Home   Diễn đàn   Thi trực tuyến   Ngọai ngữ   Sách   Giải trí   Đăng ký   Đăng nhập   Mật khẩu   About us   Contact us   Invite friends
    Tìm kiếm: trong:  
 
Home >> Hệ Điều Hành-Mạng >> Security-Virus >>

Quản lý những thông tin đã giấu – Phần 1
Trong mục này sẽ giới thiệu một số phương pháp như : trích xuất, thêm, sửa, xóa các thông tin đã giấu trong các tập tin, thư mục. Từ đó sẽ giúp bạn quản lý các thông tin này một cách thuận tiện và hiệu quả hơn.
1/- Sử dụng công cụ LADS

LADS được viết bởi Frank Heyne, đây là công cụ giúp quét thư mục được chỉ định để tìm ra danh sách các tập tin, thư mục có dòng dữ liệu xen kẽ bên trong (tập tin, thư mục có giấu tin).

Để download công cụ này, bạn hãy gởi một email đến địc chỉ anninhmangtap6@gmail.com, một thông điệp chứa liên kết các phần mềm sử dụng sẽ tự động hồi đáp lại cho bạn.

Sau khi download về máy tính, bạn giải nén và chép tập tin lads.exe vào thư mục gốc của ổ đĩa C, sau đó thực hiện các bước sau :

1/- Vào Start/ Run nhập Cmd, sau đó nhấn Enter để mở cửa sổ Cmd.

2/- Để quét xem thư mục D:\Temp, tại dấu nhắc lệnh nhập :

Lads D:\Temp, sau đó nhấn Enter để thực hiện.


Quét thư mục Temp.

3/- Để quét thư mục D:\Temp và tất cả các thư mục con của thư mục này, tại dấu nhắc lệnh nhập :

Lads D:\Temp /S, sau đó nhấn Enter để thực hiện.


Quét cả thư mục con.

4/- Để hiển thị tóm tắt số bytes trên thư mục mà chương trình đã quét và dung lượng của ổ đĩa, tại dấu nhắc lệnh nhập :

Lads D:\Temp /A, sau đó nhấn Enter để thực hiện.


Sử dụng tham số /A.

Ngoài những chức năng chính như đã giới thiệu ở trên, chương trình còn một số tham số khác, bạn có thể khám phá thêm khi sử dụng chương trình.

2/- Công cụ Ads Spy

Chức năng chính của công cụ này là phát hiện các Mailware được che giấu trong các tập tin. Tuy nhiên, ta cũng có thể sử dụng công cụ này để trích xuất hay xóa đi các tập tin đã giấu.

Để download công cụ này, bạn hãy gởi một email đến địc chỉ anninhmangtap6@gmail.com, một thông điệp chứa liên kết các phần mềm sử dụng sẽ tự động hồi đáp lại cho bạn.

Sau khi download về máy tính, bạn giải nén tập tin và thực hiện các bước sau :

1/- Vào thư mục bạn vừa giải nén, nhấp đôi vào tập tin ADSSpy.exe để mở chương trình.

2/- Đánh dấu chọn vào mục Scan only this folder, sau đó nhấp nút Browse để chỉ định thư mục cần quét. Ví dụ, cần quét thư mục D:\Temp.


Chọn thư mục quét.

3/- Nhấp nút Scan the system for alternate data streams để quét.

Sau khi bạn nhấp nút Scan the system for alterbate data streams, chương trình sẽ thực hiện quét trên thư mục được chỉ định và hiển thị các tập tin, thư mục có giấu thông tin trong một danh sách.


Danh sách các tập tin, thư mục có giấu tin.

Dung lượng của thông tin giấu trong tập tin, thư mục cũng được hiển thị ở ngay bên phải của tập tin, thư mục.


Dung lượng của thông tin được giấu.

4/- Nhấp vào mục D:\Temp\Signature.txt, sau đó nhấp phải chuột vào mục này rồi chọn View stream contents để xem nội dung của thông điệp giấu bên trong nó.


Chọn View stream contents.

5/- Nội dung thông tin giấu trong tập tin Signature.txt được hiển thị trong một cửa sổ riêng. Nếu muốn lưu lại những thông tin này, bạn có thể nhấp nút Edit in Workpad sau đó lưu lại như các tài liệu thông thường khác.


Nội dung tin được hiển thị.

6/- Nhấp nút Back để quay lại trang giao diện chính của chương trình.

7/- Nhấp phải chuột vào một mục bất kỳ trong trang kết quả và chọn Save scan results to disk để lưu kết quả quét được vào một tập tin văn bản.


Lưu kết quả vào một tập tin văn bản.

Sau khi chọn Save results to disk, chương trình sẽ yêu cầu bạn nhập tên cho tập tin, bạn nhập tên và chỉ định đường dẫn để lưu.

8/- Nhấp chọn vào một mục bất kỳ trong trang kết quả, sau đó nhấp nút Remove selected streams để xóa các thông tin đã giấu bên trong tập tin được chọn.


Xóa các tin đã giấu trên các tập tin được chọn.

Như vậy, đến đây ta đã hoàn thành việc quản lý các thông tin được giấu trong các tập tin, thư mục bằng các chương trình Lads và Ads Spy. Chương trình còn một số chức năng khác, bạn có thể khám phá thêm khi sử dụng chương trình.

