7.4/10 (22 أصوات )

عند التعامل مع أمن الشبكات ، ومديري بعض الأحيان وغالبا ما لا نقدر حقا أن أطوال متطورة القراصنة ستذهب الى يخف المسارات. والسيناريو بسيط التشويهات kiddies جانبا ، ومتطورة مع القراصنة تبدو أكثر تركيزا على الأهداف محيط انتهاك النظام فرصة لمزيد من التقدم داخل شبكة أو لإنشاء قاعدة جديدة مجهولة من الأهداف الأخرى التي يمكن أن تكون تعرضت لهجوم. من أجل تحقيق هذه المهمة ، الهاكر معقدة تحتاج من الوقت والموارد لتركيب ما يعرف جذريا مجموعة القراصنة أو الأدوات التي يمكن من تنفيذ مزيد من الهجمات. مع هذا ، وتأتي الحاجة لإخفاء الأدوات من التجارة ، ومنع قيام نظم كشف مدير القرصنة في مختلف التطبيقات التي يمكن أن تنفذ على أخل system.One الشعبية الطريقة المستخدمة في أنظمة ويندوز هو استخدام الجداول والبيانات المناوب (تنمية المناطق). غير معروف نسبيا التوافق سمة NTFS ، وتنمية المناطق هي القدرة على مفترق ملف البيانات الموجودة في الملفات دون التأثير على وظائفها ، وحجمها ، أو لعرض ملف تصفح المرافق التقليدية مثل دير أو ويندوز إكسبلورر. وجدت في كل نسخة من NTFS ، وتنمية المناطق حيث القدرات أصلا للسماح التوافق مع نظام ماكنتوش ملف التسلسل الهرمي ، وأمن الأسرة المعيشية الغذائي » فيها ملف متفرع من المعلومات في بعض الأحيان إلى موارد مستقلة. مناوب الجداول والبيانات باتت تستخدم بصورة مشروعة من جانب مجموعة متنوعة من البرامج من بينها نظام التشغيل ويندوز لتخزين المعلومات مثل ملف السمات والمؤقتة storage.Amazingly بما فيه الكفاية ، المناوب الجداول والبيانات من السهل للغاية وتتطلب بذل ضئيلة أو معدومة على المهارات من جانب القراصنة. صورة مفزعة مع الإعلانات يكاد يكون من المستحيل كشف تصفح الملفات باستخدام تقنيات مثل سطر أو مستكشف النوافذ. في مثالنا ، وحجم ملف calc.exe سيظهر حيث حجم 90k الأصلي بغض النظر عن حجم المناطق anyfile.exe. الوحيد الذي يدل على أن الملف قد تغير هو تعديل الوقت الطوابع ، والتي يمكن حقن innocuous.Once نسبيا ، وتنمية المناطق يمكن تنفيذه عن طريق استخدام الأوامر التقليدية مثل النوع ، أو أن تبدأ في الداخل أو سيناريو نموذجي لغات البرمجة مثل الخامس باء أو بيرل. عندما بدأت ، وتنمية المناطق للتنفيذ وستظهر لتصل الى الملف الأصلي -- undetectable تتطلع الى عملية المشاهدين مثل ويندوز مدير المهام. باستعمال هذه الطريقة ، فإنه ليس من الممكن الوحيد لاخفاء ملف ، ولكن أيضا لاخفاء تنفيذ process.Unfortunately غير شرعي ، وانه من المستحيل حماية نظامك natively تنمية المناطق الخفية ضد الملفات NTFS إذا كنت تستخدم. استخدام الجداول والبيانات البديلة ليس ميزة يمكن المعوقين وحاليا لا توجد وسيلة للحد من هذه القدرة على الملفات التي سبق للمستخدم الوصول to.Alternate محرك المسح الضوئي للبيانات الجداول سوف نتفحص partions لخطورة البيانات والجداول. فيما يلي بعض الملامح الرئيسية المناوب البيانات الجداول محرك المسح الضوئي : مسح واحد أو أكثر من محركات الأقراص NTFS لالمناوب البيانات والجداول وقائمة بهم معدل لهم الخير ، وتنطوي على مخاطر أو الخطرة تلقائيا مع إزالة كل نقرة واحدة على ملف البيانات والجداول المرفقة مناوب بحث في كل مناوبة في تيار البيانات المتكاملة ساحرة المحرر انقاذ بديلة لملفات البيانات والجداول إزالة البيانات والجداول الفردية بديلة من ملف وتبين للمركز الأمن ويندوز (ويندوز فيستا فقط) ما الجديد في هذا الإصدار : [سجل التغيير قراءة كاملة] مدونة التحسين فقط



