注册
 找回密码
 注册
江西广告网
查看: 275|回复: 0
打印 上一主题 下一主题

NTFS不利的一面

[复制链接]

该用户从未签到

1
跳转到指定楼层
发表于 2008-12-14 11:27:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
<br>  简介:微软的平台不断在增加.公司用的服务器和桌面操作系统运行的一般是winNT和win2000,而家庭用户和学生用的系统一般是winXP.这些平台是很受欢迎的并且被大范围的使用.可是使用这些操作系统的用户和管理员却对NTFS文件系统的某个特性知道的很少,那就是”交换数据流”(alternate data streams).<br>  <br>  NTFS因为它的稳定性 强大的功能 以及它所提供的安全性而成为一种更优越的文件系统,NTFS交换数据流(ADSs)是为了和Macintosh的HFS文件系统兼容而设计的,它使用资源派生(resource forks)来维持与文件相关的信息,比如说图标及其他的东西.而微软提供了一种方法通过Windows explorer来创建特殊的ADSs,检测这种特殊的ADSs的必要工具和功能相当缺乏.说来也奇怪,系统一直以来都有允许用户创建ADSs以及在这种流文件中执行隐藏代码的功能和工具.Microsoft KnowledgeBase 中Q101353号文章承认了基于API的win32不能很好的支持ADSs.<br>  <br>  这篇文章的目的是详细的介绍ADSs是怎么被创建和利用的,以及隐藏在ADSs中的代码是怎么被执行的.基于不同的系统(NT 2K XP)处理ADSs也是很不同的.<br>  <br>  创建ADSs<br>  <br>  创建ADSs的语法相对比较简单和直接.比如说创建和文件myfile.txt相关联的ADSs,只需简单的用冒号把文件名和ADSs名分开即可.<br>  <br>  D:\ads>echo This is an ADS > myfile.txt:hidden<br>  <br>  此外,ADSs还可用另外一个文件的内容来创建.<br>  <br>  D:\ads>echo This is a test file > test.txt<br>  <br>  D:\ads>type test.txt > myfile.txt:hidden<br>  <br>  然后你可以用记事本去检验一下看看,命令如下:<br>  <br>  d:\ads>notepad myfile.txt:hidden<br>  <br>  可是,用dir命令去看不出任何变化,Windows Explorer也没有任何可用的转换和设置来检测这种新建的ADSs的存在.<br>  <br>  此外,ADSs可以被创建以及与目录列表相关联,而不是与一个文件关联.这种特性在文章的后面将会显示出他的重要性,但现在我们介绍怎么创建ADSs以及足够了.<br>  <br>  D:\ads>echo This ADS is tied to the directory listing > :hidden<br>  <br>  这种类型的ADSs也可以通过type和notepad命令来创建.<br>  <br>  ADSs文件的内容并不只限于text(文本)数据,任何二进制信息的流都可以组成一个文件,而且ADS也就是一个文件而已.可执行的东西也能够相当容易的隐藏在ADSs中,看下面的例子:<br>  <br>  D:\ads>type c:\winnt\notepad.exe > myfile.txt:np.exe<br>  <br>  D:\ads>type c:\winnt\system32\sol.exe > myfile.txt:sol2.exe<br>  <br>  同样,像图片文件,声音文件或任何其他的数据流都可以隐藏在ADSs中.<br>  <br>  最后,Windows Explorer提供了一种方法来创建特殊的ADSs(RUSS00)<br>  <br>  看下图:我们在值那一栏可以填入很多东西<br>  <br>   <img src=/bbs/attachments/computer/20081214/2008121411191245377801.gif ><br>  图一<br>  如果某个用户没有写文件的权限,那么他就不能在该文件上添加ADS.<br>  <br>  此外,windows 文件保护功能可以防止系统文件被替换,但是他不能阻止有适当权限的用户在这些系统文件上添加ADSs,有个工具System File Checker(sfc.exe)可以检查受保护系统文件是否被覆盖,可是它不能检测ADSs.<br>  <br>  检测,查看,利用ADSs<br>  <br>  如前所述,微软并没有提供工具来检测ADSs的存在.现在检测ADSs最好的工具是由Frank Heyne写了Lads.exe.这个工具现在的版本是3.10,它是一个命令行工具<br>  <br>  看下图:<br>   <img src=/bbs/attachments/computer/20081214/2008121411191250077802.jpg ><br>  图二<br>  从上图我们可以看出lad.exe多有用了,不仅可以显示ADSs的存在,还可以显示ADSs的路径和大小.我们仔细注意和myfile.txt相关联的四个文件,其中三个是以很像扑克里黑桃形状的ASCII开头的,另外一个就是在花括号中有一大串数字和字母的那个文件,这四个文件就是我们用图一所示方法创建的.<br>  <br>  既然找到了这些文件,我们应该怎么看文件的内容那?其实notepad就是一个很好的工具,但是这中间还有个陷阱.<br>  <br>  比如,以下命令就出现我们不希望的结果<br>  <br>  d:\ads>notepad myfile.txt:hidden<br>  <br>  执行这个命令时notepad就会问是否创建一个新文件,这个就很奇怪了,因为myfle.txt:hidden我们早就创建了.