जानकारी छिपाने के तरीके

हार्ड डिस्क की जानकारी कई तरीकों से छिपाई जा सकती है। हम उनके बारे में बात करेंगे, सरल लोगों के साथ शुरू करने और जटिल लोगों पर जा रहे हैं। छिपाने वालों के लिए एक लेख, लेकिन नहीं मिला। इसलिए, छिपाने के तरीकों को केवल संकेत दिया जाता है। जिसे किसी विशेष विधि पर अधिक विस्तृत जानकारी की आवश्यकता है - वह इसे ढूंढेगा और, सबसे महत्वपूर्ण बात, सीज़निंग मिश्रण करके अपना खुद का अनूठा स्वाद लाएगा। और विशिष्ट व्यंजनों को छिपाने के बजाय, चाहने वालों के लिए उपयोगी होगा।

छवि

# 1 "दूर" फ़ोल्डरों के लिए आगे बढ़ रहा है

विधि C: \ Users \ Walter \ AppData \ Local \ Temp \ 018iasywq8 \ user \ 10ha1pg1vythz21ds778b0ycq9r2 पर कहीं स्थानांतरित करने के लिए है। वे इस पद्धति का उपयोग करते हैं ... ठीक है, जो, सिद्धांत रूप में, जानते हैं कि कंप्यूटर नेटवर्क पर काम कर रहा है और बटन के साथ चालू होता है।
मैं इसे कैसे पा सकता हूं? खैर, चूंकि वीडियो और छवियां आमतौर पर वहां छिपी होती हैं, तो कुल कमांडर के माध्यम से एक खोज: * .jpg; * .आवी या * .डॉक; * .xls और इतने पर।

# २ पुरालेख में छिपा हुआ

तरीका साफ है। पुरालेख 10 तस्वीरें, संग्रह का नाम hjskdhklgd.zip और विधि संख्या 1 के साथ संयोजन करें। पहले से ही एक उपयोगकर्ता होना चाहिए जो जानता है कि अभिलेखागार क्या है।
मैं इसे कैसे पा सकता हूं? पहले पैराग्राफ में, केवल "अभिलेखागार में खोज" इंगित करें।

# 3 फ़ाइल का नाम बदलें

लाइट। विधि, हालांकि पहली नज़र में सरल, इन-डेप्थ उपयोग के साथ, कुछ परिणाम दे सकती है। निर्भर करता है कि उपयोगकर्ता कितना अनुभवी है। यदि उसका ज्ञान ऊपर वर्णित स्तर तक सीमित है, तो "my_black_accounting.doc" फ़ाइल को "code_builder_communism.doc" कहा जाएगा। आप भी पा सकते हैं, जैसा कि ऊपर।

मध्यम। यदि कोई व्यक्ति जानता है कि फ़ाइल एक्सटेंशन को कैसे शामिल किया जाए या वह टीसी या एफएआर के साथ दोस्त है, और यह भी समझता है कि किसी फ़ाइल का नाम बदलने पर, वह अपना स्वाद नहीं खोता है, तो वह उसका नाम बदल सकता है, उदाहरण के लिए, intraweb.dat में, इसे पहली + दूसरी विधि के साथ संयोजन करके प्राप्त करें। कुछ प्रभाव। आप केवल वांछित प्रकार निर्धारित करने के लिए फ़ाइल की सामग्री के प्रारंभिक वर्णों में खोज चलाकर इसे पा सकते हैं। *। * पाठ "II *" के लिए देखो यह टिफ़ और इतने पर है।

# 4 गुण लगाना

विधि भी स्पष्ट है। राइट माउस बटन, हिडन एट्रिब्यूट। कमांड लाइन पर अट्रिब्यूट –एस-एच। बहुत सामान्य सलाह है जब Google "फाइलों को छिपाएं" का अनुरोध करता है। मुझे नहीं पता कि यह किसके लिए है। खोजने के लिए? 3 बार के साथ अनुमान लगाया, बुलाया।

