Menü
Bedava
giriş
ana  /  Sorunlar / Bir dosyayı alternatif bir akışla taşıma. NTFS'de Alternatif Veri Akışları

Bir dosyayı alternatif bir akışla taşımak. NTFS'de Alternatif Veri Akışları

Windows işletim sistemleri iki ile donatılmıştır. az bilinen fonksiyonlar Veri gizleme: NTFS veri akışları (alternatif veri akışları olarak da bilinir) ve erişim tabanlı numaralandırma (ABE) izin veritabanına göre kaynakların listesine erişim. Alternatif akışlar Verilerin dosya bilgileri gibi dosya gizli bilgilerine eklenmesine izin verilir. Büyük olasılıkla, gizli veri akışlarını kullanmak zorunda değilsiniz, ancak saldırganlar bu teknolojiyi size karşı kullanabilir, böylece bunun hakkında bir fikre sahip olmak ve nasıl çalışabileceği gereklidir.

Abe yöntemine gelince, cephanenizi doldurabilir. Bu yöntem yapmanızı sağlar görünmez klasörler Ve dosyaları paylaştı kaynakları, bunlara erişim izni yok olan kullanıcılar için.

Bu fonlar hakkında bilmeniz gerekenler budur.

Veri denizini besleyen nehirler

Alternatif veri akışları NTFS dosya sistemi özelliğidir. NT ve Macintosh kullanıcılarının dosyaları paylaşmasını sağlamak için Windows NT 3.1 sistemi onlarla enerji verildi.

NTFS dosyası veri akışlarından oluşur. Bu standart bir $ veri veri akışı ve belki bir veya daha fazla alternatif veri akışıdır. Dosyayla çalışmak için gerekli izinlere sahip olan herhangi bir kullanıcı, mevcut bir $ veri veri akışını görür, açmanın yanı sıra bu konuya veri okuyabilir ve yazabilir.

Alternatif veri akışı, kullanıcının veya uygulamanın NTFS dosyasına ekleyebileceği ek bilgi veya dosyalardır. Sadece oluşturan kullanıcı, alternatif bir veri akışının varlığını biliyor. Genellikle, kullanıcılar dosyaya alternatif bir veri akışının takılıp takılmadığını bilmiyorlar; Gerçek şu ki, bu akışın içeriği ne de adının görünmüyor. Ek olarak, dosya boyutundaki değişikliği görmek mümkün değildir.

Alternatif veri akışlarını kullanmanın birçok yolu vardır. İÇİNDE windows sistemi Bu akışlar, Kit'e dahil olmayan uygulamalar tarafından oluşturulan özet verilerini depolamak için kullanılır. Microsoft Office., basit metin dosyaları (.txt) gibi. Yazardaki başlık, tema ve veriler gibi konsolide veriler, ilgili dosyanın Özet sekmesi özellikleri iletişim kutusuna girilebilir. Bu özet veriler alternatif bir Sunucununformasyon Veri Akışında depolanır.

Windows uygulamaları, şifreleme dosya sistemi (EFS) ve Windows Gezgini gibi, bu veya diğer veri dosyalarıyla ilgili dosyalara, NTFS sistemi altında biçimlendirilmiş sürücülerde depolanan dosyalara bağlamak için alternatif veri akışlarını kullanın. Alternatif veri akışlarını kullanan EFS programı, şifrelenmiş dosyalara, bu program vasıtasıyla merkezi olmayan şifreleme ve şifre çözme olasılığını sağlayan kodlama ve kod çözme hakkında bilgi birleşir.

Windows XP Service Pack 2 (SP2) paketinde uygulandı microsoft App Internet Explorer. (Yani), NTFS hacminde kaydedilen güvenlik bölgeleri tarafından sınıflandırma sağlamak için alternatif bir güvenlik.zon veri akışı kullanır. Sonuç olarak, IE, kullanıcının kullanıcının yüklerinin bulunduğu durumlarda ortaya çıkabilecek saldırıların kapsamının genişlemesini engelleme yeteneğine sahiptir. zararlı kod Güvenilmez güvenlik bölgesi güvenliğinden ve bu kodu yerel bir sabit diskte kaydeder. IE, yerel olarak kaydedilmiş içeriği, Internet Security bölgesinden daha uzun hakların sağlanmasını sağlayan yerel makine güvenlik bölgesine yöneliktir. XP SP2 paketi, indirilen kodun yerel sistemde herhangi bir işlem yapmasına izin vermeden önce her zaman Security.Zone veri akışını kontrol eder.

Kötü amaçlı kod için kanal

Çizilmiş ve tehlikeli alternatif veri akışları, adlarının ve içeriğinin Windows Gezgini program penceresinde görüntülenmemesi nedenidir. Bu nedenle, çeşitli saldırıların organizatörleri, bu tür akıntıları, verileri gizlemek için uygun bir yolla veya sisteme düşen kötü amaçlı bir kodu göz önünde bulundurur. Bu konuları kullanma örneği bir solucan olabilir [E-posta Korumalı] Hackerlar, Visual Basic (VB) içindeki birden fazla komut dosyasının mevcut bir dosya ODBC dosyasına bağlanmak için alternatif bir veri akışı kullandılar.

Solucanı etkinleştirirken yaratır hesap İdari otorite ile kendilerini Microsoft Outlook'un adres defterinde algıladığı adreslere gönderir.

Başka bir tehlike, alternatif veri akışları için ayrılan disk alanının, boyut verilerinde (dosyalar) ve Windows Gezgini programının disk dışı alanı görüntülenmediği gerçeğinde yatmaktadır. Hacker, dosya sunucusu disk alanını doldurmak için alternatif veri akışlarını kullanabilir ve yönetici yalnızca sorunun nedenine gelmeye çalışarak kafayı kırmaya devam edecektir. Ek olarak, DIR komut satırı yardımcı programının, boyutlardaki verileri (dosya ve klasörler) sayarken alternatif veri akışlarını dikkate almadığını söylemeliyim. Bugün, boyutları sayarken alternatif veri akışlarını dikkate alabilecek yalnızca bir Microsoft aracı var: Bu, Chkdsk yardımcı programıdır.

Yeni bir akış eklemek

NTFS dosyasına yazma hakkına sahip olan herhangi bir kişi, alternatif veri akışı dosyasını eklemek için işletim sisteminin normal komutlarını kullanabilir. Örneğin, aşağıdaki komut alternatif bir mystream veri akışı oluşturur, Mystream'i file.txt adlı dosyaya bağlar ve MyStream Stream'taki "En İyi Gizli" ifadesini kaydeder.

echo üst sır\u003e file.txt: mystream

Komutu kullanarak mystream akışının içeriğini görüntüleyin

Yukarıda belirtildiği gibi, alternatif veri akışlarına yürütülebilir dosyalar eklenebilir. Yani, gizli bir kopya ekleme fırsatı var windows Hesaplama (Calc.exe) dosya.txt dosyasına. Bunu yapmak için, sadece komutu girin

calc.exe type\u003e file.txt: calc.exe

Gizli bir hesap makinesini başlatmak için komutu girin

başlat .file.txt: calc.exe

Sen kendin, alternatif veri akışlarının ve içeriğinin enstrümantal içinde gösterilmemesini sağlayabilir. microsoft Ürünler. Açık windows programı Explorer ve dosya.txt dosyasının özelliklerini görüntüleyin. Aslında, dosya boyutu 112 KB'dir (çok fazla alan yerleşik calc.exe dosyasını işgal eder) - ancak program dosya boyutunu 0 KB olarak gösterecektir: $ veri veri akışında yerleşik hakkında hiçbir bilgi yoktur. dosyada ve windows uygulaması Explorer, alternatif veri akışından bilgi okuma yeteneğine sahip değil.

