Привіт Гість ( Вхід | Реєстрація )
| A1ex01 |
Feb 14 2011, 14:32
Пост
#1
|
![]() round catcher) ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Група: Trusted Members Повідомлень: 1 365 З нами з: 27-August 08 З: Kyiv Користувач №: 809 Стать: Чол Парк машин: хз*X2/2/500/хз*5870 ц7x64 |
eng
rus Альтернативные потоки данных NTFS Цель этой статьи – описание альтернативных потоков данных в Microsoft Windows, демонстрация того, как их можно создать, скомпрометировав машину, используя Metasploit Framework и как можно обнаружить с помощью свободно распространяемых утилит. Для начала мы определимся в том, что из себя представляют альтернативные потоки данных и какую угрозу они могут представлять для вашей организации. Затем мы рассмотрим пример компрометации удаленной машины с помощью эксплойта, предоставляющего доступ к командному интерпретатору и позволяющего скрывать файлы на компьютере жертвы. После этого, мы рассмотрим некоторые свободно распространяемые утилиты, которые могут быть использованы для определения и предотвращения такой активности. ......... короче: NTFS позволяет в одном файле хранить много файлов, разделяя их имена двоеточием в имени основного файла типа: file1.txt:obana.jpg -файл жипег хранится в тхт файле... file1.txt:y0.exe -------------------- |
A1ex01 Windows NTFS Alternate Data Streams Feb 14 2011, 14:32
Paul B.Atton Стаття написана у 2005 році. А тим потокам ще біль... Feb 17 2011, 20:21![]() ![]() |
|
Lo-Fi Версія | Поточний час: 1st November 2025 - 07:42 |