  • مرات التنزيل: 352
  • متطلبات التشغيل: Windows All
  • الحجم: 796 KB
  • الترخيص: Freeware
  • الاصدار : 1.1.0.7
  • اضيف في: 0000-00-00 00:00:00
  • اخر تحديث: 27/07/2009
  • الموقع علي الانترنت:






Description



When dealing with network security, administrators often times don’t truly appreciate the lengths that a sophisticated hacker would go through to hide his tracks. Simple defacements and script kiddies aside, a sophisticated hacker with more focused goals looks to a perimeter system breach as an opportunity to progress further inside a network or to establish a new anonymous base from which other targets can be attacked. In order to achieve this task, a sophisticated hacker would need time and resources to install what is known as a root kit or hacker tools with which he can execute further attacks. With this, comes the need to hide the tools of his trade, and prevent detection by the systems administrator of the various hacking applications that he might be executing on the breached system.One popular method used in Windows Systems is the use of Alternate Data Streams (ADS). A relatively unknown compatibility feature of NTFS, ADS is the ability to fork file data into existing files without affecting their functionality, size, or display to traditional file browsing utilities like dir or Windows Explorer. Found in all version of NTFS, ADS capabilities where originally conceived to allow for compatibility with the Macintosh Hierarchical File System, HFS; where file information is sometimes forked into separate resources. Alternate Data Streams have come to be used legitimately by a variety of programs, including native Windows operating system to store file information such as attributes and temporary storage.Amazingly enough, Alternate Data Streams are extremely easy to make and require little or no skill on the part of the hacker. Alarmingly files with an ADS are almost impossible to detect using native file browsing techniques like command line or windows explorer. In our example, the file size of calc.exe will show as the original size of 90k regardless of the size of the ADS anyfile.exe. The only indication that the file was changed is the modification time stamp, which can be relatively innocuous.Once injected, the ADS can be executed by using traditional commands like type, or start or be scripted inside typical scripting languages like VB or Perl. When launched, the ADS executable will appear to run as the original file - looking undetectable to process viewers like Windows Task Manager. Using this method, it is not only possible to hide a file, but to also hide the execution of an illegitimate process.Unfortunately, it is virtually impossible to natively protect your system against ADS hidden files if you use NTFS. The use of Alternate Data Streams is not a feature that can be disabled and currently there is no way to limit this capability against files that the user already has access to.Alternate Data Streams Scan Engine will scan your partions for dangerous data streams.
key features of "Alternate Data Streams Scan Engine":

· Scanning one or more NTFS drives for Alternate Data Streams and list them
· Rate them as Good, Risky or Dangerous automatically
· Remove with a single click all to a file attached alternate data streams
· Examine each alternate data stream in the integrated hex editor
· Save the alternate data streams to files
· Remove individual alternate data streams from a file
· Show the status of the Windows Security Center (Vista only)
What's New in This Release: [ read full changelog ]

· Code optimization only



صور Alternate Data Streams Scan Engine 1.1.0.7 (Freeware)
Alternate Data Streams Scan Engine 1.1.0.7 (Freeware)





التعليقات علي Alternate Data Streams Scan Engine 1.1.0.7 (Freeware)
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع