NTFS ფაილის ალტერნატიული ნაკადები. მონაცემთა ალტერნატიული ნაკადები NTFS-ისთვის

NTFS ფაილურ სისტემას აქვს მრავალი ფუნქცია, მათ შორის ალტერნატიული მონაცემთა ნაკადების (ADS) ხელმისაწვდომობა. საქმე იმაშია, რომ NTFS ფაილი არის ნაკადების ნაკრები, რომელშიც ინახება მონაცემები. მონაცემთა ყველა ნაკადი შეიძლება მოიძებნოს მთავარ ნაკადში და საჭიროების შემთხვევაში, დამატებითი ალტერნატიული მონაცემთა ნაკადები შეიძლება დაემატოს ფაილს.

Შენიშვნა.მონაცემთა ალტერნატიული ნაკადები NTFS-ში დიდი ხნის წინ გამოჩნდა, თუნდაც Windows NT-ში. შემოქმედება გაკეთდა სიგიჟისთვის HFS ფაილური სისტემით, რომელიც გამოიყენება MacOS-ზე. HFS-მა შეინახა ფაილის მონაცემები სპეციალურ რესურს აუზში.

NTFS ფაილები იყოფა ატრიბუტებად, რომელთაგან ერთ-ერთია $DATA და მონაცემთა ატრიბუტი. სტრიმებს აქვს დამატებითი ძალა $DATA ატრიბუტისთვის. სარეცხის უკან ერთი მთავარი ძაფია $DATA:″″. როგორც ხედავ, სახელი არ არის, ასე რომ დარეკავს უსახელო. თქვენ ასევე შეგიძლიათ შექმნათ დამატებითი, დასახელებული ნაკადები, მაგალითად. $DATA:″სტრიმი1″. NTFS-ში თითოეულ ფაილს შეიძლება ჰქონდეს რამდენიმე მონაცემთა ნაკადი, რათა განიხილოს განსხვავებები, რომლებიც ერთმანეთთან არ არის დაკავშირებული.

ფაილში ჩაწერილი ყველა მონაცემი იკარგება მონაცემთა ძირითად ნაკადში. როდესაც ჩვენ ვხსნით ფაილს, შემდეგ თავად მთავარ ნაკადს, ალტერნატიული ნაკადები მიიღება კლიენტისგან და არ არის ნაჩვენები სხვა მიზეზის გამო. მათზე წვდომა შეუძლებელია სტანდარტული მეთოდების გამოყენებით, მაგრამ გსურთ, რომ ზოგიერთმა პროგრამამ წაიკითხოს მათში შენახული მონაცემები. თქვენ ასევე შეგიძლიათ გამოიყენოთ ბრძანების სტრიქონი ძაფებით რობოტებისთვის.

მაგალითად, გახსენით კონსოლი და გამოიყენეთ დამატებითი echo ბრძანება ტექსტური ფაილის streams.txt შესაქმნელად და ჩაწერეთ მასში შემდეგი ტექსტი:

echo ეს არის მთავარი ნაკადი>streams.txt

და შემდეგი ბრძანებით ჩვენ დავწერთ ტექსტს ალტერნატიული ნაკადის 1-მდე:

echo ეს არის ალტერნატიული ნაკადი>streams.txt:stream1

თუ თქვენ ახლა გახსნით streams.txt ფაილს ნებისმიერ ტექსტურ რედაქტორში, ჩვენ დიდი ალბათობით წავშლით პირველ ჩანაწერს და ტექსტს „ეს არის ალტერნატიული ნაკადი“ დამატება. თქვენ შეგიძლიათ წაიკითხოთ ინფორმაცია stream1-ში:

მეტი

ალტერნატიული ნაკადები შეიძლება დაემატოს არა მხოლოდ ცალკეულ ფაილებს, არამედ დირექტორიაშიც. მაგალითად, დაამატეთ ალტერნატიული ნაკადი 2, რათა განათავსოთ ტექსტი „ნაკადის დამალვა სტრიმებში“ Streams ნაკადის დირექტორიაში:

echo ნაკადის დამალვა Streams-ში>:stream2

მე ვაჩვენებ stream 2-ს შემდეგი ბრძანებით:

მეტი<:stream2

ალტერნატიული ნაკადების ნაცვლად, შეგიძლიათ გახსნათ კონსოლი. მაგალითად, Notepad ასევე შეიძლება გაიხსნას მონაცემთა ნაკადების მისაღებად, თუ ფაილის სახელში შეიყვანთ ალტერნატიული ნაკადის სახელს ორმაგი ველის მეშვეობით. გაიმეორეთ წინა კონდახი, ოდნავ შეცვალეთ ნაკადის სახელი stream1.txt-ზე:

echo ეს არის ალტერნატიული ნაკადი>streams.txt:stream1.txt

მე ვხსნი ალტერნატიულ ნაკადს notepad-ში ბრძანებით:

notepad streams.txt:stream1.txt

Შენიშვნა.სტანდარტული Notepad ამოიღებს txt გაფართოებას ნაკადის სახელიდან, წინააღმდეგ შემთხვევაში მის გახსნას ვერ შეძლებთ. უფრო მოწინავე რედაქტორებს, მაგალითად, იგივე Notepad++, შეუძლიათ აჩვენონ ალტერნატიული ნაკადის ნაცვლად მისი სახელის მიუხედავად.

ფაილის ალტერნატიული ნაკადების არსებობა არ არის ნაჩვენები Explorer-ში ან სხვა ფაილ მენეჯერებში. მათი გაცნობის მიზნით, უმარტივესი გზაა ბრძანების სწრაფად გამოყენება რეჟ/რ(დაწყებული Windows Vista-დან), რომელიც აჩვენებს მონაცემთა ყველა ნაკადს, მათ შორის ალტერნატიულებს.

შეიძლება აღმოაჩინოთ, რომ ალტერნატიული ნაკადების არჩევანი გარშემორტყმულია ტექსტური მონაცემებით. ეს მთლად ასე არ არის და ალტერნატიულ ნაკადებში შეგიძლიათ შეინახოთ ნებისმიერი ინფორმაცია. მაგალითად, შექმენით ფაილი picture.txt და დაამატეთ ახალი ნაკადი pic1.jpg, რომელიც შეიძლება შეიცავდეს ერთ სურათს:

echo Picture>picture.txt
აკრიფეთ pic1.jpg>picture.jpg:pic1.jpg

ამ გზით, ჩვენ ვუწოდებთ ორიგინალ ტექსტურ ფაილს და გამოსახულების გასახსნელად ალტერნატიული ნაკადიდან Paint გრაფიკულ რედაქტორში, გამოიყენეთ შემდეგი სწრაფი ბრძანება:

mspaint picture.txt:pic1.jpg

ანალოგიურად, შეგიძლიათ დაამატოთ მონაცემები ნებისმიერი ტიპის ფაილს - დაამატეთ სურათები ტექსტურ ფაილებში, დაამატეთ ტექსტური ინფორმაცია მედია ფაილებში და ა.შ. , Explorer კვლავ აჩვენებს ფაილის ზომას, როგორც 1kB.