# 5 फ़ोल्डर का नाम बदलें

लाइट। सबसे मजेदार तरीकों में से एक, लेकिन इसके ज्वलंत दृश्य प्रभाव के साथ, यह कई को प्रभावित करता है। ALT दबाते समय डेस्कटॉप पर फ़ोल्डर का नाम 255 करने की सिफारिश की जाती है। फ़ोल्डर का नाम खाली होगा। और फोल्डर आइकन को रिक्त चित्र में बदलें। और जैसे कि जादू से, फ़ोल्डर नेत्रहीन अदृश्य हो जाता है।
खोजने के लिए? डेस्कटॉप के पूरे क्षेत्र को चुनने के लिए माउस बटन को दबाए रखें।

मध्यम। अभी भी ऐसे उपयोगकर्ता हैं जो फ़ोल्डर में सिस्टम का नाम निर्दिष्ट करते हैं। यह तब फोंट का रूप ले लेता है। {21EC2020-3AEA-1069-A2DD-08002B30309D}, उदाहरण के लिए, नियंत्रण कक्ष, और एक 2 क्लिक के साथ यह वास्तव में वहाँ जाता है। आप इसे पा सकते हैं, यह जानते हुए कि "मेरे दस्तावेज़" फ़ोल्डर में सामान्य लोगों के पास नियंत्रण कक्ष के लिंक नहीं हैं। खैर, तरीकों 1-2, बिल्कुल।

# 6 एन्क्रिप्शन के साथ पुरालेख

अब हम जानकारी को देखने के बारे में बात नहीं कर रहे हैं, लेकिन इसे कैसे खोजें। इसलिए, स्वयं एन्क्रिप्शन और पासवर्ड पर चर्चा नहीं की जाती है। तथ्य यह है कि आधुनिक अभिलेखागार में एन्क्रिप्शन के दौरान संग्रह में फ़ाइलों के नाम को छिपाने की क्षमता है। यहाँ हम कुछ दिलचस्प आते हैं। इस विधि के बारे में जानने और इसे समझने के लिए उपयोगकर्ता ने कम से कम कई घंटे बिताए।

खोजने के लिए? आप केवल संग्रह खुद पा सकते हैं, और यह निर्धारित कर सकते हैं कि यह इतने कठिन तरीके से एन्क्रिप्ट किया गया है। इसमें फाइलें कभी दिखाई नहीं देती हैं। यानी कंप्यूटर पर जानकारी छुपाने की बात सामने आएगी। यह इस लेख के लिए पहले से ही पर्याप्त है।

# 7 विशेष कार्यक्रमों की स्थापना

जानकारी को छिपाने के लिए कार्यक्रमों के तरीके ऊपर वर्णित हैं या मूल रूप से, नीचे दिए गए हैं। लेकिन इस तरह के एक कार्यक्रम का अस्तित्व पहले से ही जानकारी छिपाने के तथ्य की बात करता है। और, ज़ाहिर है, इसे अनइंस्टॉल करने के बाद, सभी फाइलें पूर्ण दृश्य में हैं। यह विधि उन लोगों के लिए उपयोगी है जो कंप्यूटर पर उत्सुक हैं। आमतौर पर, ऐसे प्रोग्राम पासवर्ड से सुरक्षित होते हैं, इसलिए यह बहुत सरल है, यहां तक ​​कि नेटवर्क के माध्यम से कंप्यूटर तक पहुंचने पर भी उन्हें अनइंस्टॉल नहीं किया जा सकता है।

लेकिन ... औसत उपयोगकर्ता के लिए डिज़ाइन किए गए सभी मौजूदा कार्यक्रम छुपाने की जानकारी के तथ्य को देते हैं, और इस तरह की जानकारी से अधिक ध्यान आकर्षित करते हैं। वे फ़ोल्डर्स पर भारी लाल संकेत डालते हैं, ऑटोरन और ट्रे में चलते हैं, "मेरी छिपी हुई फाइलें" जैसे मूर्खतापूर्ण नाम हैं।

