Ktoś użył mojego dysku USB i po zwróceniu go znalazłem dysk, którego nie autorun.inf
można usunąć. Próbowałem zmienić jego atrybut pliku, który jest tylko H (nawet nie ustawiony jako plik systemowy), ale wciąż mówi „Odmowa dostępu”.
USB jest ustawiony na FAT32, po zapytaniu mojego przyjaciela powiedział mi, że używa szczepionki Panda USB
Jak oni to robią? Próbuję użyć jakiegoś edytora sektora dysku, ale nie mam pojęcia, który plik szesnastkowy zmieniają, aby utworzyć tego rodzaju plik i ponownie go usunąć. Formatowanie dysku usuwa go, ale jestem ciekawy, jak mogę ustawić tego rodzaju atrybut pliku.
windows
filesystems
fat32
file-attributes
MegaNairda
źródło
źródło
Odpowiedzi:
Metoda badania
Wydaje się, że Panda nie ujawnia dokładnego mechanizmu swojej „szczepionki”, co jest zrozumiałe, ponieważ jest to w zasadzie bezpieczeństwo poprzez niejasność . Jeśli wiesz, jak to działa, możesz odwrócić działanie, a „szczepionka” stanie się bezużyteczna.
Pobrałem i zainstalowałem Panda USB Vaccine i „zaszczepiłem” mój dysk flash, zrzuciłem partycję dysku flash z dd dla Windows za pomocą poleceń
gdzie
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
jest identyfikator GUID dostarczony przez pierwsze polecenie, otwartyc:\vaccinated.img
w edytorze szesnastkowym i szukanyAUTORUN
.Co robi szczepionka USB
Wpis dla
AUTORUN.INF
zaczyna się od następujących dwunastu bajtów:Pierwsze jedenaście bajtów to po prostu wypełniona spacją nazwa pliku 8.3 :
AUTORUN INF
Ostatni bajt określa atrybuty pliku, a jego reprezentacja binarna to:
Zgodnie ze specyfikacją systemu plików Microsoft EFI FAT32 ten ostatni bajt to pole bitowe, które przyjmuje następującą postać:
gdzie bity
A
,D
,V
,S
,H
iR
są1
wtedy i tylko wtedy, gdy plik jest archiwizowany, katalog, identyfikator tom 1 , plik systemowy, ukryty lub tylko do odczytu.AUTORUN.INF
jest ukryty, ponieważH
jest ustawiony na1
.Bity
X
iY
są zastrzeżone i powinny być oba0
. Jednak Szczepionka USB jest ustawionaY
na1
.Co mówi specyfikacja
Ponadto zaleca sprawdzanie poprawności zawartości katalogu:
Co się właściwie dzieje
CHKDSK z pewnością postępuje zgodnie ze specyfikacją i ignoruje
AUTORUN.INF
wpis, którego sterownik FAT32 nie rozumie, ale sam system Windows wydaje się nie spełniać wymagania specyfikacji, aby nigdy więcej nie patrzeć na zarezerwowane bity : jakikolwiek dostęp (oprócz wyświetlania pliku i jego atrybuty) jest odrzucany.Na przykład polecenie
stwierdza, że właścicielem
AUTORUN.INF
jest...
. Ponieważ FAT32 nie obsługuje praw własności do plików, powinien to określać\All
.Powodem tego nieoczekiwanego zachowania jest to, że zgodnie z FAT32 - wpis w katalogu Wikipedia # , Windows używa tego bitu
Y
wewnętrznie do sygnalizowania nazwy urządzenia znakowego (CON, PRN, AUX, CLOCK $, NUL, LPT1, COM1 itd.), Oraz nie powinno być obecne na urządzeniach pamięci. 2)Mówiąc w pewnym sensie, Szczepionka USB oszukuje system Windows, aby założyć, że
AUTORUN.INF
nie jest to rzeczywisty plik, ale urządzenie, z którego nie może czytać ani pisać.Jak usunąć plik
Jeśli masz bezpośredni dostęp do systemu plików, wystarczy zestaw
Y
do0
(zmień bajt42
do02
), aby ponownie dokonać usuwalnego pliku. Możesz także ustawić pierwszy bajt pozycji katalogu naE5
, bezpośrednio zaznaczając plik jako usunięty. 3)Inną opcją byłoby użycie innego sterownika. Ubuntu 12.04, na przykład, może usunąć plik bez problemów. W rzeczywistości automatycznie „naprawia” pozycję katalogu podczas jej czytania. 4
1 Ten atrybut służy np. Do etykiety woluminu lub folderu Informacje o woluminie systemowym .
2 Z pewnością ustawienie
X
na1
nie wydaje się mieć żadnego efektu.3 Sprawdziłem to, zmieniając odpowiednie bajty
C:\vaccinated.img
edytora szesnastkowego i zapisując zmodyfikowany obraz na dysku flash za pomocą następującego polecenia:4 Chociaż rażące odstępstwo od specyfikacji wydaje się być przemyślane. Ubuntu pozostawia
X
nienaruszony, jeśli jest ustawiony1
, ponieważ nie wyrządza szkody. Ustawienie tegoY
bitu na1
łatwe może zostać wykorzystane przez złośliwą aplikację, np. Poprzez utworzenie nieusuwalnego pliku, który zajmuje całe wolne miejsce na dysku.źródło
Jest to sprytna sztuczka dotycząca systemu plików, która wykorzystuje zastrzeżoną nazwę w przestrzeni nazw Win32. Szczegółowe informacje na temat tego, jak robi to szczepionka USB Panda, zostały przedstawione tutaj .
Zasadniczo oprogramowanie tworzy folder o nazwie
autorun.inf
(co uniemożliwia utworzenie pliku o tej samej nazwie), a następnie w tym folderzeLTP1
tworzony jest plik o nazwie . W systemie DOSLPT1
odnosi się do portu drukarki, a system Windows obsługuje to w celu zapewnienia zgodności z poprzednimi wersjami. Kiedy więc poprosisz o plik o nazwieLPT1
, system Windows próbuje otworzyć port drukarki, co w jakiś sposób uniemożliwia normalne usunięcie folderu.Jeśli chodzi o sposób usuwania folderu / pliku bez formatowania dysku, ten artykuł bazy wiedzy Microsoft Knowledge Base zawiera kilka wskazówek:
źródło
AUTORUN.INF
na dysku (z tym samym ciągiem „caacaa ...” wymienionym w artykule), a następnie natychmiast zawiesza się. W ogóle nie mam problemu z usunięciem pliku autorun ...I:\autorun.inf\bdsanitize#\bdsanitize#...
których#
„1” lub „2”. Do pliku dziennika dołączono również plik / nazwę katalogu każdego poziomu z.dir
lub,.file
ale może to być tylko pokazane do celów rejestrowania / debugowania.autorun.inf
ale potem zostanie zastąpionyautorun.inf
plikiem . Różnica w porównaniu zeautorun.inf
szczepionką USB Panda polega na tym, że plik jest pusty i nie zawieracacaca
tego, który stworzył Panda.