Hết phần 1

Về đầu trang

Đến trang:  Trước:  
      [Đọc: 828-Ngày đăng: 17-07-2011]
[Minh Thiện]

Chia sẻ trên Facebook Google Boomarks Google Buzz
Bạn có biết:

Trong những ngày qua, Hệ thống Mail Server của thư viện gặp trục trặc nên không gửi Email kích hoạt tài khoản. Chúng tôi thành thật xin lỗi bạn đọc vì sự bất tiện này.

Nếu bạn không nhận được Email kích hoạt, Click vào đây để được gửi lại:

Kiến thức vững chắc,
Hành trang vững vàng,

Vào đời sẵn sàng,
Đối đầu thử thách.
  • Ảnh minh họa
    UDP (User Datagram Protocol) là một trong những giao thức của TCP/IP. UDP được sử dụng để gởi các datagram (gói tin) đến các máy tính khác. Nó không cung cấp sự tin cậy và thứ tự truyền nhận như TCP; các gói dữ liệu có thể đến không đúng thứ tự hoặc bị mất mà không có thông báo.
  • Ảnh minh họa
    Có rất nhiều cách để xác định đường mạng của một địa chỉ IP, nhưng không phải cách nào cũng nhanh chóng và hiệu quả. Trong mục này, sẽ giới thiệu một thủ thuật nhỏ giúp nhanh chóng tìm ra đường mạng.
  • Ảnh minh họa
    Giả sử, do nhu cầu đổi mới và mở rộng nên công ty của bạn muốn thêm 9 phòng nữa. Nhưng hiện tại, bạn chỉ có một đường mạng duy nhất là 172.16.0.0/16.
  • Ảnh minh họa
    Khi truyền thông tin, một máy cần phải biết địa chỉ IP của máy nhận có cùng đường mạng với mình không, để thực hiện điều này, ngoài địa chỉ IP, còn một thông số xác định đường mạng đó là Subnet Mask.
  • Ảnh minh họa
    Để chuyển đổi địa chỉ IP từ số thập phân sang các bit nhị phân có rất nhiều cách. Trong đó, cách chia lấy phần dư được xem là một cách chuẩn nhất và đúng cho mọi giá trị, tuy nhiên cách chia này phải thực hiện nhiều phép tính, do vậy mất rất nhiều thời gian.
  • Ảnh minh họa
    Mỗi một lớp có thành phần Network và Host khác nhau. Thành phần Network quy định trong một lớp có bao nhiêu mạng. Thành phần Host quy định số địa chỉ IP khả thi trong một Network.
  • Ảnh minh họa
    Firewall hoạt động ở các tầng khác nhau sử dụng các chuẩn khác nhau để hạn chế lưu lượng. Tầng thấp nhất mà Firewall hoạt động là tầng 3, trong mô hình OSI đây là tầng Network (mạng). Trong mô hình TCP/IP đây là tầng IP (Internet Protocol).
  • Ảnh minh họa
    Trước khi cài đặt, cấu hình, triển khai và sử dụng bất kỳ một loại Firewall nào thì yêu cầu người dùng, người quản trị phải có một số hiểu biết nhất định về Firewall, TCP/IP và một số giao thức quan trọng.
  • Ảnh minh họa
    Avast!, hãng bảo phần mềm bảo mật khá nổi tiếng và được nhiều người tin dùng vừa phát hành phiên bản Avast! 8 với nhiều cải tiến mới về tính năng lẫn giao diện. Bài viết này người viết sử dụng phiên bản Avast! 8 phiên bản miễn phí ( Avast! Free Antivirus 8) để giới thiệu sơ lược đến bạn đọc các tính năng và giao diện mới của phiên bản Avast! 8
  • Ảnh minh họa
    Trend Micro Titanium Antivirus+ 2013 là một trong những phần mềm diệt virus nổi tiếng và được đánh giá cao về độ an toàn. Bài viết dưới đây sẽ giúp bạn có cơ hội nhận được bản quyền miễn phí của phần mềm với hạn dùng lên đến 1 năm sử dụng.
Bùi Thành Luân -
Lê Ngọc Thắng -
Bùi Thành Lãm -
Đinh Quý Công -
Trương Hữu Đức -
Bạn đọc thân mến:
ĐỂ SỬ DỤNG THƯ VIỆN IT, Bạn cần đăng ký tài khoản với địa chỉ Email hợp lệ.
ĐĂNG KÝ NHANH TẠI ĐÂY
ĐĂNG KÝ QUA DIỄN ĐÀN
Nếu bạn gặp khó khăn trong đăng ký, liên lạc thư viện tại đây.
Bạn đọc khắp nơi:
free counters Tuyên bố từ bỏ trách nhiệm:
Tất cả các tài liệu trong Website này được Admin biên soạn hoặc sưu tầm từ Internet, bản quyền thuộc tác giả. Thư viện IT chỉ lưu trữ để học tập và tham khảo. Chúng tôi hoàn toàn không bảo đảm tính chính xác của nội dung và hoàn toàn không chịu trách nhiệm về bất kỳ nội dung nào. Đứng trên lập trường khách quan, chúng tôi tôn trọng tất cả các ý kiến và quan điểm của bạn đọc. Chúng tôi chỉ xóa nội dung được cho là vi phạm bản quyền khi có yêu cầu từ phía tác giả.