为了执行的结果是我们所希望的,应该输入下面的命令:<br>  <br>  d:\ads>echo This is another ADS > myfile.txt:hidden.txt<br>  <br>  d:\ads>notepad myfile.txt:hidden.txt<br>  <br>  这样就出现了我们所希望的结果,文件名后增加的扩展名允许用notepad打开ADSs,这种方法也同样适用于其他的ADSs,比如:<br>  <br>  d:\ads>notepad myfile.txt:np.exe<br>  <br>  ADSs是NTFS文件系统的特征,所以带有ADS的文件如果被移动到其他的文件系统,比如FAT,FAT32或者ext2上,ADS就会被删掉,因为这些文件系统都不支持ADS,如果是在NTFS分区之间移动,ADSs就会被保留下来.<br>  <br>  删除ADSs相对简单,用下面的命令即可<br>  <br>  d:\ads>type myfile.txt > myfile.bat<br>  <br>  d:\ads>del myfile.txt<br>  <br>  d:\ads>ren myfile.bat myfile.txt<br>  <br>  现在用lads.exe看一下,可以看到所有的ADSs都不见了.<br>  <br>  执行ADSs<br>  <br>  前面的例子中,我们已经把可执行的代码藏在ADSs中,这个看起来好像没什么用处,除非代码可以自动执行.其实,start命令就可以用来执行这些代码,现在我们再来创建ADSs<br>  <br>  d:\ads>type d:\winnt\notepad.exe > myfile.txt:np.exe<br>  <br>  但是在2000上执行时会出现错误,这时因为我们提供的路径信息不够<br>  <br>  所以,我们应该指明路径,不管时绝对路径还是相对路径.比如,下面的任何一个命令都可以:<br>  <br>  d:\ads>start d:\ads\myfile.txt:np.exe<br>  <br>  d:\ads>start .\myfile.txt:np.exe<br>  <br>  是不是出现了记事本??<br>  <br>  当命令执行时进程会出现比较有意思的现象.例如,运行pslist.exe会出现下图情况<br>   <img src=/bbs/attachments/computer/20081214/2008121411191254677803.jpg ><br>  图三<br>  出现的进程名是myfile.txt:<br>  <br>  看看任务管理器中的情况:<br>   <img src=/bbs/attachments/computer/20081214/2008121411191259377804.jpg ><br>  图四<br>  <br>  再看看下图:<br>   <img src=/bbs/attachments/computer/20081214/2008121411191264077805.jpg ><br>  图五<br>  <br>  <br>  我们来看看在xp的管理器中进程的情况:<br>  <br>  <img src=/bbs/attachments/computer/20081214/2008121411191268777806.jpg ><br>  图六<br>  <br>  还有一种比较简便的方法是直接在注册表中的run键下添加数据流文件的完整路径:<br>  <br>  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run,下次系统启动时就会自动运行该隐藏文件<br>  <br>  在开始的运行框中也可以执行ADSs比如: file:///d:/ads/myfile.txt:sol2.exe<br>  <br>  对于使用perl的管理员可用下面的代码执行ADSs<br>  <br>  my $file = 'd:\ads\myfile.txt:sol2.exe';<br>  <br>  `$file`; <br>  <br>  把文件存为ads.pl,用下面的命令即可执行<br>  <br>  d:\perl>ads.pl<br>  <br>  其实用windows的WSH也可以执行ADSs:<br>  <br>  d:\ads>echo MsgBox "VBS file to test ADSs" > ads.vbs<br>  <br>  d:\ads>wScript ads.vbs<br>  <br>  d:\ads>type ads.vbs > myfile.txt:ads.vbs<br>  <br>  d:\ads>wScript myfile.txt:ads.vbs<br>  <br>  或者:<br>  <br>  D:\ads>start .\myfile.txt:ads.vbs<br>  <br>  <br>  <br>  总结:<br>  <br>  ADSs是NTFS的一个特征,它是为了和HFS兼容而设计的.可是由于比较难于被发觉,所以对于管理员来说是一种危险,现在29A这个组织的Bennie和Ratter已经发布了一种叫做W2K.Stream病毒,这个病毒就是利用ADSs的.<br>  <br>  我们并不能以不使用NTFS来作为解决这个问题的办法,因为NTFS在安全性和可靠性方面是有很大作用的.其实,管理员应该对文件和目录正确的使用DACLs(discretionary access control lists),并且经常使用工具比如说lads.exe来扫描他们自己的系统.<br>   <
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表