უფრო მეტი ალტერნატიული ნაკადები შეიძლება გამოყენებულ იქნას მიბმული ფაილებისთვის. მაგალითად, აიღეთ ფაილი test.txt და დაამატეთ Notepad-ის დანამატი (notepad.exe) ალტერნატიულ note.exe ნაკადს:

ჩაწერეთ notepad.exe>test.txt:note.exe

და თანდართული რვეულის გასაშვებად, შეგიძლიათ სწრაფად გამოიყენოთ ბრძანება:

დაწყება .\test.txt:note.exe

საუბრის დაწყებამდე შესაძლებელია არსებობდეს მავნე პროგრამები, რომლებიც ამატებენ შეერთების კოდს ალტერნატიულ NTFS ნაკადებს.

ნაკადების უტილიტა

ალტერნატიულ ნაკადებთან მუშაობისთვის შეგიძლიათ გამოიყენოთ რიგი მესამე მხარის უტილიტა, მაგალითად, Streams კონსოლის პროგრამა Sysinternals-ისგან. ეს შეიძლება მიუთითებდეს ალტერნატიული ნაკადების არსებობაზე და ამოიღონ ისინი. პროგრამა არ საჭიროებს ინსტალაციას, უბრალოდ ამოალაგეთ და გაუშვით. მაგალითად, ჩვენ შეგვიძლია გადავამოწმოთ ნაკადების არსებობა Streams საქაღალდეში ბრძანებით:

Streams.exe -s C:\Streams

მე შემიძლია ვნახო ალტერნატიული ნაკადები streams.txt ფაილიდან:

Streams.exe -d C:\Streams\streams.txt

PowerShell

PowerShell-ს ასევე შეუძლია იმუშაოს ალტერნატიულ ნაკადებთან - შექმნა, ჩვენება, ჩვენება და თუნდაც წაშლა. მაგალითად, შექმენით ტექსტური ფაილი:

ახალი ელემენტი - ფაილის ტიპი - გზა C:\Streams\stream.txt

დოდამოს შესვლა მთავარ თემაში:

Set-Content - გზა C:\Streams\stream.txt -Value ″მთავარი ნაკადი″

І ალტერნატიულ ნაკადში ім'яm Second:

Set-Content -გზა C:\Streams\stream.txt -მნიშვნელობა მეორე ნაკადი -ნაკადის მეორე

შემდეგ ის გამოჩნდება მთავარის ნაცვლად

Get-Content - გზა C:\Streams\stream.txt

და ალტერნატიული ნაკადები:

Get-Content - გზა C:\Streams\stream.txt -Stream Second

ალტერნატიული ნაკადების არსებობის გამოსავლენად, შეგიძლიათ სწრაფად გაუშვათ ბრძანება:

Get-Item -გზა C:\Streams\stream.txt -Stream *

თქვენ შეგიძლიათ წაშალოთ კლიენტის ნაკადები ბრძანებით:

Remove-Item -Path C:\Streams\streams.txt -Stream *

ვიკორისტანნია

ალტერნატიულ ნაკადებს იყენებს როგორც თავად Windows, ასევე სხვა პროგრამები. მაგალითად, Internet Explorer ყოფს ქსელს უსაფრთხოების 4 ზონად და, როდესაც ფაილები შეიჭრება, ამატებს მათ ტეგებს, რომლებიც შეიცავს ინფორმაციას იმ ზონის შესახებ, საიდანაც მოხდა ხელყოფა.

ეს ნიშნები ინახება ალტერნატიული გზით და წარმოადგენს რიცხვს 0-დან 4-მდე:

ინტერნეტი (3)
მისცევა მერეჟა (1)
სანდო საიტები (2)
სახიფათო საიტები (4)
ლოკალური კომპიუტერი (0)

ამისათვის გადავიდეთ ჩამოტვირთვის საქაღალდეში, ავიღოთ გადმოწერილი ფაილი ინტერნეტიდან და შევამოწმოთ ალტერნატიული ნაკადების არსებობისთვის. როგორც ხედავთ, მისი სახიდან ნაკადია ზონა.იდენტიფიკატორი, რომელშიც არის რიგი ZoneID=3.

ეს ნიშნავს, რომ ფაილი გადადის ინტერნეტის არასანდო ზონაში და როდესაც ის იხსნება, ფრთხილად უნდა იყოთ. ზოგიერთი პროგრამა, როგორიცაა Word, კითხულობს ამ მონაცემებს ფაილის გახსნისას და წინასწარ ხედავს მას.

ასევე, ფაილების კლასიფიკაციის ინფრასტრუქტურა (FCI) მუშაობს სხვადასხვა ალტერნატიულ ნაკადზე. სხვა პროგრამებში ალტერნატიული ძაფების სკანირება ხდება ანტივირუსული პროგრამებით, თუმცა Kaspersky Anti-Virus ინახავს მათში საკონტროლო თანხას, რომელიც ამოღებულია სკანირების შედეგად.

თუმცა, ალტერნატიული ნაკადების სტაგნაცია შეზღუდული არ არის, თქვენ თავად შეგიძლიათ გამოთქვათ რაიმე სახის სტაგნაცია მათთვის. მაგალითად, დახმარებით თქვენ შეგიძლიათ მიიღოთ სპეციალური ინფორმაცია აუტსაიდერებისგან. ალტერნატიული ნაკადების შემცველი ფაილები შეიძლება დაკოპირდეს ან გადაიტანოს დისკიდან დისკზე; ყველა ნაკადი დაკოპირდება ფაილთან ერთად.

ასევე, მრავალი ალტერნატიული ნაკადით, საჭიროა მეხსიერება, რომელიც მკაცრად არის მიბმული NTFS ფაილურ სისტემასთან. იმისათვის, რომ თავიდან აიცილოთ ეს ფაილები NTFS დისკებზე შესანახად, აშკარად შეგიძლიათ მათთან მუშაობა მხოლოდ Windows-ის ქვეშ. თუ ფაილს სხვა ფაილურ სისტემაში გადაიტანთ, ძირითადის გარდა ყველა თემა დაიკარგება. ასევე, ალტერნატიული ნაკადები წყდება FTP ფაილების გადაცემისას ან საფოსტო ყუთში გადატანისას.
გადაღებულია http://windowsnotes.ru/other/alternativnye-potoki-dannyx-v-ntfs/-დან

მეტი:
რეკლამა - დაინსტალირებულია NTFS ფაილური სისტემის ჩიპი, ამიტომ მისი შეერთება შეუძლებელია.

