug-inekkel, mert ha szükséges, ki, hol mondtam / írtam valamit az összes, ez a halom egyszerűen irreális. De sajnos, számos gyártó zárja be a protokollokat, és megvédi őket a tűvel.

  • Vsh.

    Vadim Sterkin.: Roman, nem fordultam be a Jabbert a felmérésben. Úgy döntöttem, hogy kevés ember használja és nincs kilátás.

    Hiába
    Például használhatom az Openfire (freeware xmppp) irodai kommunikátorként több domainen.

    Ezért van a fő xmppp (pidgin.exe, spark.exe), de ezeknek az üzeneteknek 99,8% -a intraidricated.
    Skype - külső IM-re
    WhatsApp és Viber - a "véletlenszerű kapcsolatokhoz", az utolsó N hónap csak spam, azt hiszem - ne távolítsa el?

  • Artem

    Minden oknál fogva Vaiberben van. És a kommunikáció minősége meglehetősen alkalmas. És így a táviratok. Igen üres.

    hazet.

    1. Skype (PC) és viber (mobilon). Az okok elsősorban olyanok, mint a legtöbb kapcsolat számát, és természetesen a legtöbb kapcsolat nem hajlandóak, hogy átadják egy másik hírnökre.
    2.utox. Miniatűr, semmi felesleges, ügyfél a Win, Linux, Mac és Android számára. Védett.
    P.S. Shazhiz adja a kezelést a tökéletesnek :-)

    Evgeny karelov

    Köszönjük a munkáját!

    A felmérés tekintetében a PC-n a levelezéshez használom a QIP 2012-et, amelyhez az ICQ, a Vkontakte és mások kapcsolatai vannak. Személy szerint kényelmes számomra, hogy egy programot használjak több protokollra. Igen, és a szociális hálózatok szalagok megtekintésének képessége nagyon elégedett. Ideális esetben nincs elég Skype támogatás, amelyet a hangkommunikációhoz használok, de nem jelenik meg.
    Bár ez a program úgy néz ki, mint "elhagyott", mert a frissítések nem voltak régen, a hozzárendelt funkciók tökéletesen teljesítenek.

    strafer.

    Érdekes Messanine az adatfolyamok és a felmérés IM-ről.

    A felmérés szerint: Jabber / Jabber, amely hiába nem kapcsolja be a listát, bár az XMPP-n alapul, és még az Asechka sikere is.

    Jabber általában megoldja az összes jelzett problémát a jegyzőkönyv nyitottsága miatt, az ügyfelek rendelkezésre állása sok platformra és a szerverek rendelkezésre állására, amelyek függetlenül felemelhetők. De a kaktuszok hagyományosan rágnak, igen.

    • Az ügyfelek listáján, nem a protokollok.
      ICQ ... Nos, nem tettem hangulatjeleket, mert annyira világosnak kell lennie.
      Jabber pontosan nem oldja meg az egyik problémát - nincs senki.

      • strafer.

        Vadim Sterkin.: Az ügyfelek listáján, nem a protokollok.

        A jegyzőkönyv és a forráskódok A hivatalos ügyfél zárva van, az egyetlen ügyfél és a protokoll között rendszeres identitást hoznak létre.

        Vadim Sterkin.: ICQ ... Nos, nem tettem hangulatjeleket, mert annyira világosnak kell lennie.

        A Rotina Mailrushechka nem elég, hogy Aschek haldoklik a természetes halált - még inkább erőfeszítéseket tesz annak érdekében, hogy gyorsabbá tegyék.

        Vadim Sterkin.: Jabber nem tudja pontosan megoldani az egyik problémát - nincs senki.

        Mindazonáltal, a telegramnak azt írta

        jól néz ki, de üres (amely rögzíthető)

        Jabbernek minden esélye volt, hogy ugyanolyan legyen, mint a mai, mint a mai e-mail ökoszisztéma (a protokoll teljes nyitottsága, a szerverek felemelésének képessége, és biztosítja a szerverek közötti kölcsönhatást stb.), De nem szükséges a vállalatok számára, amely kiváló a Google-ból származó kiállításon, vagy a csomagolás visszanyerése.

        • Telegram - fixable, a jabber - nagyon valószínűtlen. Ezért az első a listában van, de a második nem.

          • strafer.

            Természetesen a telegram stílusosan, divatos, ifjúsági, és jabber senki sem tetszik, mint Pasha Durov nem mozog. Melyek a kilátások itt.

            GM ... igen, jöjjön ki a tartályból az összeesküvés elméleteit "az egész világ a szabad szoftver ellen." Minden sokkal könnyebb

            Ha érthetetlen, úgy néz ki, mint egy első tapasztalat a kölcsönhatás a hivatalosan ajánlott Jabber Client a leggyakoribb mobil platformon.

            strafer.

          • Nem értettem egy kicsit, hol az én megjegyzések az összeesküvésről.

            Igen, mindenhol :) Megpróbálsz írni egy jabber-kudarcot a nem-szárazság és a nem szerénység számára, míg az ügyfelek az első képernyőn nem adaptáltak a modern valósághoz.

            Mit kell látnom a képernyőképen?

            Ajánlat Írja be a telefonszámot ~~~ o ~

          • strafer.

            strafer.: Próbálsz írni egy kudarcot a nem szűrés és könnyedség

            Nos, ha így van.

            strafer.: Míg az első képernyőből származó ügyfelei nem alkalmazkodnak a modern valósághoz.

            Azok. A jelenlegi divathoz, például a telefonszámot mindenki számára. Mert nem értem, miért kell belépni, ha nem szükséges a rendszer rendszeréhez, mint számomra olyan tökéletesen szép, hogy nem kérdezik itt.

            Igazából, elhagyott Asechka ellenére több kapcsolatot maradt ott, ez volt az oka, hogy a Mairushechka egy ultimative formájában követelte kötni egy telefonszámot a számla, mint amelynek eredményeként küldtek az ismert koordinátákat.

            Igen, nem értem, még a képek magyarázata után is ... Ez nem egy divat, ez az egyetlen módja annak, hogy egyszerűsítse a regisztrációt mobil eszközökKi alkotja a modern hírügyek közönségét és az egyetlen forrás növekedését.

            strafer.

            A Név, a jelszó és az opcionális becenév alkalmazásának képernyőkép-kérésére. Hol lehet egyszerűsíteni valamit erősebb? Vagy mellett a hallgatók a büntető iskolák, nincsenek többé már nincsenek tartalékok növekedéséhez a közönség, és ha az egyik „csinálni * mosolyog” gomb?
            Miért van egy telefonszám általában, és hogy a hírnöknek a telefonszámmal kell tennie?