Как надежно прятать заметки и целые файлы на компьютере.

Как надежно прятать заметки и целые файлы на компьютере.

У вас когда-нибудь возникала необходимость спрятать файл на компьютере? Нет, не просто сделать его “невидимым” – включил “показывать скрытые и системные” и ву а ля, – и не зашифровать – “эй, а это что за шифрованные файлы? чего прячем?”, а имено спрятать. Так чтобы никто не нашел. Чтобы не нашли любопытные родители, или, наоборот, пытливые дети, чтобы не нашел начальник или, наоборот, подчиненный.

А еще бывает нужно послать письмо с одним явным содержанием и совсем другим скрытым, а? Инсайдеры и прочие шпионы – алё!

Нужный механизм реализован в файловой системе NTFS. Этот механизм документирован, но не афишируется, поскольку предназначен для использования самой операционной системой, а не ее пользователями.

Механизм называется ADS = Alternative Data Streams, он реализует возможность дописать совешенно любую информацию к совершенно любому файлу в системе, так, что сам файл-носитель никак не поменяется и не испортится.

Поскольку механизм не ориентирован на работу с ним пользователей, никаких специальных инструментов его использования, например оконных приложений с удобным интерфейсом нет (ну точнее, нет в системе Windows), поэтому работать придется с командной строкой.

Инструкция

Уровень сложности: Несложно

Что вам понадобится:

  • Компьютер
  • Файловая система NTFS
  • Минимальные навыки работы с командной строкой

1 шаг

Подготовьте файлы к операции. Выберите файл, который будет носителем, для удобства в этот же фолдер положите файл, который надо спрятать.

Предположим для определенности, в качестве файла носителя, вы выбрали файл carrier.bin, а спрятать надо my_secret.txt. Дальше в примерах мы будем использовать именно эти имена. Если вам не надо прятать целый файл, а надо спрятать всего несколько слов (например несколько паролей или какие-нибудь ключи доступа), то секретный файл создавать не обязательно. Ниже я расскажу как без него обойтись.

2 шаг

Запустите консоль (коммандную строку). Для этого в меню Пуск найдите команду Выполнить, в открывшемся окне, в строке Открыть: наберите cmd и нажмите OK.

В открывшемся (черном) окне должно быть написано что-то вроде:

Microsoft Windows [Версия 6.0.6000]
© Корпорация Майкрософт, 2006. Все права защищены.
с:\Users\ваш_системный_логин>

и сразу за стрелочкой мигающий курсор. Наберите команду cd и через пробел полный путь к фолдеру, в котором вас дожидаются файлы carrier.bin и my_secret.txt. Например:

с:\Users\Choock>cd c:\working_d\temp

Нажмите ENTER. Если вы все сделали правильно, то путь к вашим файлам появится перед стрелочкой, вот так:

c:\Working_D\Temp>

для надежности наберите команду dir, нажмите ENTER и убедитесь что вы находитесь в том фолдере, где лежат ваши файлы:

c:\Working_D\Temp>dir
Том в устройстве C имеет метку System
Серийный номер тома: ……..

Содержимое папки c:\Working_D\Temp

29.11.2008 15:54 <DIR> .
29.11.2008 15:54 <DIR> ..
26.10.2008 22:43 <DIR> AudioCD Copy
29.11.2008 15:53 14 972 carrier.bin
25.11.2008 10:36 <DIR> garbage
29.11.2008 15:54 38 my_secret.txt
05.08.2008 13:53 <DIR> _ScreenCapture

2 файлов 15 010 байт
5 папок 150 262 046 720 байт свободно

c:\Working_D\Temp>

Да, они здесь. Можно продолжать.

Если вы совсем не знаете как пользоваться командной строкой, поищите на этом сайте совет “Как переходить из фолдера в фолдер в режиме командной строки в Windows” или что-то типа этого.