ADS საშუალებას გაძლევთ დაამატოთ ნებისმიერი ფაილი სხვა ფაილებში და შექმნათ დირექტორიები (!). თავად ოპერაციული სისტემა პერიოდულად ზიანდება და ამატებს „Zone.Identifier“ ნაკადს ინტერნეტიდან გადმოწერილ ფაილებს.

Zone.Identifier-ის რედაქტირება შესაძლებელია წინასწარ, რათა ამ ფაილზე ინტერნეტიდან წვდომა არ მოხდეს. რას იტყვით უსაფრთხო რეჟიმის გახსნაზე?

თქვენ შეგიძლიათ დაამატოთ ნაკადი ნებისმიერ ფაილს, როგორიცაა:
ჩაწერეთ file1 > file2:file3

სცადეთ ვიავიტი
რეჟ/რ

გაუშვით exe ასე:
დაწყება file2:file3

თუ არ წერია, მაშინ ასე:
mklink file4 file2:file3
დაწყება file4

Axis, მაგალითად, დააკავშირეთ კალკულატორი root დისკზე (!) და გაუშვით იგი დისკზე

მეტა სტატისტიკა ხსნის აზრს
მონაცემთა ალტერნატიული ნაკადები
Windows ოპერაციულ სისტემებში,
აჩვენეთ როგორ შექმნათ ისინი
კომპრომისზე მანქანა, როგორ ვიცი
კულისებიდან დახმარებისთვის მიღებული ფაილები
კომუნალური. პირველად უნდა შემატყობინო
აგრძნობინეთ ADS და ისინი, რომლებიც ატარებენ სუნის საფრთხეს, მაშინ
მიკვირს ვიკორის სუნი ბოროტისთვის
კარგი, მოდი ვიპოვოთ ხელსაწყოები და შემდეგ შევხედოთ მათ
აქტივობის იდენტიფიცირება რომ
ზუპინიტი უკანონო სამუშაოსგან მოშორებით
მათ.

Რა მოხდა?

მონაცემების დამატებითი ნაკადები გამოჩნდა
Windows NTFS-დან. მართლაც, ისევე როგორც მე
ვგულისხმობ, მათში განსაკუთრებული აზრი არ იყო - სუნი იდგა
ბულები HFS-თან გამოსაყენებლად, ძველი
Macintosh ფაილური სისტემა - იერარქიული ფაილური სისტემა. Მარჯვნივ
იმის გამო, რომ ეს ფაილური სისტემა არის vikoryst
როგორც მონაცემთა გროვა, ასევე რესურსების გროვა
შინაარსის შენახვა. გილკას მონაცემები,
დამოწმებულად, დამოწმებულად ჩანაცვლებისთვის
დოკუმენტი და რესურსების საქაღალდე
ფაილის იდენტიფიკაცია - მისი ტიპი და სხვა
ხარკი აქამდე ძილის შესახებ
დამატებითი ნაკადები სტანდარტული კორისტუვაჩებიდან
ცოტამ თუ იცის. პროტე, კომპიუტერული სამყაროში
სუნის უსაფრთხოება სიმღერამ წაართვა
ფართო მაგალითად, ჰაკერები ბოროტები არიან
გამოიყენეთ რეკლამა ფაილების შესანახად
ბოროტი კომპიუტერები, მათ უბრალოდ სუნი აქვთ
დაინფიცირდება ვირუსებით და სხვა მავნე პროგრამებით. Მარჯვნივ
ყველაფერი კი ისაა, რომ ეს ნაკადები არ არის
ჩვენ შეუმჩნეველი ვართ ყველაზე მოწინავე მეთოდებით, ჩვენ მიერ
სახელმძღვანელო ბრძანების სტრიქონში. ჩიმ
რა არის ნაკადები? და ტიმ, რისი ბრალია
ბოროტების გამოძიება აღარასოდეს ჩაიდენს სისასტიკეს
მე მათ პატივს ვცემ, ყველა ანტივირუსი არ არის ასეთი
მათი მომზადებისთვის ისინი უყურებენ ნაკადულებს
იაფი პროგრამული უზრუნველყოფის ძიება

Შეამოწმე

რეალური შეშფოთების გასაგებად
რეკლამები უკეთესად იქნება ნაჩვენები მათთან მუშაობისთვის.
აპლიკაციებში ჩვენ შეგვიძლია გამოვიყენოთ Metasploit Framework დასახმარებლად
მანქანამდე. ვისთვის იღვრება vikorystvo
MS04-011 (LSASS). შემდეგ, დახმარებისთვის, TFTP ფაილების გადაცემა,
რომლებიც შესაფერისია დამატებითი ნაკადებისთვის
ხარკი როგორ დასრულდება ეს?
დისტანციური მანქანიდან გაუშვით ბრძანება
მწკრივების სკანერი, რომელიც სკანირებს კიდეებს
სხვა მანქანების არსებობა. დააბრუნე პატივისცემა
რომ Metasploit Framework-ის ავტორებმა უზრუნველყონ თავიანთი
შექმნილია METASPLOIT ხელმოწერით, ავტორის მიერ
ავადმყოფმა პროგრამებმა შეიძლებოდა პაკეტის მოპარვა,
გამომავალი MF. დააბრუნე პაკეტს პატივისცემა,
თავდამსხმელის გასასვლელი ხედი:

აქ 192.168.1.102 არის თავდამსხმელის კომპიუტერი
ვინ ღირს Metasploit Framework და 192.168.1.101 -
განსხვავებული კომპიუტერი Win2K Prof. ამ ვიდეოში
მიწოდებული პაჩების ან სერვის პაკეტების გარეშე,
ინკლუზიური საჩვენებელი მიზნებისთვის
:). გთხოვთ გაითვალისწინოთ, რომ ADS არ არის
ის უნდა იყოს ყავისფერი, სუნიანი, ბუნებრივი, სასიამოვნო
თავდამსხმელს ართმევს ის, რადგან ის
აპარატზე წვდომა, სისტემური გაცემა
ოპერაციული სისტემა. მარჯვენა კიდეზე თქვენ
ნაკლებად სავარაუდოა, რომ იპოვნოთ დაუფარავი W2K, მერე რა?
მოუწევს ხუმრობა სხვა პრინციპებზე
გამჭრიახი.

ჩვენ თავმდაბლები ვართ, რომ შეტევა წარმატებით დასრულდა
შემტევ მანქანას აქვს ღია შექცევადი ჭურვი,
მსხვერპლით გაცემული. ემზადება ამისთვის
პორტი 4321 ვიკორიზებულია მეტასპლოიტში,
თუმცა, თქვენ შეგიძლიათ შეცვალოთ იგი:

მანქანაში შესვლისას თქვენ უნდა გადასცეთ იგი ტუდის
ფაილები. ვისთვისაც საჭიროა TFTP, ამაში
შეგიძლიათ აირჩიოთ ipeye.exe.