Birçok tehditin, özellikle NTFS kaynaklarına hitap etmeleri için izin verme izinleri üzerindeki çalışmanın dikkat edilmemesi gerektiği ve sabit erişim kontrolü yüklenmeyen ağlarda alternatif veri akışlarıyla ilişkili olduğu açıktır. windows Sunucuları. Hacker'ın alternatif veri akışlarını kullanmayı engelleyebilen basit bir koruma mekanizması var - NTFS Erişim Kontrol Sistemi. Saldırganların bir dosyaya veri yazma iznine sahip değilse, alternatif veri akışları oluşturamazlar ve bunları bu dosyaya ekleyemezler.

Değişikliklerin tespiti

Hackerların belirlenen izinlerin suç ortağını dolaşmayı başardığı hissine sahipseniz, şu anda geliştirilenlerden birini kullanın. araçlar Alternatif veri akışlarının tespiti. Sistemin bütünlüğünü test etmek için programlar, Sunucular için Tripwire Enterprise ve Tripwire gibi, Windows sisteminde meydana gelen, veri akışı içeriğini eklemek veya değiştirmek de dahil olmak üzere, NTFS dosya sisteminde tüm değişiklikleri tanımlamanıza izin verir.

SysInternal program programı akışları, dosyalara eklenmiş alternatif veri akışlarının adlarını tanımlayan ücretsiz bir komut satırı yardımcı programıdır. Ekranda 1, daha önce File.txt dosyasına eklediğimiz Calic.exe veri akış adını görüntülemek için akışlar yardımcı programının nasıl kullanılacağını göstermektedir. Bu yardımcı program http://www.sysinternals.com/utilities/streams.html adresinden indirilebilir.

Alternatif bir veri akışını tespit etmenin bir başka basit yolu - ile windows'u kullanma Explorer, şüpheli bir dosyayı NTFS dışındaki bir dosya sistemi olan bir dosyaya kopyalayın (yağ sürüşünde). Diğer dosya sistemleri, alternatif veri akışlarıyla çalışmak için araçlarla donatılmamıştır. Bu nedenle, NTFS dosyasını ekli alternatif veri akışlarıyla kopyalamayı denerseniz, başka bir dosya sistemine yerleştirmek için, NTFS ekranda gösterilene benzer bir uyarı gösterecektir. Ancak, bu dosyayı komuta kopyaladığınızı unutmayın. Kopyalama komutunu kullanarak satır penceresi Windows, NTFS'den farklı şekilde kopyalayacaktır. dosya sistemi Ve uyarı olmadan veri akışını kaldırır.

Abe kullanarak paylaşılan kaynakları gizlemek

Abe ek özellik Microsoft ilk önce pakette uygulanan dosya paylaşım seviyeleri Windows Server 2003 SP1. Hangi dosya sistemi paylaşılan verilerinin saklandığına bakılmaksızın herhangi bir genel Windows dizininde kullanılabilir. Abe, yöneticilerin, kamu kaynakları ve dosyalarında depolanan klasörleri, NTFS düzeyinde erişmek için uygun izinleri olmayan kullanıcılardan saklamalarına izin verir. Başka bir deyişle, klasör düzeyinde güvenlik sağlamaktan bahsediyoruz.

Abe'nin uygulanmadığı durumlarda, kullanıcılar, ortak bir dizine bağlanma, genel kaynakta yayınlanan tüm dosyaları ve klasörlere bakın, bunları okumak için izinler de dahil olmak üzere izinler yoktur ve engellendikleri erişimler. Kullanıcı bir dosya veya klasör açmaya çalıştığında, izin verilmediği için, sistem erişim yasağı açıklamasına sahip bir hata mesajı verir. Bu hata mesajları kullanıcıları şaşırtabilir, böylece ABE aktivasyonu destek hizmetinin desteğini azaltmanıza olanak sağlar.

Ancak, Abe'nin kullanımı kendi eksidir. Ortak bir kaynağa bağlı nesneler klasöründe bulunan nesnelerin bir listesini döndürmeden önce, sunucu, bu nesnelere tüm erişim kontrol listelerini kontrol etmelidir: ancak bundan sonra hangi verilerin iade edilmesi gerektiğini belirleyebilir. Sonuç olarak, özellikle birçok nesneyi içeren ortak kaynaklara erişirken, sistem performansında önemli bir düşüş belirtilebilir.

ABE araçları, örneğin, kullanıcı evi yöneticilerindeki kamu kaynaklarını yapılandırmak için geçerlidir. Her kullanıcının ana dizini için gizli bir kamu kaynağı oluşturmak yerine, bir tane oluşturabilirsiniz. paylaşılan KaynakKök Home Directory klasöründeki tüm kullanıcıların ev dizinlerini içerir. Kullanıcılar bu kök dizine bağlanacak ve ABE'yi kullanabilirsiniz, ayrıca tüm kullanıcıların ana dizininin görünürlüğünü kontrol etmek için NTFS İzinleri.

Abe fonksiyonunun aktivasyonu

Bu özellik yeni bir shi1005_flags_enforce_namespace_ erişim kullanır; Bu satırların yazıldığı zaman, sadece içinde uygulanır. windows paketleri 2003 SP1 ve Yayın 2 (R2). Bu bayrak, ABE işlevini klasörlerden birine kullandığınız anlamına gelir.

Bayrağı yüklemek için Özellikler uzantılarını kullanabilirsiniz. windows klasörleri Explorer veya abecmd.exe komut satırı. Microsoft, ABE Explorer ve ABecmd.exe uzantısını Abe kurulum paketinde dağıtır; ek modül için windows platformları Sunucu 2003 SP1. Kurulum paketi, Microsoft Düğümünden http://www.microsoft.com/downloads/details.aspx?familyID\u003d04A563D 9-785-B03042-A485-B030AC442084 adresinden indirilebilir. Abe bir sunucu uzantısı olduğundan, istemciye hangi Windows sürümünün yüklü olduğuna bakılmaksızın kullanılabilir.

Abe araçlarını sunucuya yükledikten sonra, bu bayrağı belirli bir klasör için ayarlayabilirsiniz. Sağ tıklama klasörüne tıklayın, Özellikler'i seçin, Erişim tabanlı numaralandırma sekmesine gidin ve ekranda gösterildiği gibi bu paylaşılan klasör bayrağındaki Enable Ecpress tabanlı numaralandırmayı ayarlayın. ABE özelliğini tüm kamu kaynaklarına uygulamak için Sistem, bu klasörün bu klasörünün bu bilgisayardaki mevcut tüm paylaşılan klasörlere ayarını kurun.

İkinci yol Abecmd.exe komut satırı aracını kullanmaktır. ABE özelliğini PaylaşımlıDOCS kamu kaynağına uygulamak için aşağıdaki komutu girin:

aBECMD / ENABLE SharedDocs

ABE işlevini mevcut tüm kaynaklardaki etkinleştirmek için, / tüm parametresini kullanabilir ve Abe - / devre dışı bırakma parametresini devre dışı bırakabilirsiniz.

Giriş kontrolu

Abe, kullanıcı güçlerini yalnızca çalışması gereken dosyalara sınırlamanızı sağlayan basit bir araçtır. Kullanıcılar kolayca bulabilirler dosyalarÇünkü durumla ilgili olmayan klasörler arasında dolaşmak zorunda kalmazlar ve Destek Hizmeti'ni neden herhangi bir dosyanın olmadığı hakkında sorularınızla ilgili sorularla rahatsız etmemeleridir.

Alternatif veri akışlarını kullanan bilgisayar korsanlarına karşı korunmak için, yöneticiler kamu kaynakları için erişim kontrol ayarlarını izlemeli ve gizli alternatif veri akışlarını ve NTFS sistemindeki değişiklikleri algılamak için benim tarafından açıklanan yardımcı programlardan birini kullanmalıdır.

Jean de Katip (DECLERCQ @HP .COM) - Çalışan Güvenlik Ofisi Hewlett -Packet. Tanımlama ve güvenliği yönetme microsoft Ürünler. Windows Server 2003 güvenlik altyapılarının yazarı (dijital basın basın). Simgeleri ve diğer dosya bilgilerini saklamak için kaynak akışını kullanan Macintosh'tan HFS dosya sistemi ile uyumluluk için NTFS'ye alternatif veri akışları (ALTDS) desteği eklendi. ALTDS kullanmak, kullanıcıdan gizlenir ve geleneksel yollarla kullanılamaz. İletken ve diğer uygulamalar standart bir akışla çalışır ve alternatiften veri okuyamıyor. ALTDS ile, standart sistem kontrolleri ile algılanamayan verileri kolayca gizleyebilirsiniz. Bu makale, Altds'in işi ve tanımı hakkında temel bilgiler verecektir.

AltDS oluşturma.

AltDS oluşturma çok kolaydır. Bunu yapmak için komut satırını kullanırız. Başlamak, yaratma temel dosya.Akışlarımızı ekleyeceğimiz için.
C: \\\u003e echo sadece bir plan metin dosyası\u003e Sample.txt

C: \\\u003e Sample.txt yazın
Sadece bir plan metin dosyası


Daha sonra, Colon'u ALTDS kullanacağımızızı belirtmek için bir operatör olarak kullanacağız:
C: \\\\\u003e Yankı beni görebilirsin\u003e Sample.txt: Secret.txt

İçeriği görüntülemek için aşağıdaki komutları kullanabilirsiniz:
C: \\ more< sample.txt:secret.txt

veya
C: \\ notepad sample.txt: Secret.txt

Her şey yolunda giderse, metni göreceksiniz: "Beni görebilirsin ve iletkenden açtığınızda, bu metin görünmeyecek. AltDS sadece dosyaya değil, klasöre de eklenebilir. Bunu yapmak için, bir klasör oluşturacağız ve içine güleceğiz:
C: \\\u003e md şeyler
C: \\\u003e cd şeyler
C: \\ Stuff\u003e Echo Eşyalarında Eşyalar\u003e: Hide.txt
C: \\ stuff\u003e dir
C sürücüsündeki hacimin etiketi yoktur.
Cilt Seri Numarası, C: \\ Stuff'in 40cc-B506Directory'dir.
09/28/2004 10:19. .
09/28/2004 10:19.

0 Dosya (lar) 0 BYTES2 DIR (ler) 12,253,208.576 BİZ BEDAVA BEDAVA
C: \\ Stuff\u003e Notepad: hide.txt

Artık ekli ALTDS'nin nasıl görüntüleneceğini ve düzenlenmesini ve dosyalara ve klasörlere nasıl bağlanacağını biliyorsunuz.

Uygulamaların gizlenmesi ve başlatılması

ALTDS'yi test dosyaları kadar kolay kullanarak uygulamaları gizleyin. Başlamak için, tekrar temel bir dosya oluşturun:

Sonra, başvurumuzu akışa yerleştirin, örneğin Notepad.exe kullandım:
C: \\ Windows\u003e Tip Notepad.exe\u003e \u200b\u200bTest.txt: Note.exe

Şimdi dosyamızda her şeyin de metin olduğundan emin olun:
C: \\ Windows\u003e Tip Test.txt
Ölçek

Ve şimdi en ilginç olanı, gizli uygulamamızı başlatın:
C: \\ Windows\u003e Başlat. \\ Test.txt: note.exe
C: \\ Windows\u003e

Bu makale alınan makalenin tam bir çeviri olmadığından, basit bir konu olarak dekore edilmiştir. Belirtilen bağlantılarda ek resepsiyonlar bulunabilir.

Uçuk:

ALTDS ile çalışmak için yardımcı programlar (yukarıdaki bağlantıdaki makaleden alınan liste):

Bayanlar - Frank Heyne tarafından alternatif veri akışlarını listeler.
www.heysoft.de/frames/f_sw_la_en.htm.

Streams.exe sysinternals.

Makale, 2004'te "Hacker" dergisi için yazılmıştır. 09/04 (69) "yıkıcı akışlar" olarak adlandırılan odada çıktı.

Bir sonraki NT sistemini yakalamak ve ev yapımı casus yazılımını oluşturmak, toplanan bilgileri kurbanın bilgisayarında saklama problemini çözmek gerekir. Genellikle log, katalogdaki basit bir dosyada yazılır. büyük miktar Örneğin, System32'de dosyalar.

NTFS özellikleri

Bu ortak, ama uzak en iyi yol Bilgileri gizle yerel bilgisayar. Kullanıcının, aniden bir anda kendi sistem dizininde görünen ekstra, sürekli güncellenmiş bir dosyayı fark edeceği bir şans var. Mevcut bir dosyaya bir günlük ekleyin? Öncelikle böyle bir dosyayı bulmanız, hangi bilgilerin içeriğini bozmayacağını eklemeniz gerekir. Bilgiyi, iletkenden veya komut satırından ne de herhangi bir şekilde görünmeyecek bir yerde tutmaya ne dersin? dosya yöneticisi? Bu özellik bize NTFS dosya sistemini sağlar. Çoğu kullanıcı hala FAT32'yi tercih edenler, hatta XP altında oturan olanlar bile, her zamanki evinizde nadiren buluşacak. Ancak, Win2k / XP altında çalışan herhangi bir firmanın yerel ağında, NTF'ler neredeyse kesinlikle kullanılır, çünkü bu dosya sistemi kullanıcılara, şifreleme ve dosyaların sıkıştırılması gibi özellikler gibi özellikler sunar. Ek olarak, NTF'ler FAT32'den çok daha güvenilirdir. Bu nedenle, tarif edeceğim verileri gizleme yöntemi, endüstriyel casusluk için idealdir. Longhorn'un ortaya çıkmasıyla NTFS, NTFS'ye dayalı yaklaşmakta olan WinFS dosya sisteminden bu yana, yurt içi bileşenlere yerleşme ve yerleşik olma şansı var. ek özellikler Sıradan kullanıcıları çekmesi gereken bilgileri sıralamak ve aramak için.

Dosyaya herhangi bir veri kapatma

Yöntem, verileri her zamanki gibi dosyaya veya NTFS dosya akışında kaydetmektir. Akarsu başka bir dosyaya eklenebilir (bu durumda, boyutu değişmez ve veriler bozulmadan kalır ve bu nedenle dosyaların şampiyonlarını kontrol eden yardımcı programlar değişiklikleri ve diske değiştirilmez. Alternatif NTFS dosya akışları, en eskiden bu yana içinde bulunan NTF'lerin olanaklarından biridir. windows sürümleri Nt. Bir dosyanın, dosyanın içeriğinin depolandığı ana iplik içeren bir dosyanın veri içeren birkaç akışa sahip olabileceği gerçeğindedir. Benzer bir şey MAC'lerde HFS dosya sistemindedir. İplikler var (akarsular) dallanma (çatallar) denir. Son zamanlarda, dosya kaynağı deposu olarak kullanılmışlar veya dosya türü hakkında bilgi içeriyorlardı. MacOS X'in ortaya çıkışı ile Apple, kaynakları yerleştirmek için önerilir. ayrı dosyalarıve uzantıları belirlemek için dosya türleri. Ancak dallanma desteği yine de kalır. Windows'ta akışlar genellikle herhangi birini saklamak için kullanılır. daha fazla bilgi için Dosya hakkında. Örneğin, bir akış, bir belge özeti içerebilir. Sistem NTFS ile diskteyse, Explorer.exe dosyası muhtemelen bir özet içeriyor. Özetin içeriğine bağlı olarak, Sunucunun adları ile akışlar, belgelerMaryInformation ve diğerleri dosyaya eklenebilir. Bilgisayarımda, C sürücüsüne bağlı, $ Mountmgrremoticadabase adlı bir akış buldum.

Akış dosyasına bağlı akışlarda, yalnızca bazı durumlarda, örneğin bir dosyayı bir dosyayı yağ / FAT32 olan bir diske bir diske kopyalarken öğrenebilir. Bu dosya sistemleri bunları desteklemez, bu nedenle sistem akışlardaki bilgi kaybını onaylamak, adlarını belirten bir istek verecektir. Tabii ki, iplik diske veya sistem klasörüne takılıysa bu durum asla ortaya çıkmaz. Spyware akışlarını kullanmak gerekli değildir. Bir shareware programlarının geliştiricisiyseniz, daha sonra akış bilgisi akışlarını, kullanım süresinin sona ermesinden önceki gün sayısını, Word, Word, programınızdan gizlenmesi gereken gün sayısı kolayca kullanabilirsiniz.

Akışlarla çalışmak

Dosyalar ve akışlarla çalışırken benzerlikler ve farklılıklar vardır. Çok fazla değil gibi görünüyor. Hem dosya hem de akışları aynı Winapi Createfile ve SeleteFile özellikleri tarafından oluşturulur ve silinir. Okuma ve yazma sırasıyla, ReadFile ve WriteFile işlevlerini yerine getirir. Bu benzerlikte benzerlikler var, daha sonra bazı farklılıklar gider. İplik adlarında, normal dosyanın adının bir parçası olamayan uzmanlar içerebilir: "*", "?", "Gibi<”, “>"," | " ve tırnak simgesi. Genel olarak, akışın herhangi bir adı Unicode formatında kaydedilir. 0x01 - 0x20 aralığındaki programlar hala kullanılabilir. Standart bir akış kopyası yok ve transfer işlevi yok: MoveFile ve CopyFile iş parçacığı ile çalışmıyor. Fakat kimse işlevlerini yazmak için rahatsız edici değil. Konuların kendi nitelikleri, oluşturma ve erişim tarihleri \u200b\u200byoktur. Eklendiği dosyadan devralınırlar. Dosyada herhangi bir veri varsa, ayrıca bir akış olarak da temsil edilebilirler. Akış İsimleri "Dosya Adı: İç Mekan Adı: Öznitelik" olarak görüntülenir. Verilerin $ veri adı verdiği standart akış özelliği. İsimleri aynı zamanda "$" işaretinden de başlayan diğer birçok öznitelik var. Dosyanın içeriği isimsiz akışta (NAME_NAME :: $ veri). Dosya sisteminin bu özelliği ile dosyanın içeriğini bir akış biçiminde temsil eder, daha yaşlı bir hata bağlandı microsoft sürümleri IIS, bir komut dosyasının metnini savunmasız bir sunucuya tanımak isteyen bir hacker, basitçe ":: $ veri" adına eklenir ve Sunucu, komut dosyasını yürütmek yerine, kaynak kodunu yayınladı. Akışlarla çalışmak, dosyalarla çalışmaya benzer. 1. Liste 1. Bu, akışlı bir dosya oluşturan bir programın basit bir örneği ve buna yazan bilgileri oluşturur. Programı başlattıktan sonra, dizininde boş bir "testfile" dosyası görünecektir. Ekli akışın içeriğini yazarak görebilirsiniz. komut satırı "Daha< testfile:stream». Как видишь, имя потока указывается после имени файла, отделенное от него знаком двоеточия. Самое трудное при работе с потоками – это получить их список для belirli bir dosya.. Standart işlev yoktur ve bu nedenle kendiniz yazmanız gerekir. Küçük yaz konsol programıBu, dosya adına göre bir akış listesi döndürür. Böyle bir program, Sysinternals'tan gelen adamlardır. açık kaynakVe çalışıyor, ama kendi yollarını beğenmedim. Yerel API çağrıları kullanırlar ve bu nedenle kodları büyük ve anlaşılması zordur. Prog'unuzu komut satırından çalışacak, algoritma daha basit ve standart API özellikleriyle yazacağız.

Bir akış listesi alıyoruz

Algoritma, BackupRead işlevinin uygulanmasına dayanır. İçin tasarlanmıştır rezerv kopyası Dosyalar. Ne zaman yaptığında destek olmak Dosya, dosya akışları dahil olmak üzere mümkün olduğunca fazla veri tasarrufu sağlamak önemlidir. Bilgi Win32_stream_id yapısından alınır. Oradan akışın adını, türünü ve boyutunu alabilirsiniz. Yalnızca BACKUP_ALternate_Data gibi konulara ihtiyacımız olacak. Tüm fonksiyonlar ve yapılar, Winnt.h başlık dosyasında açıklanmaktadır. Öncelikle CreateFile kullanarak bir okuma dosyası açmanız gerekir. DwFlagSandatTributes parametresinde, yalnızca dosyaları değil, aynı zamanda dizinleri de açmanıza izin verecek olan File_Flag_Backup_Semantics bayrağını belirtmelisiniz. Ardından, SID yapısındaki dosya bilgilerini okuyan iken döngüsünü çalıştırın, bunlardan her dere hakkında bilgi alacağız. Bir sonraki döngü geçişinden önce, yapıyı temizleriz ve dosya işaretçisini Backupseek işlevini kullanarak bir sonraki ipliğe kaydırıyoruz. Tüm akışlar bulunduktan sonra, servis bilgilerini içeren LPContext'i temizliyoruz ve dosyayı kapatıyoruz. Programın kaynak kodu listelemede listelenmiştir. 2. Zaten derlenmiş prog diskimizden alabilirsiniz. İsteğe bağlı ipliklerle çalışmak için Özel Programlar. Doğrudan komut satırından bir şeyler yapabilirsiniz. Yerleşimde birkaç örnek gösterilmiştir.

Tespit etme

Akışı bilgiyle herhangi bir şeye takmak, ismini bilmemek, içeriğine ulaşmak zordur. Akış mantığa eklerse, o zaman yok standart araçlartespit etmek için. Akış adı, normal dosyaların adlarında geçersiz olan karakter içerebileceğinden, komut satırını kullanarak akışın içeriğini bulmaya çalıştığınızda ek zorluklar oluşturur. Belge raporlarının içeriği, genellikle 0x05 kodlu bir sembol içeren bir başlığa sahip bir akışta depolanır. Bu sembol konsolda (CTRL + E) yazılabilir, ancak 0x10 veya 0x13 sembolü (iade taşıyıcı ve satır çevirisi) olsaydı, bunları aramak imkansız olurlar. Teorik olarak, bilgisayarınızda sahip olması muhtemel olan bazı yazılımları kullanarak ekli akışları tesadüfen öğrenebilirsiniz. WinRAR'ın bir seçeneğine sahiptir ve etkinse, arşive yerleştirilen küçük bir dosyanın boyutunun sadece azaltılmadığını, ancak hatta arttığını fark edebilirsiniz (akıştaki verilerin de yerleştirildiğinden dolayı) Arşiv). Bu şüphelere neden olabilir. Dosya sistemine yapılan aramaları izlemek için bir program - aynı SySinternals'tan Firemonitor - dosya veya dişler arasında farklılıklar yapmaz. Buna göre, şüpheli bir programın (Keylogger'ınız) diskine olan temyiz başvurusunun özenli çalışması yapılır ve kütüğün yazıldığı akışın adı ve eklendiği dosyanın adı.

Virüsler

Eylül 2000'de, dağılımı için alternatif dosya akışlarını kullanan bir ilk virüs vardı. W2K.Stream, yeni virüs türlerinin ilk temsilcisiydi - Stream Companion. .Exe dosyasındaki dosyaları arıyor ve bulursa, enfeksiyon işlemini başlatır. Virüsün orijinal dosyanın içeriğini aktardığı dosyaya ek bir akım eklenir ve ardından virüs gövdesi ana dosya akışına kopyalanır. Virüslü dosyayı çalıştırdıktan sonra, virüs tekrar dosyalarında dosyalara enfekte etmeye çalışır ve ardından programı ek akıştan başlatır. Nitekim, CreateProcess özelliğini kullanarak akıştan bir işlem yapabilirsiniz. Ayrıca, akışa sahip dosya sakince kaldırılabilir ve işlem kalacaktır. Trojanov için sadece bir masal! W2K.Stream'in görünümünden bu yana neredeyse dört yıl geçtiği gerçeğine rağmen, tüm antivirüsler, tüm antivirüsler, dosya akışlarında kötü amaçlı kodları tespit etme yeteneğine sahip değildir. Bu nedenle, onları kullanan yeni solucanların ve virüslerin ortaya çıkması ciddi bir tehlike olabilir.

