_ScreenCapture
2 файлов 15 010 байт
5 папок 150P262P046P720 байт свободно
c:Working_DTemp>
Да, они здесь. Можно продолжать.
Если вы совсем не знаете как пользоваться командной строкой, поищите на этом сайте совет Как переходить из фолдера в фолдер в режиме командной строки в Windows или что-то типа этого.
3 шаг
Итак, прячем. В командной строке набираем следующее простенькое заклинание и нажимаем ENTER:
c:Working_DTemp>type my_secret.txt >carrier.bin:secret.txt
Теперь обычным для себя способом зайдите в фолдер и удалите файл my_secret.txt. Больше он вам не нужен, он надежно спрятан внутри (ну, условно говоря внутри) файла carrier.bin. На следующем шаге мы в этом убедимся, а пока, как и обещал, вот что надо сделать чтобы спрятать не файл а всего несколько слов. Предположим прячем мы их в том же carrier.bin. Набираем следующую команду:
c:Working_DTemp>echo Вот эти слова надо бы припрятать > carrier.bin:secret.txt
Спрятано, переходим к самому интересному.
4 шаг
Чтобы убедиться что у нас все хорошо получилось, и что результатами мы сможем воспользоваться, набираем следующую команду:
c:Working_DTemp>more output.txt
В результате ее выполнения, содержимое ADC, который мы назвали secret.txt копируется в файл output.txt (создавать его не надо, он создастся автоматически). Откройте output.txt с помощью своего любимого текстового редактора. Как видите, его содежимое эквивалентно содержимому файла my_secret.txt, который вы прятали. Имейте в виду, что скопировать таким образом можно без потерь только текстовый файл, любой другой в результате копирования с помощью команды more скорее всего будет испорчен.
Итак, принципиальная работоспособность механизма продемонстрирована. Теперь давайте вспомним о чем я говорил в самом начале: в качестве файла-носителя может выступать любой файл и прятать можно совершенно любой файл: ролик, картинку, электронное письмо, исполняемый файл и, конечно, как мы убедились на примере, текстовый файл.
Файл носитель как бы получает суффикс к своему имени. Суффикс этот нигде в операционной системе не показывается, мне известен только один способ его увидеть. Но даже для того, чтобы воспользоваться этим способом, надо понимать хотя бы приблизительно где искать файл-носитель. Если в качестве файла носителя вы выберите один из файлов в фолдерах Windows, то найти его будет нелегко даже зная, что где-то там он есть. Кстати, о фолдерах, они тоже могут выступать носителями секретных дополнений.
Во всех операциях с суффиксом он дописывается, как мы видели, после двоеточия. Суффикс может состоять из одного слова, ему не обязательно давать расширение, но в некоторых случаях, как мы увидем ниже, это полезно.
5 шаг
Как использовать файлы с ADS напрямую? Вообще это просто, хотя есть тонкости. Делать это придется, из командной строки, врочем, вы можете написать bat-файл.. и тоже его спрятать :)
Вы можете неспосредственно просматривать и редактировать свои текстовые секреты. Если вы дали секреному SDS текстовое расширение, то возьмите все имя в кавычки, как показано ниже.
c:Working_DTemp>notepad carrier.bin:secret.txt
Если не давали никакого расширения, то используйте напрямую, вот так:
c:Working_DTemp>notepad carrier.bin:secret
В результате откроется окно notepad и вы сможете отредактировать и сохранить фал, при этом он так и останется спрятанным в файле carrier.bin. Имейте в виду, что если вы дописали ADS с помощью команды echo, то notepad этот ADS не откроет. Поэтому, чтобы прятать тексты, которые хотите дальше окрывать и редактировать в notepad, например, создавайте сначала файл и копируйте его в ADS командой type как рассказано выше.
6 шаг
Но это еще не вся магия. Давайте-ка спрячем куда-нибудь целую игрушку, а потом ее оттуда запустим. Пусть это будет например солитер. Делаем тоже что делали для текстового файла:
c:Working_DTemp>type c:windowssystem32sol.exe > carrier.bin:game.exe
А теперь командуем:
c:Working_DTemp>start .carrier.bin:game.exe
Возможно, такой способ запуска exe не будет работать под Вистой, но я думаю, что прятать экзешники как раз не самая актуальная задача. Поэксперементируйте с другими программами и расширениями.
Советы и предупреждения: