SinhVienCNTT.Net
Thứ Sáu, Tháng 4 24, 2026
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Security CEH Tiếng Việt - CEH v13

[CEH] Module 6 – Phần 7: Ẩn giấu file bằng NTFS Streams

admin by admin
29 Tháng 4, 2025
in CEH Tiếng Việt - CEH v13
1

NTFS Stream là gì?

New Technology File System (NTFS) là một hệ thống tập tin lưu trữ file với sự trợ giúp của hai data stream gọi là NTFS streams, cùng với các thuộc tính file. Data stream đầu tiên lưu trữ security descriptor cho file được lưu trữ như quyền truy cập, và data stream thứ hai lưu trữ dữ liệu của file. ADS là một loại data stream khác có thể xuất hiện trong mỗi file.

NTFS Streams
NTFS data streams

ADS (Alternate Data Stream) là dữ liệu được đính kèm vào một file trên hệ thống NTFS và không nằm trong file đó. Bảng MFT (Master File Table) của phân vùng chứa danh sách tất cả các data stream mà một file được lưu trữ và vị trí vật lý của chúng trên đĩa. Do đó, ADS không nằm trong file mà được liên kết với file thông qua file table. NTFS ADS là một stream ẩn của Windows chứa các siêu dữ liệu cho file, bao gồm các thuộc tính, số lượng từ, author và thời gian truy cập và sửa đổi của các file đó.

[CEH] Module 6 - Phần 7: Ẩn giấu file bằng NTFS Streams 2
Hiding files using NTFS data streams

Các file có ADS rất khó để phát hiện bằng các kỹ thuật duyệt file cơ bản như sử dụng dòng lệnh hoặc Windows Explorer. Sau khi một file ADS được đính vào file gốc, kích thước của file gốc không thay đổi. Dấu hiệu duy nhất cho thấy file đã bị thay đổi là thời gian sửa đổi.

Cách tạo NTFS Streams

Khi sử dụng NTFS data streams, hacker có thể gần như hoàn toàn che giấu các file trong hệ thống. Việc sử dụng các stream này khá đơn giản, nhưng client rất khó để nhận ra. Explorer chỉ hiển thị các file gốc; nó không thể xem các stream liên kết với các file gốc và không thể xác định không gian đĩa được sử dụng bởi các stream này. Do đó, nếu một mẩu virus gắn chính nó vào ADS, khả năng cao sẽ khiến cho các phần mềm diệt virus sẽ không nhận ra được nó.

Khi người dùng đọc hoặc ghi một file, thì mặc định sẽ tương tác với main data stream. Bây giờ chúng ta sẽ tìm hiểu cách tạo một ADS cho một file. ADSs tuân theo cú pháp filename.ext:alternateName.

  1. Chạy C:\>notepad myfile.txt:lion.txt và nhấn Yes để tạo file mới, nhập một vài chữ tùy ý và lưu file.
  2. Chạy C:\>notepad myfile.txt:tiger.txt và nhấn Yes để tạo file mới, nhập tùy ý và lưu file.
  3. Kiểm tra kích thước của file myfile.txt.
  4. Các lệnh sau có thể dùng để xem hoặc sửa đổi data stream ẩn trong các bước 1 và 2, tương ứng:
notepad myfile.txt:lion.txt
notepad myfile.txt:tiger.txt

Notepad là một ứng dụng tuân thủ stream. Tuy nhiên không nên sử dụng các stream thay thế để lưu trữ thông tin quan trọng vì các stream này có thể bị mất hoặc bị xóa. Các stream thay thế thường được sử dụng cho mục đích thử nghiệm và không nên được sử dụng làm phương pháp chính để lưu trữ dữ liệu.

Stream Manipulation

Ẩn Trojan.exe (malicious program) trong Readme.txt (stream)

Để ẩn chương trình độc hại Trojan.exe trong file Readme.txt (stream), sử dụng lệnh sau:

C:>type C:\Trojan.exe >C:\Readme.txt:Trojan.exe

Lệnh “type” sẽ ẩn file trong một alternate data stream (ADS) phía sau một file hiện có. Toán tử hai chấm (:) chỉ định tạo hoặc sử dụng ADS.

[CEH] Module 6 - Phần 7: Ẩn giấu file bằng NTFS Streams 4
NTFS stream manipulation

Tạo liên kết đến Trojan.exe

Sau khi ẩn file Trojan.exe phía sau file Readme.txt, ta cần tạo một liên kết để chạy file Trojan.exe từ stream giống như tạo một phím tắt cho Trojan.exe trong stream.

C:\>mklink backdoor.exe Readme.txt:Trojan.exe

Thực thi Trojan

Nhập lệnh C:\>backdoor để chạy Trojan mà ta vừa ẩn đằng sau file Readme.txt. Trong đó, backdoor là phím tắt được tạo trong bước trước đó, khi thực thi nó sẽ cài đặt Trojan.

Một ví dụ khác dễ hiểu như sau:

Ta tạo một file văn bản không độc hại có tên “document.txt“. Sử dụng công cụ Command Prompt trên Windows, ta tạo một NTFS Alternate Data Stream (ADS) bằng cách sử dụng cú pháp “type” và “more” để ghi dữ liệu vào luồng dữ liệu ẩn. Ví dụ:

echo This is a normal text file > document.txt:hidden.txt 

Trong đó, “document.txt” là tên của file gốc, và “hidden.txt” là tên của luồng dữ liệu ẩn.

Tiếp theo, ta tạo một file thực thi (ví dụ: “payload.exe“) chứa mã độc. Sử dụng Command Prompt, ta gắn luồng dữ liệu ẩn với file thực thi bằng cách sử dụng lệnh “type” và “more” để ghi dữ liệu từ file thực thi vào luồng dữ liệu ẩn. Ví dụ:

type payload.exe > document.txt:hidden.txt:payload.exe

Bây giờ, nếu người dùng mở file “document.txt” bằng chương trình đọc văn bản thông thường, file sẽ được hiển thị như một file bình thường, trong khi mã độc đã được gắn liền trong luồng dữ liệu ẩn. Khi “document.txt” được mở bởi một tiến trình hoặc người dùng khác (ví dụ bằng cách nhấp đúp), mã độc từ luồng dữ liệu ẩn “payload.exe” có thể được thực thi mà không có cảnh báo nào.

Phòng chống tấn công NTFS Streams

Để bảo vệ khỏi tấn công NTFS streams, có thể thực hiện những việc sau:

  • Di chuyển các file nghi ngờ sang một phân vùng File Allocation Table (FAT) để xóa các NTFS streams ẩn.
  • Sử dụng phần mềm kiểm tra toàn vẹn tệp tin của bên thứ ba như Tripwire File Integrity Manager để đảm bảo tính toàn vẹn của các file trong phân vùng NTFS chống lại các ADSs không được ủy quyền.
  • Sử dụng công cụ bên thứ ba để hiển thị và thao tác các stream ẩn như EventSentry SysAdmin Tools hoặc adslist.exe.
  • Tránh ghi dữ liệu quan trọng vào các ADS.
  • Luôn sử dụng phần mềm diệt virus cập nhật mới nhất trên hệ thống.
  • Sử dụng phần mềm theo dõi file như Stream Detector (https://www.novirusthanks.org) và GMER (http://www.gmer.net).
  • Cấu hình tường lửa đúng.
  • Sử dụng phần mềm có khả năng sao lưu như Symantec Backup Exec để xử lý ADS.
  • Theo dõi các quyền cụ thể cần thiết để đọc và ghi các thuộc tính mở rộng NTFS.

Công cụ Stream Amor

Stream Armor là một công cụ được sử dụng để phát hiện các ADS ẩn và loại bỏ chúng hoàn toàn khỏi hệ thống. Với tính năng phân tích tự động tiên tiến cùng với cơ chế xác minh mối đe dọa trực tuyến, Stream Armor giúp ta loại bỏ bất kỳ ADS nào đang hiện diện.

[CEH] Module 6 - Phần 7: Ẩn giấu file bằng NTFS Streams 6
Stream Amor screenshot

Các bạn có thể xem thêm bài viết trước Duy trì quyền truy cập bằng Keylogger, Spyware và Rootkits.

Share77Tweet48
Previous Post

[CEH] Module 6 – Phần 6: Duy trì quyền truy cập bằng Keylogger, Spyware và Rootkits

Next Post

[CEH] Module 6 – Phần 8 – Kỹ thuật giấu tin (steganography)

admin

admin

A Winner Never Stops Trying.

Related Posts

CEH Module 11 – Phần 2: Application-Level Session Hijacking
CEH Tiếng Việt - CEH v13

CEH Module 11 – Phần 2: Application-Level Session Hijacking

4 Tháng 5, 2025
[CEH] Module 11 – Phần 1: Session Hijacking là gì?
CEH Tiếng Việt - CEH v13

[CEH] Module 11 – Phần 1: Session Hijacking là gì?

29 Tháng 4, 2025
[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3

29 Tháng 4, 2025
[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS

29 Tháng 4, 2025
[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)

29 Tháng 4, 2025
[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS

22 Tháng 9, 2024
Next Post
[CEH] Module 6 – Phần 8 – Kỹ thuật giấu tin (steganography)

[CEH] Module 6 - Phần 8 - Kỹ thuật giấu tin (steganography)

Comments 1

  1. Pingback: [CEH v12] Module 6 - Phần 8 - Kỹ thuật giấu tin (steganography)

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Series

  • CHFI Tiếng Việt (1)
  • Cơ sở dữ liệu (2)
  • [2023] Share 1200 câu dump CCNA 200-301 mới nhất (3)
  • 1000 collocations IELTS phổ biến nhất (1)
  • Hệ điều hành (5)
  • Series cấu hình Firewall Cisco ASA (2)
  • Nhập môn lập trình (1)
  • 22 Lab thực hành Amazon Web Service (AWS) từ cơ bản đến nâng cao (4)
  • Nhập môn mạng máy tính (20)
  • Lập trình hệ thống (3)

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.