İplikleri kullanarak diğer virüsler

W2K.Stream'e ek olarak, akışlar diğer virüslerde ve solucanlarda kullanım buldu. İlk solucan kullanılmış dosya akışları i-worm.potok idi. Bu küçük hayvan, Windows dizininde ODBC.INI dosyasına birkaç diş açar ve kendinizi posta yoluyla göndermek için komut dosyaları saklar. Başka bir virüs w2k.team. Sitede bulabileceğiniz bu ve diğer benzer virüslerin açıklaması http://www.viruslist.com/

Konsol akışları ile çalışmak

Bir Akış Dosyası Oluşturma:
Nul\u003e somefile.txt türü: akış

Akış girişi:
Echo "bir şey" \u003e\u003e somefile.txt: akış

Akış okuması:
Daha< somefile:Stream

Akıştaki mevcut bir dosyanın içeriğini kopyalayın:
File1.txt türü \u003e\u003e somefile.txt: akış

Akış içeriğini dosyaya kopyalama:
Daha< somefile.txt:Stream >\u003e File2.txt

Akışların çıkarılması

Akışın yalnızca eklendiği dosyayla silinebileceği bir görüş vardır. Bu doğru değil. Akışın adını biliyorsanız, standart bir deletefile işleviyle her zaman silebilirsiniz.

Liste 1. Bir akış oluşturma örneği.

#Dahil etmek. int main () () (DWORD DWRET; HSTEAM \u003d Createfile ("Testfile: Stream", Generic_Write, File_Share_Write, Null, Open_Always, Null, Null); WriteFile (HFILE, "Bu bir akış", 17, & Dwret, NULL) ; Closehandle (HSTEAM); geri dönüş 0;)

Listeleme 2. X-Stream: Bir akış listesini gösteren program

#Dahil etmek. #Dahil etmek. #Dahil etmek. #Dahil etmek. int _tmain (int argc, _tchar * argv) (Win32_Stream_ID SID; Zeromemory (& SID, SizeOF (Win32_stream_id)); DWORD DW1, DW2, DWREAD; int numofstreams \u003d 0; // Unicode Wchar WszStreamName'deki akışın adı için tampon ; lpvoid lpcontext \u003d null; / * * Sadece dosyaları değil, aynı zamanda disklerle dizinleri de açmamızı sağlayan * file_flag_backup_semantictic parametresiyle okunacak dosyayı açın. * / HOLD HFILE \u003d CreateFile (argv, genel, file_share_read, , open_existing, file_flag_backup_semantics, null); eğer (hfil \u003d\u003d invalid_handle_value) (printf ("\\ neRror) (Dosya, dizin veya% s \\ n", argv); çıkış (0);) dword dwstreamheadersize \u003d (lpbyte) ) & sid.cstreamname - (lpbyte) ve sid + sid.dwstreamnamesize; printf ("\\ nstreams% s: \\ n", argv için bilgi; false, true, & lpontext)) (/ / Akış tipi yanlışsa, eğer döngüyü (sid.dwstreamid \u003d\u003d backup_invalid) kırılmasını keser; Zeromemory (& wszstreamname, SizeOf (Wszstreamname)); // eğer akış adını (! Backecroad (hfil, lpbyte) wszstreamname, sid.dwstreamnamesize, & dwrad, false, true, & lpontext) ara; if (sid.dwstreamid \u003d\u003d backup_data || sid.dwstreamid \u003d\u003d backup_alternate_data) (numofstreams ++; printf ("\\ n \\ nstream \\ t \\ t # u", numofstream); anahtar (sid.dwstreamid) (vaka backup_data) : Printf ("\\ nname: \\ t \\ t :: $ veri"); Break; case backup_alternate_data: printf ("\\ nname: \\ t \\ t% s", wszstreamname); Break;) printf ("\\ nsize: \\ t \\ t u \\ n ", sid.size);) // bir sonraki BackupSEEK akışına geçin (HFILE, SID.SIZE.LOWPART, SID.SIZE.HIGHPART, & DW1, & DW2 ve LPCONTEXT); // Zeromemory döngüsünün bir sonraki geçişinden önce yapıyı temizleyin (& SID, SID (SID)); ) // servis bilgilerini içeren LPContext // Backupread Backupread (HFILE, NULL, NULL, & DWRED, DOĞRU, YANLIŞ VE LPCONTEXT) çalışmak için; // closehandle dosyasını (HFILE) kapatın; Geri dönüş 0; )

Dosya akışlarının konusu ayrıca aşağıdakilere de sahiptir:

  • NTFS Stream Explorer 2.00 NTFS akışlarıyla çalışmak için program ve

Bu makalenin amacı anlamını açıklamak için
Ek Veri Akışları (Alternatif Veri Akışları)
içinde işletim sistemleri pencereler
nasıl oluşturulacağını ve
arabayı tehlikeye atmak, nasıl bulmak
Halka açık kullanan gizli dosyalar
araçlar. İlk adımın farkında olması gerekecek
reklamların anlamı ve ne tehdit ediyorlar, sonra
Hacking için nasıl kullanıldığını görelim
Ve nihayet araçları düşünün
Etkinliği tespit etmek ve nasıl
daha fazla yasadışı çalışmayı durdur
onlarla.

Ne için?

Ek veri akışları göründü
NTFS ile Windows. Aslında, benim kadarıyla
Anlıyorum, bunlarda belirli bir nokta yoktu - onlar
HFS, eski ile uyumluluk için yapıldı
Macintosh dosya sistemi - Hierachical dosya sistemi. Bir iş
Bu dosya sisteminin kullandığı
Hem veri şubesi hem de kaynak şubesi
İçerik depolama. Veri şubesi
Buna göre, içeriğinden sorumlu
belge ve kaynakların dalı
Dosya tanımlaması - türü ve diğer
veri. Şimdi varoluş zamanı
Sıradan kullanıcılardan ek akışlar
Birkaç kişi biliyor. Ancak, bilgisayar dünyasında
Güvenlik kesintileri var
Yayılmış. Örneğin, kötü hackerlar
dosyaları saklamak için reklamları kullanın
bilgisayarları hacked, yanı sıra bazen
Virüsleri ve diğer kötü amaçlı yazılımları uygulayın. Bir iş
Sonuçta, her şey bu akışların olmamasıdır.
geleneksel yöntemlerle incelenen, aynı
İletken veya komut satırı aracılığıyla. göre
Bu akarsular ilginç mi? Ve ne durumunda
Hacking'in araştırılması her zaman ödeme yapmaz
Onlara dikkat, yanı sıra, tüm antivirüsler değil
Varsayılan olarak, akışlara bakın.
Kötü amaçlı yazılım arayın.

İş için

Gerçek bir tehlikeyi anlamak için
Reklamlar onlarla çalışmayı daha iyi göstermektedir.
Örnekte MetaSploit Framework kullanarak nüfuz etme
arabada. Bunun için güvenlik açığı kullanıyoruz
MS04-011 (LSASS). Sonra TFTP'nin yardımı ile dosyaları doldurun,
hangisi ve ek akışlara koymak
veri. Tamamlandığı anda
Uzak makine komuttan çalıştırın
Ağı tarayan satır tarayıcı
Diğer makinelerin kullanılabilirliği. Not,
MetaSploit çerçevesinin yazarlarının onların sağladığı
Yaratılış İmzası Metasploit, böylece yaratıcılar
Koruyucu programlar paketi belirleyebilir
MF'den giden. Pakete dikkat edin,
Saldırgandan giden:

Burada 192.168.1.102 PC saldırganı
Hangi MetaSploit Framework ve 192.168.1.101
Win2k Prof. ile savunmasız comp Bu durumda, eksen
Yamalar ve servis sparları olmadan ayarlayın,
Sadece gösteri hedefleri için
:). Reklamların kendilerinin olmadığını lütfen unutmayın.
çok faydalı, doğal olarak lütfen
Saldırgan sadece varsa
Arabaya erişim, sistem güvenlik açığı
işletim sistemi. Bu ağda
Bilirkisiz W2K'yı bulmanın pek mümkün değil
diğer ilkeleri aramak zorunda kalacak
penetrasyon.

Aşağıda, saldırının başarılı olduğunu görüyoruz.
Saldırak makinesi açık geri dönüşümlü kabuk,
Teslim edildi. Bunun için varsayılan
Metasploit'teki güvenlik açıkları 4321 numaralı bağlantı noktası,
Ancak, değiştirilebilir:

Otomobilin nüfuz edilmesi oraya geçilmelidir
Dosyalar. Bunu yapmak için, bu konuda TFTP kullanın.
Dava iPheye.exe alırız.

Aynı şekilde, psexec.exe, pslist.exe ve
Klogger.exe. C: \\ Compaq \\ dizininin listesini yapalım.
Her şeyin çöktüğü yer:

Şimdi Street, Stream ile Ipeye.exe,
mevcut bir dosya ile ilişkili
TEST_FILE.

Sonra aynı yapılabilir ve karıştırılabilir
Gerekli diğer dosyalar.
Bu alternatif not
Stream sadece için değil düzenlenebilir
Dosyalar, aynı zamanda dizinler için de aynı C: \\ K
Misal. Hangi tarayıcıyı çalıştırdığımız hakkında çalıştırın
başlangıçta ipeye.exe, virüslü konuştu
Bilgisayar:

c: \\ Compaq \\ Test_File: iPeye.exe

(Devam edecek)

Görünüşe göre görünmez

Victor's Blog Reader, İnternetten indirilen PowerShell komut dosyasını çalıştıramadı. Talimatlarımın özenli okuması bir sorundan kaçınmayı mümkün kıldı, ancak kökleri hiç katı güvenlik politikaları PowerShell'de değildi.

TechNet Galeri Archive'ten bir betik pswindowsupdate.zip'ten kontrol etmek için Victor. Windows güncelleme.Anlattım. Ancak, ambalajsız komut dosyası çalışmayı reddetti. Okuyucuyu talimatlarımın ilk paragrafında yaptığım zaman, arşivin kilidini açma gereği hakkında söylenir, her şey petrol gibi gitti.

Victor, sistemin neden komut dosyasını engellediğini ve arşivin başka bir bilgisayardan indirdiğini bildiğini açıklamasını istedi.

Dürüst olmak gerekirse, bugünün konusu Nova değil, ama birkaç nedenden dolayı blogumda vurgulamaya karar verdim:

  • Birçok makale yazılmıştır. windows zamanları XP veya Windows 7 ve daha yeni Microsoft işletim sisteminin yerleşik özelliklerini dikkate almayın.
  • Yakın gelecek için planlanan makalelerden birinde, bu konu ele alınır ve kendime cevap verdiğim için, malzemeyi ve doğruluğu için malzemeye atıfta bulunmamı daha kolaydır.
  • Blogun büyük bir kitlesi var ve birçok okuyucu için, bu konu hala bir yenilikte olacak :)

Bugün programda

NTFS Veri Akışları

Windows, dosyanın kaynağı hakkında alternatif veri akışından (alternatif veri akışı, aşağıdaki reklamlar) NTFS dosya sistemi hakkında bilgi çizer. Dosyanın özelliklerinde, mütevazı bir şekilde başka bir bilgisayardan olduğunu yazıyor, ancak aslında göreceğiniz gibi biraz daha fazla şey biliyor.

NTFS bakış açısından, dosya bir nitelik kümesidir. Dosya içeriği, $ veri adı ile veri niteliğidir. Örneğin, metin dosyası "Merhaba, Dünya!" Hattıyla "Merhaba, Dünya!" Veri Özelliğine sahiptir.

NTFS niteliğinde $ veri bir veri akışıdır ve temel veya isimsiz olarak adlandırılır, çünkü ... bir isim yoktur. Resmen, şöyle görünüyor:

$ Veri: ""

  • $ Veri. - İsim atibributa
  • : - sınırlayıcı
  • "" - İsim sel (Bu durumda, isim eksik - teklifler arasında hiçbir şey yoktur)

Alternatif Veri Akışlarının İlginç Özellikleri

Örnekler bağlamında, birkaç meraklı andan bahsetmek istiyorum.

Görünmez değişiklikler

İlk metin dosyası komutunu oluşturduktan sonra, onu açabilirsiniz. metin düzeltici Ve tüm diğer manipülasyonların dosyanın içeriğini etkilemediğinden emin olun.

Dosya açık olduğunda ilginçleşir, söyleyelim Not Defteri ++ 'da. Bu editör dosyayı değiştirme konusunda uyarabilir. Ve dosyaya alternatif bir akış yazarken yapacak, ancak içerik aynı kalacak!

CMD'den Kaydetme ve Görüntüle

Reklamlar oluşturulabilir ve komut satırından görüntülenebilir. Aşağıdaki komutlar Gizli metni MyStream2 adlı ikinci reklamlardaki kaydeder ve ardından görüntülenir.

Echo Gizli Metin\u003e C: \\ TEMP \\ TEST.TXT: MyStream2 daha fazlası< C:\temp\test.txt:MyStream2

Metin editörlerdeki ilanları görüntüle

Aynı Not Defteri ++, komut satırındaki akışın adını belirtirseniz, size reklamların içeriğini gösterir.

"C: \\ Program Dosyaları (x86) \\ Notepad ++ \\ Notepad ++. EXE" C: \\ TEMP \\ TEST.TXT: MyStream1

Sonuç:

Bir not defteri ile, böyle bir netleme sadece akış isminin sonunda ise yapılacaktır. .Txt. Ekipler üçüncü reklamların altına eklenir ve dizüstü bilgisayarda açılır.

Echo Gizli Metin\u003e C: \\ Temp \\ Test.txt: mystream3.txt not defteri c: \\ temp \\ test.txt: mystream3.txt

Sonuç:

İndirilen dosyaları kilitle

Bana okuyucuyu sorduğum soruya geri dönelim. Dosyanın öncelikle indirildiği programda ve ikincisinde, işletim sisteminin parametrelerinden mi kapatılmayacaktır. Dolayısıyla, tüm modern tarayıcılar engellemeyi destekler ve Windows'ta etkindir.

Arşivin engellendiğinde, paketsiz tüm dosyalar "miras tarafından" engellenecektir. Ayrıca, reklamların NTFS işlevi olduğunu unutmayın, yani. FAT32'deki arşivi kaydederken veya açarken, engelleme gerçekleşmez.

Kilitli dosyanın kaynağı hakkındaki bilgileri görüntüleyin

PowerShell'de, indirilen dosyayla klasöre gidin ve tüm konular hakkındaki bilgilere bakın.

GET-item. \\ Pswindowsupdate.zip -Stream * Dosya adı: C: \u200b\u200b\\ Users \\ Vadim \\ indirmeler \\ pswindowsupdate.zip akış uzunluğu ------ -------: $ veri 45730 Zone.Identifier 26

Zaten bildiğiniz gibi, $ veri dosyanın içeriğidir, ancak liste listede belirir. Bölge.. Bu, dosyanın bir tür bölgeden elde edildiği şeffaf bir ipucudur. Biliyor musun, bu resim nereden geliyor?

Bölgeyi bulmak için, reklamların içeriğini okumanız gerekir.

Get-Content. \\ PSWINDOWSUPDATE.ZIP-STREAM ZONE.IDITICE ZONEID \u003d 3

Açıkçası, parti kilidini açmaya yöneliktir (örneğin, arşiv zaten paketlendiğinde). Aşağıdaki komut, indirme klasöründe bulunan tüm dosyaların kilidini açar. Ps.:

Dir C: \\ indirmeler \\ * ps * | Unblock dosyası.

Tabii ki, grafiksel bir arayüze sahip her türlü yardımcı program var, hatta içine entegre edemez bağlam menüsü. Ancak, bence, PowerShell veya en kötü Endam'larda yeterince yeterince.