ასე ჩამოვტვირთავთ psexec.exe, pslist.exe და
klogger.exe იხილეთ დირექტორია ჩამონათვალი C: Compaq,
სადაც ყველაფერი წავიდა:

ახლა მოაშორე ipeye.exe ოფლს,
ასოციაციები არსებულ ფაილთან
ტესტი_ფაილი.

მაშინ თქვენ შეგიძლიათ მიიღოთ იგივე რამ სწრაფად
სხვა საჭირო სამუშაო ფაილები.
გთხოვთ გაითვალისწინოთ, რომ არსებობს ალტერნატივა
ნაკადი შეიძლება ორგანიზებული იყოს არა მხოლოდ
ფაილები და ასევე იმავე C:\ to დირექტორიებისთვის
კონდახი. დავიწყოთ სკანერი იმის შესახებ, თუ რა ვართ
ისაუბრა cob-ზე, ipeye.exe-ზე, ინფიცირებულზე
კომპიუტერი:

c:\Compaq\test_file:ipeye.exe

(მეტი იქნება)

Windows ოპერაციული სისტემები აღჭურვილია ორი დაბალი მოცულობის მონაცემთა შეძენის ფუნქციით: NTFS მონაცემთა ნაკადები (ისევე, როგორც ალტერნატიული მონაცემთა ნაკადები) და წვდომა რესურსების სიაზე, რომელიც დაფუძნებულია Access-ზე დაფუძნებულ აღრიცხვაზე (ABE). მონაცემთა ალტერნატიული ნაკადები საშუალებას გაძლევთ დაამატოთ მიღებული ინფორმაცია ფაილში, როგორიცაა ინფორმაცია ფაილის შესახებ. ყველაფრის გათვალისწინებით, თქვენ ვერ შეძლებთ მონაცემთა მიღებულ ნაკადებთან ჩართვას, კრიმინალებს შეუძლიათ მოიპარონ ეს ტექნოლოგია თქვენს წინააღმდეგ, ამიტომ არის ამის შესახებ მტკიცებულებები და მათ შესახებ, ვისაც შეუძლია მისი გამოყენება.

ABE მეთოდის გამოყენებით, შეგიძლიათ გააფართოვოთ თქვენი არსენალი. ეს მეთოდი საავტორო უფლებებით დაცული რესურსების საქაღალდეებსა და ფაილებს უხილავს ხდის მათთვის, ვისაც არ აქვს მათზე წვდომის ნებართვა.

რა უნდა იცოდეთ ამ ქონების შესახებ.

მდინარეები, რა გავაცოცხლოთ მონაცემების ზღვა

მონაცემთა ალტერნატიული ნაკადები NTFS ფაილური სისტემის ფუნქციაა. მას შემდეგ, რაც ისინი დაინსტალირდნენ Windows NT 3.1 სისტემაზე, რათა NT და Macintosh მომხმარებლებს საშუალება მისცენ გაცვალონ ფაილები.

NTFS ფაილი შედგება მონაცემთა ნაკადებისგან. ეს არის სტანდარტული მონაცემთა ნაკადი $DATA და შესაძლოა ერთი ან მრავალი ალტერნატიული მონაცემთა ნაკადი. ნებისმიერ მომხმარებელს, რომელსაც სჭირდება ფაილთან მუშაობის ნებართვა, შეუძლია გახსნას $DATA მონაცემთა მიმდინარე ნაკადი, გახსნას და ასევე წაიკითხოს და ჩაწეროს მონაცემები ამ ნაკადში.

მონაცემთა ალტერნატიული ნაკადი არის დამატებითი ინფორმაცია ან ფაილები, როგორიცაა კომპიუტერები ან პროგრამები, რომლებიც შეიძლება დაერთოს NTFS ფაილს. მონაცემთა ალტერნატიული ნაკადის დაარსების შესახებ მხოლოდ მან იცის, ვინც ის შექმნა. თქვენ შეიძლება არ იცოდეთ რა ალტერნატიული მონაცემთა ნაკადი ემატება ფაილს; ეს ნიშნავს, რომ ამ დინების ნაცვლად მისი არც ერთი სახელი არ ჩანს. გარდა ამისა, არ არსებობს ფაილის ზომის შეცვლა.

ალტერნატიული მონაცემთა ნაკადების წყაროს მრავალი გზა არსებობს. Windows სისტემებზე ეს ნაკადები გამოიყენება მონაცემების შესანახად დოკუმენტებიდან, რომლებიც შექმნილია Microsoft Office-ში არ შედის, როგორიცაა მარტივი ტექსტური ფაილები (.txt). ინფორმაცია, როგორიცაა სათაური, თემა და ავტორის ინფორმაცია, შეიძლება შეიტანოთ ფაილის თვისებების დიალოგური ფანჯრის შეჯამების ჩანართში. ეს მონაცემები ინახება მონაცემთა ალტერნატიულ ნაკადში SummaryInformation.

Windows პროგრამები, როგორიცაა Encrypting File System (EFS) და Windows Explorer, იყენებენ მონაცემთა ალტერნატიულ ნაკადებს ამ და სხვა მონაცემთა ფაილების დასაკავშირებლად NTFS სისტემის ქვეშ დაფორმატებულ შესანახ მოწყობილობებზე შენახულ ფაილებთან. EFS პროგრამა, მონაცემთა ალტერნატიული ნაკადების დახმარებით, მოდის დაშიფრულ ფაილებზე ინფორმაციის კოდირებისა და დეკოდირების შესახებ, რაც უზრუნველყოფს დეცენტრალიზებული დაშიფვრისა და გაშიფვრის შესაძლებლობას საკუთარი პროგრამებით.

Windows XP Service Pack 2-ში (SP2) დანერგილი Microsoft Internet Explorer (IE) იყენებს მონაცემთა ალტერნატიულ ნაკადს Security.Zone NTFS ტომებზე ჩაწერილი ფაილების უსაფრთხოების ზონის კლასიფიკაციის უზრუნველსაყოფად. შედეგად, IE-ს შეუძლია დაბლოკოს შეტევები, რომლებიც ავრცელებენ მომხმარებლის უფლებებს შეტევებზე, რომლებიც შეიძლება მოხდეს იმ სიტუაციებში, როდესაც მომხმარებელი შემოაქვს კორუმპირებულ კოდს არასანდო ინტერნეტ ზონიდან უსაფრთხოების კრიტერიუმების საფუძველზე და ინახავს ამ კოდს მყარ დისკზე. IE მოაქვს ადგილობრივად შენახულ შინაარსს Local Machine უსაფრთხოების ზონაში, რაც მეტ უფლებებს გადასცემს ინტერნეტის უსაფრთხოების ზონას. XP SP2 ყოველთვის ამოწმებს Security.Zone მონაცემთა ნაკადს მანამ, სანამ საჭირო კოდს ადგილობრივ სისტემაში რაიმე მოქმედების გაშვების საშუალებას მისცემდეს.

