درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

عضویت در

کانال تلگرام

توسینسو

اطلاعات مطلب
مدرس/نویسنده
احسان امجدی
امتیاز: 58514
رتبه:14
1
199
45
620
احسان امجدی ، مشاور امنیت اطلاعات و ارتباطات و تست نفوذ سنجی ، هکر کلاه سفید ، مدرس دوره های تخصصی امنیت اطلاعات و شبکه ، تخصص در حوزه های سرویس های مایکروسافت ، Routing و Switching ، مجازی سازی ، امنیت اطلاعات و تست نفوذ ، کشف جرائم رایانه ای و سیستم عامل لینوکس ، متخصص در حوزه SOC و ... پروفایل کاربر

مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش پنجم

تاریخ 40 ماه قبل
نظرات 0
بازدیدها 231

ADS ها از کجا مشکل زا می‌شوند؟

اگر بدانید که ADS و تمام قضایایی که گفتیم در مورد فایل های اجرایی هم صدق میکنند، چه خواهید گفت؟ دقیقا همینطوره، فایل های ADS ای که اجرایی هستند، میتوانند به هرفایلی مانند آن چیزی که در قسمت پیش انجام دادیم، پیوست شوند. مشکل از اینجا شروع میشود که فایل های اجرایی میتوانند خود را از دید اکثر نرم افزارهای امنیتی مثل آنتی ویروس ها مخفی کنند.
بطور مثال:
C:\test> type c:\windows\notepad.exe > test.txt:Ehsan.exe
با اجرای این عبارت توانستیم یک فایل ADS به نام Ehsan.exe را ایجاد کرده و به فایل متنی test.txt پیوست کنیم. همانطور که میبینید به نسبت ساخت یک ADS متنی که در قسمت پیش برایتان شرح دادیم، برای ساخت یک ADS اجرایی، به علت آن که فایل اجرایی مورد نظر باید از پیش وجود داشته باشد و نمیتوان آن را مانند فایل متنی در لحظه ساخت، در عبارت موجود، مسیر فایل اجرایی را نیز باید مشخص کنیم.
پس از اجرای این دستور بمانند صحبت های پیشین، میتوان با اجرای دستور DIR از مخفی بودن این فایل اجرایی اطمینان حاصل کرد و همچنین با اجرای ابزار LADS میتوان این فایل اجرایی مخفی شده را در دایرکتوری test مشاهده نمود.
در این جا باید نکته ای در رابطه با فایل های ADS اجرایی و نحوه اجرای آن ها بیان کنیم؛ اگر مطالب قسمت های پیش را دنبال کرده باشید، برای اجرا و ویرایش یک ADS متنی، از نوت پد استفاده کردیم؛ در اینجا نیز برای اجرای ADS اجرایی، از فرمان START استفاده کنیم. یادتان باشد که حتما در عبارت وارده باید مسیر کامل فایل را قید کنید. در زیر مثال هایی از فرمان هایی که صحیح هستند و فرمان هایی که صحیح نیستند را نشان دادیم:
در این مثال همانطور که در بالا هم گفته شد، اول ADS اجرایی را ایجاد میکنم:
C:\test> type c:\windows\notepad.exe > test.txt:Ehsan.exe
حالا کامند هایی را که برای اجرای استریم Ehsan.exe معمولا بطور اشتباه استفاده میشوند و کار هم نمیکنند، در زیر آورده شده است:
C:\test> test.txt:Ehsan.exe
The filename, directory name, or volume label syntax is incorrect.

C:\test>c:\test\test.txt:Ehsan.exe
The filename, directory name, or volume label syntax is incorrect.

C:\test>start test.txt:Ehsan.exe
Access is denied.
اما در زیر کامندی که میتواند بطور صحیح استریم Ehsan.exe را اجرا کند، نشان داده شده است:
C:\test> start c:\test\test.txt:Ehsan.exe
همانطور که قبلا هم گفته شد، باید مسیر کامل فایل استریم اجرایی در عبارت دستوری استفاده شود تا بتوان به آن ADS دست پیدا کرد.


پایان بخش پنجم
مانا باشید.


نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
برچسب ها
ردیف عنوان
1 مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش اول
2 مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش دوم
3 مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش سوم
4 مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش چهارم
5 مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش پنجم
6 مخفی کردن فایل‌ها با استفاده از ویژگی Alternate Data Stream - بخش ششم (پایانی)
دوره مجموعه کل دوره
مطالب مرتبط

در حال دریافت اطلاعات

نظرات
هیچ نظری ارسال نشده است

    برای ارسال نظر ابتدا به سایت وارد شوید