Dosya engelleme nasıl önlenir

Engelleme, Grup İlkesinin, iç içe geçmiş dosyaların menşe bölgesi hakkındaki bilgileri saklamamasından sorumludur. Başlıktan, engellemenin standart Windows davranışı olduğunu ve politika bunu değiştirmenizi sağlar.

Ancak, politikanın sadece geçerli olduğu adından açık değildir. posta YatırımlarıAncak internetten indirilen dosyalar. KB883260'taki yatırım göndericisi hakkında daha fazlasını okuyun.

Grup politikacının ev baskılarında, hayır, ancak kayıt defteri iptal edilmedi: savezoneinformation.zip.

Diğer Pratik ADS Uygulaması Örnekleri

Reklamlar Uygulama Alanı, yalnızca reklamlardaki metinlerde bulunmadığı gibi, indirilen dosyanın bölgesinin eklenmesi ile sınırlı değildir. Herhangi bir program bu NTFS işlevini herhangi bir veri depolamak için kullanabilir, bu yüzden farklı alanlardan sadece birkaç örnek vereceğim.

Dosya sınıflandırma altyapısı

yazar hakkında

İlginç malzeme, teşekkürler. PowerShell hakkında yeni bir şeyler öğrendim, ki hala çok az tanıdık kaldım :)

Aile ile iletişim kurmak için, sık sık WhatsApp'ı kullanıyoruz - bu hizmetin daha az problemi olsa da, ebeveynler bile orada ustalaştı. Temasıyla aynı zamanda aile için de, bir mesajlaşma değişimi olmasına rağmen, çoğunlukla fotoğraf ve videoları ile yayınlanmış albümler etrafında bulunmaktadır. Bazı akrabalar viber'e sadakat ediyor - bir şekilde yoktu, sadece onlar için tuttum, onlar için tuttum.

Bir şey acil bir şey - Whatsapp, çok acil - SMS. VKontakte dış dünyayla iletişim kurmak için.

Skype Yalnızca video aramaları için kullanırım, çoğunlukla tekrar ailenizle. Whatsapp'ta değiştirmekten memnuniyet duyarım, görüntülü arama var.

urix.

Viber şimdi video aramaları var ve hatta masaüstü sürümü için video aramaları var. Bu yüzden olabilir, Viber aşağıdaki skype olacak ... iyi anlamda

Andrey Kuznetsov

Malzeme ilginç, teşekkür ederim. Akarsuların varlığını biliyordum, ancak onları PowerShell ile çalışması çok kolay olduğunu bilmiyordum.
IM için gelince: Windows telefonundaki fırlatma süresi hakkında şikayetlerim var. İPad ve Windows'ta böyle bir sorun yok. Sesli iletişim için kullanıyorum Ne zaman bir nedenden dolayı GSM kullanmanız uygun değildir.
Ve WhatsApp üzerinden yazışma. Sadece telefonun varlığı, gizlilik açısından oldukça artı.

  • Andrey Kuznetsov: Ve WhatsApp üzerinden yazışma. Sadece telefonun varlığı, gizlilik açısından oldukça artı.

    Andrei, artı ne olduğunu açıkla

Pavlovsky Roma

1. En sık kullanıyorum: Skype ve Hangouts - bir PC'de çalışarak, herhangi bir cihazdan gelen vkontakte yazışmalarının geri kalanında, çalışanlar için müşteriler genellikle Skype'ta oturup sosyal ağlarda arkadaş ve tanıdıklar.

2. İdeal olarak kullanmak istiyorum: Jabber - herhangi bir cihazdan yazışma ve aramalar için. Benim için, müşteri herhangi bir cihaza yüklenebilir ve kullanıcının zayıf bir internet bağlantısında + olsa da yeniden yazılabilir, Jabber sunucunuzu buna dağıtabilir ve sunucuya tüm yazışmaları hızlı bir şekilde kaydedebilirsiniz. İstemci hikayeyi nasıl saklayacağınızı bilmiyorsa ve Jabber aracılığıyla yapılan aramalar için eklentiler bulunabilirse, (örneğin, aynı SIP Asterisk 1.8+ aracılığıyla) bulunabilir.

Andrei Bayatakov

Çoğu zaman, çağrılar için (Ses / Video / Uluslararası Aramalar) Skype için WhatsApp (esas olarak iş için) kullanırım. Her ne kadar masaüstü skype korkunç çıldırtalar olmasına rağmen (bir trafoyum var ve evde çoğunlukla bir tablet olarak kullanıyorum) ... Viber - Uyumadım. WhatsApp'ı aramak için basitçe demir sinirlere sahip olmanız gerekir. Muhasebe için bir şey söyleyecek ve sizi duyduğunda bir ya da iki dakika bekleyeceksiniz (50mbit bağlantısı) ...
Tamamen Skype'a gitme fırsatına sahip olurdu. Windows 10 Mobile'da, Skype'dan gelen mesajın son güncellemesinden sonra doğrudan yerleşik mesaj uygulamasına (SMS olarak), bu da çok uygun.

Maxim.

1. Kalbi başlatmak ICQ (retrograd müşterileri için) ve gevşeyin (daha modern için).
2. Jabber'i kullanmak istiyorum - Roma Pavlovsky'nin daha yüksek olması nedeniyle aynı nedenlerden dolayı.

Vladimir Kiryushin

Merhaba Vadim!
Toplamı kontrol edilen raporun nasıl okunacağı hakkında bu makale hakkında makalenizi okuyun. sistem diski Takım Chkdsk. Mükemmel makale! Bugün onun sayesinde, sistem diskinin Chkdsk komutunu gördükten sonra, bir metin dosyası raporu aldım. Ve bu makale ayrıca birçok şeyi açıklar. powerShell Programı. Bana bir şey emekliliği anlaşılmaz, ancak panik yapmamaya ve sonuna kadar sert okumaya çalışıyorum. Bizimle geçirdiğiniz çalışmalarınız için teşekkür ederiz! Hepiniz iyisiniz!

Lecron.

Hangi tarayıcılar ve programları indirin Bu akışı yaratır?

Kullanıcı tarafından akışları kullanmak için başka hangi seçenekler? Ve özellikle, kullanıcı yazar bir yazar mı? O zamandan beri, uzun zamandır onları bilmeme rağmen, hiç kullanmadım. Bilgisayarla gerçek çalışmalarla, onlar sadece onları hatırlamazlar ve bu nedenle, bunun yerine koltuk değneği rahat bir araç, bu işsiz, hafızada, hiçbir şey düşünmeyin.
Sadece bir versiyonu fark ettim. Dosyaya yorum yapın, dosya adına uzun metin yazmak için bir olasılık veya arzu yoksa. Ancak bunun için, daha önce ve şimdi, onları tanımlayan ve şimdi tanımlayan yöneticinin dosyasından desteğe ihtiyacınız var.

Hız Guru.

USN dergisi gibi başka bir çöp teknolojisi. Sodeidenticier'dan veya fal veya klasöre takılan bir virüsten çok fazla kullanım var mı? Tabii ki değil. Dahası, bu gereksiz bir sistemdir, gereksiz, "alt dosyaların" gerekli değildir. MFT kataloğunda gereksiz her okuma ve alternatif akışların bakımı ve içeriği ile ilgili diğer işlemler, bu, harcanan bir işlemci döngüsüdür, rasgele erişim belleğive sabit diskteki en önemlisi aşırı yük.
Bana bu teknolojinin sistem tarafından çok ihtiyaç duyduğunu söyleyebilirsiniz. Ancak bu saçmalıktır - sistem iş parçacığı olmadan mükemmel çalışır. Ancak kimse kullanıcıya sormaz - (bir USN dergisi olarak) ve bu akışların bakımını tamamen devre dışı bırakma yeteneği verme yeteneği verilmedi. Ama kendimiz kadar kullanıcılara ihtiyacım yok, senin gibi düşünüyorum ...
Yapabileceğimiz tek şey "akarsular -S -D% systemdrive%". Ancak sistem bölümündeki akışların çıkarılmasına izin vermez.