ფასდაკლების კოდის გაცემის არხი

მონაცემთა ალტერნატიული ნაკადები, რომლებიც იმსახურებენ პატივისცემას და შეშფოთებას, განპირობებულია იმით, რომ მათი სახელები არ ჩანს Windows Explorer პროგრამის ფანჯარაში. ამიტომ, სხვადასხვა თავდასხმების ორგანიზატორები იყენებენ ასეთ ნაკადებს სისტემიდან მოპარული მონაცემების ან მავნე კოდის ხელით აღებით. ამ ძაფების ვიკორისტანის კონდახი შეიძლება იყოს ჭია [ელფოსტა დაცულია]ჰაკერებმა გამოიყენეს მონაცემთა ალტერნატიული ნაკადი, რათა დაურთოთ რამდენიმე Visual Basic (VB) სკრიპტი თავდაპირველ ODBC .ini ფაილზე.

როდესაც გააქტიურებულია, ჭია ქმნის ადმინისტრაციულ ჩანაწერს და აგზავნის მისამართებზე, რომლებიც გამოჩნდება Microsoft Outlook-ის მისამართების წიგნში.

კიდევ ერთი პრობლემა ის არის, რომ მონაცემთა ალტერნატიული ნაკადებისთვის ნაჩვენები დისკის ადგილი არ არის ნაჩვენები ფაილების ზომისა და გამოუყენებელი დისკის სივრცის შესახებ Windows Explorer-ში. ჰაკერს შეუძლია გამოიყენოს მონაცემთა ალტერნატიული ნაკადები ფაილ სერვერის დისკის სივრცის შესავსებად და ადმინისტრატორს მოუწევს მხოლოდ ფიქრი პრობლემის ძირამდე მისვლაზე. გარდა ამისა, უნდა აღინიშნოს, რომ Dir ბრძანების ხაზის პროგრამა არ ითვალისწინებს მონაცემთა ალტერნატიულ ნაკადებს ზომის მონაცემების (ფაილები და საქაღალდეების) შენახვისას. დღეს არის Microsoft-ის მხოლოდ ერთი ფუნქცია, რომელსაც შეუძლია მონაცემთა ალტერნატიული ნაკადების მართვა მონაცემთა ზომის შენარჩუნებისას: Chkdsk უტილიტა.

ახალი ნაკადის დამატება

თუ თქვენ ხართ ადამიანი, რომელსაც აქვს უფლება ჩაწეროს NTFS ფაილზე, შეგიძლიათ სწრაფად გამოიყენოთ ოპერაციული სისტემის ძირითადი ბრძანებები ფაილზე წვდომისთვის, რომელიც წარმოადგენს მონაცემთა ალტერნატიულ ნაკადს. მაგალითად, შემდეგი ბრძანება ქმნის მონაცემთა ალტერნატიულ ნაკადს mystream, უერთდება mystream ფაილს სახელად file.txt და ინახავს ფრაზას „საიდუმლო“ mystream-დან.

echo ყველაზე საიდუმლო > file.txt: mystream

შეგიძლიათ უყუროთ mystream-ს შემდეგი ბრძანების გამოყენების ნაცვლად:

როგორც ზემოთ აღინიშნა, თქვენ შეგიძლიათ დაამატოთ მიბმული ფაილები მონაცემთა ალტერნატიულ ნაკადებს. შესაძლებელია Windows კალკულატორის (calc.exe) შენახული ასლის დამატება ფაილში file.txt. ამისათვის თქვენ უბრალოდ უნდა შეიყვანოთ ბრძანება

აკრიფეთ calc.exe > file.txt: calc.exe

დაშვების კალკულატორის გასაშვებად, შეიყვანეთ ბრძანება

start .file.txt: calc.exe

შეიძლება გაითვალისწინოთ, რომ მონაცემთა ალტერნატიული ნაკადები არ ჩანს Microsoft-ის ინსტრუმენტებში. გახსენით Windows Explorer და შეხედეთ ფაილს file.txt. სინამდვილეში, ფაილის ზომა დაყენებულია 112 კბ-ზე (სივრცის უმეტესი ნაწილი იკავებს calc.exe ფაილს) - წინააღმდეგ შემთხვევაში პროგრამა აჩვენებს ფაილის ზომას 0 კბ-ად: $DATA მონაცემებს არ აქვს ინფორმაცია ამის შესახებ. მიმდინარეობს ფაილის ჩასმა და Windows Explorer პროგრამა ვერ წაიკითხავს მის ფორმატს ალტერნატიული მონაცემთა ნაკადისთვის.

გასაგებია, რომ არსებობს საფრთხეები, რომლებიც დაკავშირებულია მონაცემთა ალტერნატიულ ნაკადებთან, განსაკუთრებით იმ ადგილებში, სადაც NTFS რესურსებზე წვდომის ნებართვები არ არის სათანადო პატივისცემა და Windows სერვერებზე წვდომა მკაცრად არ არის კონტროლირებადი. არსებობს უსაფრთხოების მარტივი მექანიზმი, რომელიც შექმნილია იმისთვის, რომ ჰაკერებს არ შეეცადონ სწრაფად შეაღწიონ მონაცემთა ალტერნატიულ ნაკადებს - NTFS წვდომის კონტროლის სისტემა. ვინაიდან თავდამსხმელებს არ აქვთ ფაილში მონაცემების ჩაწერის ნებართვა, ისინი ვერ შეძლებენ მონაცემთა ალტერნატიული ნაკადების შექმნას და მათ ფაილში მიტანას.

გამოვლინდა ცვლილებები

თუ ხვდებით, რომ ჰაკერებმა მოახერხეს ნებართვების გვერდის ავლით, სწრაფად უნდა გამოიყენოთ ერთ-ერთი შემუშავებული ინსტრუმენტი მონაცემთა ალტერნატიული ნაკადების იდენტიფიცირებისთვის. სისტემის მთლიანობის გადამოწმების პროგრამებს, როგორიცაა Tripwire Enterprise და Tripwire for Servers, შეუძლიათ ამოიცნონ ყველა ცვლილება NTFS ფაილურ სისტემაში, რომლებიც მცირეა Windows სისტემაში, მათ შორის დამატებები ან ცვლილებები მონაცემთა ნაკადში.

Sysinternal-მა წარმოადგინა Streams პროგრამა - ბრძანების ხაზის პროგრამა, რომელიც ადვილად გამოჩნდება ყველგან, რაც ნიშნავს ფაილებში დამატებულ მონაცემთა ალტერნატიული ნაკადების სახელებს. სურათი 1 გვიჩვენებს, თუ როგორ გამოვიყენოთ Streams პროგრამა calc.exe მონაცემთა ნაკადის სახელის მოსაძებნად, რომელიც ადრე დაემატა file.txt ფაილს. ეს პროგრამა შეგიძლიათ იხილოთ http://www.sysinternals.com/utilities/streams.html.

მონაცემთა ალტერნატიული ნაკადის იდენტიფიცირების კიდევ ერთი მარტივი გზა არის Windows Explorer-ის გამოყენება საეჭვო ფაილის დასაკოპირებლად შესანახ მოწყობილობაზე NTFS ფაილური სისტემით (მაგალითად, FAT შესანახ მოწყობილობაში). სხვა ფაილური სისტემები არ არის აღჭურვილი მონაცემთა ალტერნატიულ ნაკადებთან მუშაობის შესაძლებლობით. ამიტომ, თუ თქვენ ცდილობთ დააკოპიროთ NTFS ფაილი ალტერნატიული მონაცემების ნაკადებით, რათა მოათავსოთ იგი სხვა ფაილურ სისტემაში, NTFS ტიპის წინსვლა ჰგავს ეკრანზე 2-ში ნაჩვენები. ფრთხილად იყავით, თუ ამ ფაილს დააკოპირებთ ბრძანების მწკრივის ფანჯრებიდან. დამატებითი Copy ბრძანება, Windows დააკოპირებს მას NTFS ფაილურ სისტემაში და დაუყოვნებლივ ნახავს მონაცემთა ნაკადს.

Prikhovuvannya spolno vykoristovannyh რესურსები დამხმარე ABE-სთვის

ABE არის ფაილების შენახვის დონის დამატებითი ფუნქცია, რომელიც მაიკროსოფტმა პირველად დანერგა Windows Server 2003 SP1-ში. მისი გამოყენება შეგიძლიათ Windows-ის ნებისმიერ სისტემაში, განურჩევლად ფაილური სისტემისა, რომელშიც ინახება მონაცემები, რომელთა გამოყენება შესაძლებელია. ABE საშუალებას აძლევს ადმინისტრატორებს წაართვან საქაღალდეები და ფაილები, რომლებიც ინახება ფარულად ხელმისაწვდომ რესურსებზე, მათ შორის, ვისაც არ აქვს მათზე წვდომის ნებართვა NTFS-ზე. სხვა სიტყვებით რომ ვთქვათ, ჩვენ ვსაუბრობთ უსაფრთხოებაზე საქაღალდეების დონეზე.

იმ შემთხვევებში, როდესაც ABE არ არის დაყენებული, პორტალის დირექტორიასთან დაკავშირებულ მომხმარებლებს შეუძლიათ ჩამოტვირთოთ ყველა ფაილი და საქაღალდე, რომელიც მდებარეობს პორტალის რესურსზე, მათ შორის, ვისაც არ აქვს წაკითხვის ნებართვა და მათ, ვისაც აქვს წვდომა რაიმე დაბლოკვაზე. თუ მომხმარებელი ცდილობს გახსნას ფაილი ან საქაღალდე, რომელზედაც წვდომა არ არის დაშვებული, სისტემა აჩვენებს შეტყობინებას გაუქმების შესახებ წვდომის შეზღუდვის ახსნა-განმარტებით. შეღავათების შესახებ ამ შეტყობინებებმა შეიძლება დააბნიოს მომხმარებლები pantelika-ში, ამიტომ ABE ფუნქციების გააქტიურება საშუალებას გაძლევთ შეცვალოთ მხარდაჭერის სერვისების მნიშვნელობა.

თუმცა, ABE კამპანიას აქვს თავისი უარყოფითი მხარეები. სანამ კლიენტს მიაწვდით საქაღალდეში შენახული ობიექტების სიას, სერვერმა უნდა შეამოწმოს ამ ობიექტების წვდომის კონტროლის ყველა სია: მხოლოდ ამის შემდეგ შეიძლება მისი დადგენა და, როგორც მოცემულია, ტრასის როტაცია. შედეგად, შეიძლება მოხდეს სისტემის პროდუქტიულობის მნიშვნელოვანი შემცირება, განსაკუთრებით მაშინ, როდესაც რესურსები გამოიყენება დიდი რაოდენობით ობიექტების განსათავსებლად.

Koshti ABE არის სრულიად ვიკორისტუვატი, მაგალითად, კორისტუვაჩების სახლის კატალოგებში ფარულად ხელმისაწვდომი რესურსების დასაყენებლად. იმის ნაცვლად, რომ შექმნათ პირადი ხელმისაწვდომობის რესურსი თითოეული მომხმარებლის მთავარი დირექტორიასთვის, შეგიძლიათ შექმნათ ერთი რესურსი, რომელიც მოათავსებს ყველა მომხმარებლის საშინაო დირექტორიას root მთავარ დირექტორიაში. მომხმარებლები უკავშირდებიან ამ root დირექტორიას და თქვენ შეგიძლიათ გამოიყენოთ ABE, ისევე როგორც NTFS ნებართვები, რათა აკონტროლოთ ყველა მომხმარებლის სახლის დირექტორიების ხილვადობა.

ABE ფუნქციის გააქტიურება

ამ ფუნქციას აქვს ახალი აღნიშვნა ფარულად ხელმისაწვდომი რესურსისთვის SHI1005_FLAGS_ENFORCE_NAMESPACE_ ACCESS; წერის დროს, დანერგვა შემოიფარგლება Windows 2003 SP1 და Release 2 (R2) პაკეტებით. ეს ნიშანი ნიშნავს, რომ თქვენ შეზღუდავთ ABE ფუნქციას ერთ-ერთ საქაღალდეში.

ინსტალაციისთვის შეგიძლიათ გამოიყენოთ Windows Explorer საქაღალდის კვების გაფართოება ან გამოიყენოთ ბრძანების ხაზი abecmd.exe. Microsoft უზრუნველყოფს ABE Explorer-ის მთელ გაფართოებას და abecmd.exe-ს ABE საინსტალაციო პაკეტში, რომელიც არის დამატებითი მოდული Windows Server 2003 SP1 პლატფორმისთვის. ინსტალაციის პაკეტის ჩამოტვირთვა შესაძლებელია Microsoft-ის ვებსაიტიდან http://www.microsoft.com/downloads/details.aspx?FamilyId=04A563D 9-78D9-4342-A485-B030AC442084. ABE ფრაგმენტები სერვერზეა დაფუძნებული და მათი წვდომა შესაძლებელია იმისდა მიუხედავად, თუ ვინდოუსის რომელი ვერსიაა დაინსტალირებული კლიენტზე.

