什么是NTFS数据流

随着杀毒软件功能的日益强大,木马病毒已经不再局限于设置文件 属性来达到隐藏自身的目的。一种更为隐蔽,危害更为巨大的文件隐藏方式正逐渐被木马所利用,通过这种方法,木马可以在系统中“隐形”,甚至躲过绝大多数杀 毒软件的查杀,这种方法就是利用NTFS数据流隐藏木马。NTFS数据流本是NTFS文件格式中的一种正常功能,但是却可以被一些木马病毒所利用,而杀毒 软件对NTFS数据流文件的检测能力十分薄弱,很多木马病毒就趁此机会,利用NTFS数据流将自己完全隐藏在系统中。下面就让我们和NTFS数据流木马来 一次“亲密接触”。


图一:ntfs格式

一、什么是NTFS数据流?

在介绍NTFS数据流之前,我们先简单了解一下NTFS文件系统。NTFS是微软Windows NT内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NTFS比FAT文件系统更稳定,更安全,功能也更为强大。如果要让FAT文件系统转换为NTFS文件系统,可以在“命令提示符”中输入“convert 分区盘符: /fs:ntfs”,即可将该分区的文件系统转换为NTFS。

NTFS交换数据流(alternate data streams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下, 每个文件都可以存在多个数据流,就是说除了主文件流之外还可以有许多非主文件流寄宿在主文件流中。它使用资源派生来维持与文件相关的信息,虽然我们无法看 到数据流文件,但是它却是真实存在于我们的系统中的。创建一个数据交换流文件的方法很简单,命令为“宿主文件:准备与宿主文件关联的数据流文件”。


图二:数据流

那么为什么我们无法看到系统中的数据流文件呢,是Windows为了防止我们误删数据流文件而故意设置的障碍吗?是否定的,我们之所以无法在系 统中看到NTFS数据流文件,是因为Windows中的很多工具对数据流文件的支持并不是很好,就像“资源管理器”,我们无法在“资源管理器”中看到有关 数据流文件的变化。这种缺陷让木马有机可趁,通过NTFS数据流将自己隐藏起来,从此就从“资源管理器”中消失了。例如Rootkit木马中的文件隐藏功 能,就是利用了NTFS数据流。

更多相关内容可以关注ntfs for mac官网

时间: 2024-10-13 01:32:13

什么是NTFS数据流的相关文章

NTFS数据流编辑器NtfsStreamsEditor 2

NTFS是微软Windows NT内核的系列操作系统支持的.一个特别为网络和磁盘配额.文件加密等管理安全特性设计的磁盘格式.NTFS比FAT文件系统更加稳定,更加安全,功能也更为强大. 通过命令“convert 分区盘符: /fs:ntfs”,可将FAT格式分区的文件系统转换为NTFS文件系统. NTFS交换数据流(alternate data streams,简称ADS)是NTFS磁盘格式的一个特性,在NTFS文件系统下,每个文件都可以存在多个数据流,就是说除了主文件流之外还可以有许多非主文件

VC++中关于Ntfs数据流编程技术相关网站收藏

http://www.mscto.com/JavaScript/2009010958209.html 枚举文件中命名数据流 http://blog.csdn.net/blog51/archive/2006/03/22/632691.aspx NTFS交换数据流的访问技术与编程实现 http://www.flexhex.com/docs/articles/alternate-streams.phtml NTFS Alternate Streams: What, When, and How To h

一个NTFS数据流枚举,附加,删除的类CNtfsStream

功能简介:  数据流是NTFS文件系统下隐藏文件的极好方法,是NTFS文件系统特有的功能.  这个类通过调用函数BackupRead枚举指定路径中的数据流,同时可以执行数据流的附加(添加),删除等操作. 该类可以支持Unicode和ANSI.  已在VC++7.1和VC++9.0中编译通过. 使用方法: CNtfsStream ntfsStream; CPtrList StreamList; //获取数据流信息 ntfsStream.GetStreamList(_T("D:\\Install&q

NTFS数据流和web安全

NTFS流简单介绍: NTFS因为它的稳定性 强大的功能 以及它所提供的安全性而成为一种更优越的文件系统,NTFS交换数据流(ADSs)是为了和Macintosh的HFS文件系统兼容而设计的,它使用资源派生(resource forks)来维持与文件相关的信息,比如说图标及其他的东西.创建ADSs的语法相对比较简单和直接,比如说创建和文件myfile.txt相关联的ADSs,只需简单的用冒号把文件名和ADSs名分开即可如: D:\ads>echo This is an ADS > myfile

2016第七季极客大挑战Writeup

第一次接触CTF,只会做杂项和一点点Web题--因为时间比较仓促,写的比较简略.以后再写下工具使用什么的. 纯新手,啥都不会.处于瑟瑟发抖的状态. 一.MISC 1.签到题 直接填入题目所给的SYC{We1c0m3_To_G33k_2O!6} 并且可以知道后边的题的Flag格式为 SYC{} 2.xiao彩蛋 题目提示关注微博,从Syclover Team 博客(http://blog.sycsec.com)可获取到三叶草小组微博,私信发送flag后即可得到. 3.闪的好快 一开始拖进PS分帧数

用VC++编程全面掌控文件属性

在VC++的编程中,如何读取或设置文件的属性呢,经过一番研究,这里总结一下. 1.读取文件属性 使用FindFirstFile函数可以读取文件的各种基本属性,其原形是: HANDLE FindFirstFile( LPCTSTR lpFileName, //这个参数是要读取属性的文件路径 LPWIN32_FIND_DATA lpFindFileData //WIN32_FIND_DATA结构体,用于接收获取到的属性信息. ); 我们可以这样使用它: WIN32_FIND_DATA _FindFi

IIS 6.0/7.0/7.5、Nginx、Apache 等服务器解析漏洞总结

IIS 6.0 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/xx.asp;.jpg /xx.asp:.jpg(此处需抓包修改文件名) IIS6.0 都会把此类后缀文件成功解析为 asp 文件. (站长评论:IIS6.0解析漏洞的成因,可以查阅罗哥写的一篇短文:IIS文件名解析漏洞扼要分析) {/xx.asp:.jpg 此类文件在Windows下不允许存

文件寄生——寄生虫自体繁衍的道路

Hi,又跟大家见面了,相信大家看了上一篇文章<文件寄生--寻找宿主的不归路(NTFS文件流实际应用)>后,都有看到局限性的一面. 没看过上一篇文章的建议先去看完,然后再来看这篇文章,这样相对可以更加的理解.传送门:https://bbs.ichunqiu.com/thread-21137-1-1.html本文作者:i春秋签约作家-gh0stkey 首先来解答一下很多人问得问题: 这个NTFS数据流文件,也叫Alternate data streams,简称ADS,是NTFS文件系统的一个特性之

文件解析漏洞汇总

解析漏洞正如其名,一般大家常说的是,文件在某种格式下,会被执行为该脚本语言的文件. 文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS.Nginx.Apache.Tomcat等 好了正文开始汇总了,反正都转载贴的,我自己也忘了在哪里看到的了,就不注明转贴地址了. IIS 6.0解析漏洞 目录解析:/xx.asp/xx.jpg xx.jpg可替换为任意文本文件(e.g. xx.txt),文本内容为后门代码 IIS6.0 会将 xx.jpg 解析为 asp 文件. 后缀解析:/x