Alexiz Kadev.

Adlandırılmış akışlar - Şey mükemmeldir ve orada, NTF'lerin ilk sürümünden hatırladığım kadarıyla var. Adlandırılmış akışlarda, örneğin bir dizi uygulamayı yanıtlamadıysam, örneğin bir belge versiyonunu saklamak için uygundur. Ancak bir pusu başka bir dosya sistemine kopyalamakla kalır - adlandırılmış akışlar basitçe kesilir.

Oyuna bir yazık, birkaç haberci olanı beklemek imkansızdı: Bazılarını kullanıyorum, çünkü bazı kişilerimden bazıları bazılarını tercih eder. Öyleyse, WhatsUp, ICQ (elbette, yerli bir müşteri değil), Skype, SkyPerbusiness (sessiz korku ve bir müşteri değil, lync olarak adlandırıldığında) ve Viber (burada daha fazla spam) en azından bir kez 5).
Ve ideal olarak, eklentileri olan Miranda gibi bir tane kullanıyorlar, çünkü gerekirse, kimin söylediğimde / yazdığımda, tüm bu yığınlar için bir şeyin gerçekçi değil. Fakat ya da birkaç üretici protokollerini kapatır ve onları iğneleriyle korur.

  • Vsh.

    Vadim Sterkin.: Roman, ankette Jabber'i açmadım. Çok az insanın kullanımı ve umut olmadığına karar verdim.

    Boşuna
    Örneğin, birkaç alanda bir Office Communicator olarak OpenFire (Freeware XMPP) kullanıyorum.

    Bu nedenle, ana xmpp (pidgin.exe, spark.exe) var, ancak bu mesajların% 99,8'i intraubrik olarak.
    Skype - harici im için
    WhatsApp ve Viber - "Rastgele İlişkiler" için, son N aylık sadece spam, sanırım - kaldırma?

  • Artem

    Vaiber'de bir nedenden dolayı her şeye sahibim. Ve iletişimin kalitesi oldukça uygundur. Ve böylece telgraflar olur. Evet orada boş.

    tehlike.

    1. Skype (PC'de) ve Viber (mobil cihazda). Sebepler, esas olarak, temasın çoğu kişinin çoğunun ve doğal olarak, bu çoğu kişinin isteksizliğini, başka bir haberciye aktarılmasıdır.
    2.utox. Minyatür, gereksiz bir şey, Win, Linux, Mac ve Android için müşteri. Korumalı olarak konumlandırılmış.
    P.S. Shazhiz, mükemmelliğe sahip olmasının tedavisi verecek :-)

    Evgeny Karelov

    Çalışman için teşekkürler!

    Bir anketle ilgili olarak, yazışmalar için bir bilgisayarda, ICQ, VKontakte ve diğerlerinin kişilerinin bağlı olduğu QIP 2012'yi kullanırım. Şahsen, birkaç protokol için iletişim kurmak için bir program kullanmak benim için uygundur. Evet ve sosyal ağların bantlarını bir yerden görme yeteneği çok memnundur. İdeal olarak, sesli iletişim için kullandığım yeterli Skype desteği yok, ancak görünmeyecek.
    Bu program "terk edilmiş" gibi görünse de, güncellemeler uzun zaman önce olmaması nedeniyle, atanan fonksiyonlar mükemmel performans gösterir.

    zımba.

    Veri akışları ve IM'deki anket ile ilgili posta konusundan ilginç messanin.

    Bir ankete göre: boşuna olan Jabber / Jabber, XMPP'ye dayanan ve hatta Asechka'nın başarısına girmesine rağmen, bir otcup olmasına rağmen, listeyi açmadı.

    Genel olarak Jabber, protokolün açıklığı, birçok platform için müşterilerin kullanılabilirliği ve bağımsız olarak kaldırılabilecek sunucuların kullanılabilirliği nedeniyle tüm belirtilen sorunları çözer. Ancak kaktüsler daha geleneksel olarak çiğniyorlar, evet.

    • Müşteriler listesinde, protokoller değil.
      ICQ ... Peki, orada ifadeler koymadım, çünkü bu kadar açık olmalı.
      Jabber tam olarak bir sorunu çözmez - kimse yok.

      • zımba.

        Vadim Sterkin.: Protokoller değil, istemciler listesinde.

        Protokolün ve kaynak Kodları Resmi müşteri kapalı, tek müşteri ile protokol arasında düzenli kimlik kurulur.

        Vadim Sterkin.: ICQ ... Peki, orada ifadeleri koymadım, çünkü bu kadar açık olmalı.

        Rotina Mailrushechka, Aschek'in doğal ölüm öldüğü için yeterli değil - onlar daha hızlı hale getirmek için daha fazla çaba sarf ediyorlar.

        Vadim Sterkin.: Jabber tam olarak bir sorunu çözmez - kimse yok.

        Yine de, telgraf için kendin yazdı

        harika görünüyor, ama boş (sabitlenebilir)

        Jabber, bugünün her şansına sahip olma şansı vardı, bir e-posta ekosistemi (protokolün tam açıklığı, sunucularınızı kimseye kaldırma ve sunucular arasındaki etkileşimi sağlama yeteneği, vb.) Bu ondan google veya bir sargıyı yeniden kazanmak için sergilenen mükemmel.

        • Telgraf için - Düzeltilebilir, Jabber için - çok olası değildir. Bu nedenle, ilk kişi listede, ancak ikincisi değil.

          • zımba.

            Tabii ki, telgraf şık, şık, gençlik ve Jabber, Paşa Durov'u beğenmedi. Buradaki beklentiler nelerdir?

            GM ... Evet, tanktan çık, komplo teorileri "Bütün dünya, ücretsiz yazılıma karşı." Her şey daha kolay

            Anlaşılmazsa, en yaygın mobil platformdaki resmen tavsiye edilen Jabber istemcisi ile ilk etkileşim deneyimine benziyor.

            zımba.

          • Komplo hakkındaki yorumlarımda biraz, nerede anlamadım.

            Evet, her yerde :) ATITITITY ve alçakgönüllü olmayan bir jabber yetmezliği yazmaya çalışıyorsunuz, müşterileri ilk ekrandan gelen modern gerçeklik için uyarlanmaz.

            Ekran görüntüsünde ne görmeliyim?

            Teklif Telefon numarasını girin ~~~ o ~

          • zımba.

            zımba.: ATITITITY ve REASE için bir Jabber Hatası Yazmaya Çalışıyorsunuz

            Eğer öyleyse.

            zımba.: İlk ekrandan gelen müşterileri modern gerçeklik için uyarlanmaz.

            Şunlar. Telefon numaranızı herkese açıklamak gibi mevcut moda. Çünkü neden girmenin gerekli olduğunu anlamıyorum, eğer sistemin sistemi için gerekli değilse, benim için olduğu gibi, burada sorulmaması çok güzel.

            Aslında, Asechka'yı terkedim, orada kalan birkaç temasa rağmen, bu nedenle, bunun bir sonucu olarak bilinen koordinatlara göre gönderilen bir telefon numarasını hesaba bağlamayı talep etmemesi için bu nedenle bu nedenle.

            Evet, anlamadık, resimlerle açıklamalardan sonra bile ... bu bir moda değil, bu tescili basitleştirmenin tek yolu budur. mobil cihazlarModern habercilerin izleyicilerinin temelini oluşturan ve büyümesi için tek kaynak oluşturan.

            zımba.

            Screenshot isteğinde, ad, şifre ve isteğe bağlı takma adında. Daha güçlü bir şeyi basitleştirmek için nereye? Veya düzeltme okulları öğrencilerine ek olarak, artık izleyicilerin büyümesi için rezervler yoktur ve "Gülen * Gülümseyen" düğmesini "yapmanız mı gerekiyor?
            Neden genel olarak bir telefon numarası var ve Messenger'ın telefon numarasıyla yapması gerekiyor?