ABE ფუნქციების სერვერზე დაყენების შემდეგ, შეგიძლიათ დააინსტალიროთ ეს შეკვეთა ამა თუ იმ საქაღალდეზე. დააწკაპუნეთ მაუსის მარჯვენა ღილაკით საქაღალდეზე, აირჩიეთ თვისებები, გადადით წვდომაზე დაფუძნებული აღრიცხვის ჩანართზე და დააყენეთ პარამეტრი წვდომაზე დაფუძნებული აღრიცხვის ჩართვა ამ გაზიარებულ საქაღალდეზე, როგორც ნაჩვენებია ეკრანზე 3. ABE ფუნქციის დასაყენებლად ყველა ფარულად ხელმისაწვდომი სისტემის რესურსზე, დააყენეთ ეს არის enign საქაღალდის პარამეტრი ამ კომპიუტერზე არსებულ ყველა საზიარო საქაღალდეზე.

კიდევ ერთი გზაა ბრძანების ხაზის გამოყენება abecmd.exe. ABE ფუნქციის ფარულად ხელმისაწვდომ sharedocs რესურსთან დასაკავშირებლად, შეიყვანეთ ბრძანება:

abecmd /ჩართეთ გაზიარებული დოკუმენტები

ABE ფუნქციის გასააქტიურებლად ყველა ხელმისაწვდომ რესურსზე შეგიძლიათ აირჩიოთ /all პარამეტრი და გამორთოთ ABE - /disable პარამეტრი.

წვდომის კონტროლი

ABE არის მარტივი ინსტრუმენტი, რომელიც საშუალებას გაძლევთ ახალ მომხმარებლებს მიაწოდოთ წვდომა მხოლოდ იმ ფაილებზე, რომლებიც მათ სამუშაოსთვის სჭირდებათ. კლიენტებს შეუძლიათ ადვილად იპოვონ საჭირო ფაილები ისე, რომ არ მოუწიონ გადახვევა არარელევანტურ საქაღალდეებში და არ უნდა აწუხონ კვების მხარდაჭერის სერვისი მათთვის, ვინც ვერ ხსნის ფაილებს მათთან მუშაობის ნებართვის გარეშე. არ არის საკმარისი. მათგან.

ჰაკერებისგან თავის დასაცავად, რომლებიც იყენებენ მონაცემთა ალტერნატიულ ნაკადებს, ადმინისტრატორებმა უნდა უზრუნველყონ, რომ მათ ჰქონდეთ წვდომა ფარულად ხელმისაწვდომ რესურსებზე და გამოიყენონ ერთ-ერთი პროგრამა, რომელიც მე აღვწერე, რათა აღმოაჩინონ ალტერნატიული მონაცემთა ნაკადები, ისევე როგორც არა NTFS სისტემისთვის.

ჟან დე კლერკი([ელფოსტა დაცულია]) - კომპანია Hewlett-Packard-ის უსაფრთხოების ოფისის ვებგვერდი. Microsoft-ის პროდუქტების იდენტიფიკაციისა და უსაფრთხოების საკითხების მოგვარება. ავტორი წიგნისა Windows Server 2003 Security Infrastructures (Digital Press). ალტერნატიული მონაცემთა ნაკადის მხარდაჭერა (AltDS) დაემატა NTFS-ს Macintosh HFS ფაილურ სისტემასთან თავსებადობისთვის, რომელიც ითვალისწინებდა რესურსების ნაკადს ხატების და სხვა ფაილების ინფორმაციის შესანახად. Vikoristannaya AltDS დაცულია კერძო მომხმარებლებისთვის და არ არის ხელმისაწვდომი სპეციალური საშუალებებით. Explorer და სხვა პროგრამები მუშაობენ სტანდარტული ნაკადის გამოყენებით, მაგრამ ვერ კითხულობენ მონაცემებს ალტერნატიულიდან. AltDS-ის გამოყენებით შეგიძლიათ მარტივად გადაიღოთ მონაცემები, რომლებიც შეიძლება აღმოჩენილი იყოს სტანდარტული სისტემის შემოწმებით. ამ სტატიაში მოცემულია ძირითადი ინფორმაცია AltDS-ის მუშაობისა და მიზნის შესახებ.

შექმნა AltDS

AltDS-ის შექმნა ძალიან მარტივია. ვისთვის აჩქარებს გუნდი? დამწყებთათვის, მოდით შევქმნათ საბაზისო ფაილი ჩვენს ნაკადების მიმაგრებამდე.
C:\>echo Just a plan text file>sample.txt

C:\>აკრიფეთ sample.txt
უბრალოდ გეგმის ტექსტური ფაილი


შემდეგი, მოდით სწრაფად დავაწკაპუნოთ ორჯერ, როგორც ოპერატორი, რათა მიუთითოთ ისინი, ვინც გამოიყენებს AltDS-ს:
C:\\>echo თქვენ ვერ მხედავთ>sample.txt:secret.txt

ამის სანახავად, ამის ნაცვლად შეგიძლიათ გამოიყენოთ შემდეგი ბრძანებები:
C: \ მეტი< sample.txt:secret.txt

ან კიდევ
C:\notepad sample.txt:secret.txt

თუ ყველაფერი კარგად მუშაობს, მაშინ დაამატეთ ტექსტი: თქვენ ვერ მხედავთ, მაგრამ როდესაც მას გახსნით Data Explorer-დან, ტექსტი არ ჩანს, ასევე AltDS შეიძლება მიმაგრდეს არა მხოლოდ ფაილზე, არამედ საქაღალდეზეც. ან ტექსტი:
C:\>მდ პერსონალი
C:\>cd პერსონალი
C:\stuff>echo Hide stuff in stuff>:hide.txt
C:\stuff>რეჟ
დისკში C მოცულობას არ აქვს ეტიკეტი.
ტომის სერიული ნომერია 40CC-B506C:\stuff-ის დირექტორია
09/28/2004 10:19 AM .
09/28/2004 10:19 AM

0 ფაილ(ები) 0 ბაიტი2 Dir(s) 12,253,208,576 ბაიტი უფასო
C:\stuff>notepad:hide.txt

ახლა თქვენ იცით, როგორ ნახოთ და დაარედაქტიროთ AltDS დანართები Notepad-ის გამოყენებით, ასევე როგორ მიამაგროთ ისინი ფაილებსა და საქაღალდეებში.

პროგრამის დაწყება და დაწყება

პროგრამების, ხელსაწყოების და AltDS-ის იმპორტი ისეთივე მარტივია, როგორც სატესტო ფაილები. დამწყებთათვის, მე შევქმნი ძირითად ფაილს:

მოდით ჩავდოთ ჩვენი პროგრამა ნაკადში, მაგალითად, მე გამოვიყენებ notepad.exe-ს:
C:\WINDOWS>აკრიფეთ notepad.exe>test.txt:note.exe

ახლა მოდით შევხედოთ ტექსტს ჩვენს ფაილში:
C:\WINDOWS>აკრიფეთ test.txt
ტესტი

ახლა კი, დავიწყოთ ჩვენი შემოწირულობა:
C:\WINDOWS>დაიწყეთ .\test.txt:note.exe
C:\WINDOWS>

ვინაიდან ეს სტატია არ არის აღებული სტატიის სრული თარგმანი, იგი ჩარჩოშია მოყვანილი, როგორც მარტივი თემა. დამატებითი მეთოდები შეგიძლიათ იხილოთ მითითებულ ინსტრუქციებში.

UPD:

უტილიტები AltDS-დან (სტატისტიკასთან დაკავშირებული საკითხების სია):

LADS - ფრენკ ჰეინის ალტერნატიული მონაცემთა ნაკადების სია
www.heysoft.de/Frames/f_sw_la_en.htm

Streams.exe SysInternals-დან.

თქვენ გაინტერესებთ NTFS ნაკადები? ძალიან მნიშვნელოვანია ფაილური სისტემის ფუნქციონირებაც კი, რაც პრაქტიკული თვალსაზრისით არის ცნობილი. დღეს ჩვენ ვისაუბრებთ იმაზე, თუ როგორ შეგიძლიათ ჩაერთოთ.

ცოტა თეორიისთვის.
დაემატა მონაცემთა ალტერნატიული ნაკადების მხარდაჭერა NTFSგამოსაყენებლად HFS Macintosh ფაილურ სისტემაში, რომელიც იყენებს რესურსების ნაკადს ხატების და ფაილის შესახებ სხვა ინფორმაციის შესანახად. სუნი სუფევს NTFSჯერ კიდევ ადრინდელი ვერსიებიდან Windows NT. ტექნოლოგიის არსი ის არის, რომ ფაილი ჩართულია NTFSშეიძლება არსებობდეს რამდენიმე ძაფები მონაცემების შესანახად. მკვლევარიდა ყველაზე პოპულარული ფაილების მენეჯერები ურთიერთკავშირშია სამუშაოს გარეშე თავის ნაკადი(რომელსაც სახელი არ აქვს), რომელიც არის მთავარი ფაილი. სტრიმების ბოროტად გამოყენება შესაძლებელია ფაილის მეტამონაცემების შესანახად, რითაც მოხდა მათი ბოროტად გამოყენება Windows 2000, როგორც მე ვიცი.

IN Windows 7ალტერნატივა NTFS ნაკადებიის, რაც ფაილშია, არ შეიძლება გაკეთდეს რეგულარული მეთოდების გამოყენებით. და რა თქმა უნდა: მაგალითად, მზაკვრ ვირუსებსაც კი შეუძლიათ თავიანთ ნაკადებში ჩაწერონ ნებისმიერი სრულიად უდანაშაულო ფაილი. ფაილის ნაკადების დათვალიერებისას, რომლებიც შეიცავს მოცულობის მონაცემებს, ხედავთ, რომ ადგილი მნიშვნელოვნად შეიცვალა, ფაილის დასაფიქრებლად მკვლევარი.
მიმდინარე ნაკადების სანახავად გამოვიყენებთ მარკ რუსინოვიჩის მიერ შექმნილ კონსოლის პროგრამას.

როგორ შევქმნათ ალტერნატიული NTFS ნაკადი

კონსოლის რამდენიმე ბრძანება საშუალებას გაძლევთ შექმნათ და შეცვალოთ ნაკადი NTFSმაგალითად გუნდი ექოთქვენ შეგიძლიათ შექმნათ ალტერნატიული ნაკადი ტექსტურ ფაილზე. იმის გასაგებად, თუ როგორ მუშაობს, მოდით შევხედოთ კონდახს. შეიყვანეთ ბრძანების ხაზი:
echo გამარჯობა ბედნიერი ბულდოზერი > hello.txt
echo Hello World > hello.txt:test

ახლა გახსენით hello.txt ფაილი Notepad-ში:

ტექსტი Გამარჯობა მსოფლიოდაკარგული "კულისებში", მათთან მუდმივ კონტაქტში ყოფნა ტესტი. თუ ფაილის სახელში მიუთითებთ რა უნდა გაიხსნას და ნაკადის სახელს, ნაკადი ვერ შეძლებს ფაილის გახსნას: ორმაგი ველი არის ფაილის სახელისთვის მიუღებელი სიმბოლო. თუმცა, შეგიძლიათ სწრაფად მიჰყვეთ ბრძანების ხაზს, რომელიც ერთგულია და დაუშვათ შემდეგი ბრძანება:
მეტი< hello.txt:test

პერგლიადი NTFS ნაკადებიროგორც ზემოთ დავწერე, შეგიძლიათ შეხვიდეთ streams.exe პროგრამის გამოყენებით
streams.exe hello.txt


პატივს ვცემ, რომ აქ ყველაფერი უფრო ნათელი გახდა.

ალტერნატიული ნაკადები NTFS და Notepad

ჩასმული პროგრამები გაიხსნება დიდი ძალისხმევის გარეშე და გამოჩნდება ნაკადის ნაცვლად:

სტანდარტული Notepad ანიჭებს txt გაფართოებას ნაკადის სახელს. თუ გსურთ ამის ვიკორიზაცია, ნაკადებს ასე უნდა უწოდოთ:
echo Hello World > hello.txt:test.txt
Todi vikonana cmd.exe ბრძანებით იძლევა დადებით შედეგს:
notepad hello.txt:test.txt

ალტერნატიული NTFS ნაკადები და სხვადასხვა ტიპის ფაილები

შეიძლება ფიქრობთ, რომ ალტერნატიული NTFS ნაკადების ფარგლები არ სცილდება ტექსტურ ფაილებს. Ასე არა. მიმდინარე აპლიკაციაში მე დავამატე ნაკადი ფაილს hello.txt, რომელიც შეიცავს მონაცემებს 7z არქივისთვის:

ვგულისხმობ, რომ ნაკადები შეიძლება შეიქმნას არა მხოლოდ ფაილებისთვის, არამედ საქაღალდეებისთვის და მყარი დისკის ტიხრებისთვის.

ყველაფერი გარშემორტყმულია თქვენი განსაკუთრებული ფანტაზიით და საჭიროებებით. ვიკორისტის ტექნიკის აღწერილობით, შეგიძლიათ მარტივად მიიღოთ სპეციალური ინფორმაცია, მაგალითად, მოუმზადებელი კორისტუვაჩიდან. ნებისმიერი ჯიშის ზახისტუ სულელივითაა, როგორც გინდა.