Seseorang menggunakan drive USB saya dan setelah mengembalikannya kepada saya, saya menemukan autorun.inf
yang tidak bisa dihapus. Saya mencoba mengubah atribut file yang hanya H (bahkan tidak ditetapkan sebagai file sistem) tetapi terus mengatakan Access Ditolak.
USB diatur pada FAT32, setelah bertanya kepada teman saya, dia mengatakan kepada saya bahwa dia menggunakan Vaksin Panda USB
bagaimana mereka melakukan ini? Saya mencoba menggunakan beberapa editor Sektor Disk tetapi tidak tahu file hex mana yang mereka ubah untuk membuat file jenis ini dan membuatnya dihapus lagi. Memformat drive menghapusnya, tapi saya ingin tahu bagaimana cara mengatur atribut file semacam itu.
windows
filesystems
fat32
file-attributes
MegaNairda
sumber
sumber
Jawaban:
Metode pengujian
Panda tampaknya tidak mengungkapkan mekanisme pasti dari "vaksin" -nya, yang dapat dimengerti, karena pada dasarnya keamanan melalui ketidakjelasan . Jika Anda tahu cara kerjanya, Anda dapat membalikkan efeknya dan "vaksin" menjadi tidak berguna.
Saya mengunduh dan menginstal Panda USB Vaccine dan "memvaksinasi" flash drive saya, membuang partisi flash drive dengan dd untuk windows menggunakan perintah
di mana
xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
GUID disediakan oleh perintah pertama, dibukac:\vaccinated.img
di hex editor dan dicariAUTORUN
.Apa yang dilakukan Vaksin USB
Entri untuk
AUTORUN.INF
dimulai dengan dua belas byte berikut:Sebelas byte pertama hanyalah nama file 8,3 ruang-empuk :
AUTORUN INF
Byte terakhir menentukan atribut file, dan representasi binernya adalah:
Menurut Spesifikasi Sistem File Microsoft EFI FAT32 , byte terakhir ini adalah bidang bit yang mengambil bentuk berikut:
di mana bit
A
,D
,V
,S
,H
danR
adalah1
jika dan hanya jika file tersebut diarsipkan, direktori, volume ID 1 , file sistem, tersembunyi atau read-only.AUTORUN.INF
disembunyikan, karenaH
diatur ke1
.Bit
X
danY
dicadangkan dan keduanya harus0
. Namun, Vaksin USB diaturY
ke1
.Apa spesifikasi mengatakan
Lebih lanjut, ini merekomendasikan untuk validasi konten direktori:
Apa yang sebenarnya terjadi
CHKDSK tentu saja mengikuti spesifikasi dan mengabaikan
AUTORUN.INF
entri yang tidak dimengerti oleh driver FAT32, tetapi Windows itu sendiri tampaknya tidak memenuhi persyaratan spesifikasi untuk tidak pernah melihat bit yang dicadangkan lagi : Segala jenis akses (selain daftar file) dan atributnya) ditolak.Misalnya, perintahnya
menyatakan bahwa pemilik
AUTORUN.INF
is...
. Karena FAT32 tidak mendukung kepemilikan file, itu harus menyatakan\All
.Alasan untuk perilaku tak terduga ini adalah bahwa, menurut entri Direktori FAT32 - Wikipedia # , Windows menggunakan bit secara
Y
internal untuk memberi sinyal nama perangkat karakter (CON, PRN, AUX, CLOCK $, NUL, LPT1, COM1, dll.), Dan seharusnya tidak ada di perangkat penyimpanan. 2Dalam cara berbicara, Vaksin USB menipu Windows untuk berasumsi bahwa
AUTORUN.INF
itu bukan file yang sebenarnya, tetapi perangkat, yang tidak dapat dibaca atau dituliskan.Cara menghapus file
Jika Anda memiliki akses langsung ke sistem file, itu sudah cukup untuk mengatur
Y
ke0
(mengubah byte42
ke02
) untuk membuat file dihapus lagi. Anda juga dapat mengatur byte pertama dari entri direktoriE5
, langsung menandai file sebagai dihapus. 3Opsi lain adalah menggunakan driver yang berbeda. Ubuntu 12,04, misalnya, dapat menghapus file tanpa masalah. Sebenarnya, secara otomatis "memperbaiki" entri direktori ketika membacanya. 4
1 Atribut ini digunakan untuk, misalnya, label volume atau folder Informasi Volume Sistem .
2 Tentu saja, pengaturan
X
ke1
tampaknya tidak berpengaruh.3 Saya memverifikasi ini dengan mengubah byte yang sesuai
C:\vaccinated.img
dengan hex editor dan menulis gambar yang dimodifikasi ke flash drive menggunakan perintah berikut:4 Sementara penyimpangan terang-terangan dari spesifikasi, tampaknya menjadi pertimbangan. Ubuntu membiarkannya
X
tetap utuh jika diatur1
, karena tidak ada salahnya. MengaturY
bit agar1
dapat dengan mudah disalahgunakan oleh aplikasi jahat, dengan, misalnya, membuat file yang tidak terhapus yang memakan seluruh ruang kosong drive.sumber
Ini adalah sedikit tipu muslihat filesystem yang mengeksploitasi nama yang dipesan di Win32 namespace. Rincian bagaimana Vaksin Panda USB melakukan ini diuraikan di sini .
Pada dasarnya perangkat lunak membuat folder bernama
autorun.inf
(yang mencegah file dengan nama yang sama dibuat di sana), dan kemudian di folder itu, file bernamaLTP1
dibuat. Dalam DOS,LPT1
merujuk ke port printer, dan Windows mendukung ini untuk kompatibilitas mundur. Jadi ketika Anda meminta file bernamaLPT1
, Windows mencoba untuk membuka port printer, dan entah bagaimana ini mencegah folder dari dihapus secara normal.Adapun cara menghapus folder / file tanpa memformat drive, artikel Microsoft Knowledgebase ini memberikan beberapa tips:
sumber
AUTORUN.INF
(dengan "caacaa ..." string yang sama yang disebutkan dalam artikel) pada drive dan kemudian segera membeku. Saya tidak punya masalah menghapus file autorun sama sekali ...I:\autorun.inf\bdsanitize#\bdsanitize#...
mana#
"1" atau "2". File log juga ditambahkan file / dirname setiap tingkat dengan.dir
atau.file
tapi itu hanya dapat ditampilkan untuk tujuan logging / debugging.autorun.inf
tetapi setelah itu, itu akan digantikan olehautorun.inf
file . Perbedaannya denganautorun.inf
Panda USB Vaccine adalah bahwa file tersebut kosong dan tidak mengandung yangcacaca
seperti yang dibuat oleh Panda.