3 шаг

Итак, прячем. В командной строке набираем следующее простенькое “заклинание” и нажимаем ENTER:

c:\Working_D\Temp>type my_secret.txt >carrier.bin:secret.txt

Теперь обычным для себя способом зайдите в фолдер и удалите файл my_secret.txt. Больше он вам не нужен, он надежно спрятан внутри (ну, условно говоря внутри) файла carrier.bin. На следующем шаге мы в этом убедимся, а пока, как и обещал, вот что надо сделать чтобы спрятать не файл а всего несколько слов. Предположим прячем мы их в том же carrier.bin. Набираем следующую команду:

c:\Working_D\Temp>echo “Вот эти слова надо бы припрятать” > carrier.bin:secret.txt

Спрятано, переходим к самому интересному.

4 шаг

Чтобы убедиться что у нас все хорошо получилось, и что результатами мы сможем воспользоваться, набираем следующую команду:

c:\Working_D\Temp>more <carrier.bin:secret.txt >output.txt

В результате ее выполнения, содержимое ADC, который мы назвали secret.txt копируется в файл output.txt (создавать его не надо, он создастся автоматически). Откройте output.txt с помощью своего любимого текстового редактора. Как видите, его содежимое эквивалентно содержимому файла my_secret.txt, который вы прятали. Имейте в виду, что скопировать таким образом можно без потерь только текстовый файл, любой другой в результате копирования с помощью команды more скорее всего будет испорчен.

Итак, принципиальная работоспособность механизма продемонстрирована. Теперь давайте вспомним о чем я говорил в самом начале: в качестве файла-носителя может выступать любой файл и прятать можно совершенно любой файл: ролик, картинку, электронное письмо, исполняемый файл и, конечно, как мы убедились на примере, текстовый файл.

Файл носитель как бы получает суффикс к своему имени. Суффикс этот нигде в операционной системе не показывается, мне известен только один способ его увидеть. Но даже для того, чтобы воспользоваться этим способом, надо понимать хотя бы приблизительно где искать файл-носитель. Если в качестве файла носителя вы выберите один из файлов в фолдерах Windows, то найти его будет нелегко даже зная, что где-то там он есть. Кстати, о фолдерах, они тоже могут выступать носителями секретных дополнений.

Во всех операциях с суффиксом он дописывается, как мы видели, после двоеточия. Суффикс может состоять из одного слова, ему не обязательно давать расширение, но в некоторых случаях, как мы увидем ниже, это полезно.

5 шаг

Как использовать файлы с ADS напрямую? Вообще это просто, хотя есть тонкости. Делать это придется, из командной строки, врочем, вы можете написать bat-файл.. и тоже его спрятать :)

Вы можете неспосредственно просматривать и редактировать свои текстовые секреты. Если вы дали секреному SDS текстовое расширение, то возьмите все имя в кавычки, как показано ниже.

c:\Working_D\Temp>notepad “carrier.bin:secret.txt”

Если не давали никакого расширения, то используйте напрямую, вот так:

c:\Working_D\Temp>notepad carrier.bin:secret

В результате откроется окно notepad и вы сможете отредактировать и сохранить фал, при этом он так и останется спрятанным в файле carrier.bin. Имейте в виду, что если вы дописали ADS с помощью команды echo, то notepad этот ADS не откроет. Поэтому, чтобы прятать тексты, которые хотите дальше окрывать и редактировать в notepad, например, создавайте сначала файл и копируйте его в ADS командой type как рассказано выше.

6 шаг

Но это еще не вся магия. Давайте-ка спрячем куда-нибудь целую игрушку, а потом ее оттуда запустим. Пусть это будет например солитер. Делаем тоже что делали для текстового файла:

c:\Working_D\Temp>type c:\windows\system32\sol.exe > carrier.bin:game.exe

А теперь командуем:

c:\Working_D\Temp>start .\carrier.bin:game.exe

Возможно, такой способ запуска exe не будет работать под Вистой, но я думаю, что прятать экзешники как раз не самая актуальная задача. Поэксперементируйте с другими программами и расширениями.

Советы и предупреждения:

  • Мне неизвестны случаи порчи файлов в процессе или в результате дописывания к ним секретных дополнений. Несмотря на это, проявите осторожность - ОБЯЗАТЕЛЬНО создайте резервную копию файла, который планируете использовать в качестве носителя.
  • Имейте в виду, что описанный метод не обеспечивает стопроцентной надежности, специалист знающий об этой особенности файловой системы NTFS все-таки сможет найти то, что вы прячете. Поэтому описанный способ следует признать "бытовым".
  • Механизм не предназначался для пользователя, поэтому его работоспособность при работе через команды типа type, start, more и т.п. никем не гарантируется. Какие-то из описанных приемов могут не заработать на вашей конкретной системе. Однако, можно с уверенностью утверждать что у вас получится прятать таким образом по крайней мере небольшие текстовые файлы.
  • Помните, что описанные дополнения к файлам поддерживаются только в файловой системе NTFS, при копировании файла на диск с другой системой, или (что тоже самое) при получении его по почте и сохранении на диске с другой файловой системой, дополнение не скопируется и будет утрачено. (Спасибо Vir за напоминание об необходимости данного предупреждения).

Обсуждение

144_micro
Рейтинг
  1. +
  2. 0
Wendy (23:15 29.11.2008)

Спасибо! Очень интересная и полезная инструкция! только я бы ее разбила на более мелкие шаги и добавила скрины для наглядности…

655_micro
Рейтинг
  1. +
  2. 1
MrAnderson (02:50 30.11.2008)

отдел К едет к вам, теперь они знают что делать :р

821_micro
Рейтинг
  1. +
  2. 0
Choock (03:49 30.11.2008)

Wendy, спасибо за комментарий. В следующий раз буду стараться делать шаги короче.. а еще можно из одной инструкции с длинными шагами сделать несколько с короткими…

Точно, я только что додумался, надо было сделать две инструкции. Первая: Как спрятать файл. Вторая: Как найти файл, спрятанный в соответствии с предыдущей инструкцией.

:)

144_micro
Рейтинг
  1. +
  2. 0
Wendy (14:31 30.11.2008)

никогда не поздно сделать из этой статьи две, ведь любая инструкция может быть отредактирована даже после публикации!

626_micro
Рейтинг
  1. +
  2. 0
Mediv (21:47 30.11.2008)

Проше юзать BEJoiner, правда файл уже не вытащиш, отдел К нас не найдёт )))

717_micro
Рейтинг
  1. +
  2. 0
Vir (01:44 02.12.2008)

Инструкция – просто супер! Сейчас допишу коммент и поставлю пять баллов :) Допишите в примечания, что файл потеряет хранящийся в себе секрет, если его копировать на диск с другой файловой системой. Кстати, такие “секреты” использует Касперский – он хранит хеши файлов в секретах, чтобы не перепроверять проверенные неизменившиеся файлы.

579_micro
Рейтинг
  1. +
  2. 0
geroi07 (14:16 29.12.2008)

Еще не пробовал

546_micro
Рейтинг
  1. +
  2. 0
Антон Ионофф (14:58 30.12.2008)

инструкция интересная, но намного проще обозвать необходимый файл как-неть по-хитрому, например 3dsm9.dll (при необходимости сменить расширение) и запрятать глубоко-глубоко в систему, в папки system32/drivers/etc/monitor/3dparty/pluginsваш_файл.dll (или под данный случай поставить расширение cat). Только вы будете знать и помнить, как обозвали файл, какое изначально расширенье у него было (avi, mp3, txt, etc.) и, главное, – куда вы его запрятали.

659_micro
Рейтинг
  1. +
  2. -1
Daiver (03:16 08.07.2009)
Комментарий скрыт. Показать
Avatar_micro
Рейтинг
  1. +
  2. 0
Ankar (00:41 04.01.2010)

3 действия – открыть – выбрать – enter и всё http://www.hide-folders-xp.com/rus/

Ваш комментарий

Запросить инструкцию

Не нашли нужную пошаговую инструкцию?
Возможно, что кто-то из посетителей сайта сможет помочь. Оставьте запрос прямо сейчас, если Вы уверены, что эта тема ещё не освещена на нашем проекте!

Рейтинг
  1. +
  2. 6
10
3741