इस क्षेत्र में सबसे प्रसिद्ध विक्रेताओं में से एक, सिमेंटेक एक विशाल साइनबोर्ड के साथ एक फ़ोल्डर बनाता है नॉर्टन प्रॉक्टेड !!! ऐसी स्थिति की कल्पना करें जहां कुछ हमलावरों ने खोज से पहले अपने घर में एक चोरी किए गए दो कैसेट रिकॉर्डर को छिपाने का फैसला किया। वे स्टोर पर जाते हैं, पासपोर्ट लेते हैं (यही कारण है कि वे विदेशों में कार्यक्रम प्राप्त करते हैं) और एक महंगी सुपर तिजोरी खरीदते हैं। उन्होंने उसे अपने अपार्टमेंट के बीच में रखा और वहां एक दो कैसेट खिलाड़ी को रखा। सर्विसमैन आते हैं, पूरे घर में घूमते हैं, कोई दो-कैसेट खिलाड़ी नहीं है। स्वाभाविक रूप से, वे पूछते हैं: "यह अपार्टमेंट के बीच में किस तरह की सुरक्षित है?" और उन्होंने उनसे कहा: "यह आपका व्यवसाय नहीं है! यह हमारी निजी संपत्ति है! "ठीक है, बेशक, द्वार और तिजोरी में उंगलियां खुली हैं ... तो ऐसे कार्यक्रमों से भी बदतर केवल शिलालेख के साथ डेस्कटॉप पर सभी गुप्त जानकारी का स्थान हो सकता है:" मेरी गुप्त फाइलें यहां संग्रहीत हैं !!! "।

# 8 वर्चुअल डिस्क

विधि बहुत आम है और ... बहुत अक्षम है। सच क्रिप्ट, उदाहरण के लिए, एक एन्क्रिप्टेड फ़ाइल सैकड़ों मेगाबाइट आकार में बनाता है और फिर इसे डिस्क के रूप में माउंट करता है। इस मामले में, सभी जानकारी, और न केवल वर्तमान में आवश्यक फ़ाइलों को, नेटवर्क पर और गुप्त निगरानी प्राप्त करते समय दोनों दिखाई देते हैं। और सबसे महत्वपूर्ण बात - यदि आपको जानकारी छिपाने के तथ्य को छिपाने की आवश्यकता है, तो यह सबसे आदिम तरीका है। 700 एमबी की एन्क्रिप्टेड फ़ाइल को खोजने के लिए कहना मुश्किल नहीं है।

# 9 तार्किक ड्राइव छिपाएँ

विधि खराब नहीं है, यह देखते हुए कि कोई बड़ी फाइलें नहीं हैं, आपको खोजकर जानकारी नहीं मिलेगी। मुद्दा यह है कि विंडोज ड्राइव को कनेक्ट और डिस्कनेक्ट करना संभव बनाता है। यदि डिस्क को डिस्कनेक्ट किया गया है, तो यह अदृश्य है ... जब तक कोई डिस्क संपादक शुरू नहीं होता है। और यह, ज़ाहिर है, इतना मुश्किल नहीं है। और फिर, ऑपरेशन के दौरान सभी जानकारी खोली जाती है। और यह नेटवर्क पर और एक दूरस्थ हमले में दोनों दिखाई देता है। नकारात्मक पक्ष यह है कि मक्खी पर मौजूदा ड्राइव को विभाजित करना सुरक्षित नहीं है। यही है, स्वरूपण करते समय इस बिंदु को ध्यान में रखना बेहतर है।

# 10 स्टेग्नोग्राफ़ी

आप मैन्युअल रूप से या विशेष टूल का उपयोग करके शॉर्टहैंड कर सकते हैं। जानकारी आमतौर पर ग्राफिक और वीडियो फ़ाइलों में छिपी होती है। जहां आप रंग योजना में कटौती कर सकते हैं और आपको अंतर नहीं दिखेगा। इस बिंदु से शुरू करते हुए, मैं यह नहीं लिखूंगा कि छिपी हुई जानकारी कैसे मिल सकती है, मैं केवल इस बारे में बात करूंगा कि इसका पता लगाने के लिए किस तरह के विशेषज्ञ स्तर की आवश्यकता है।

यदि यह ज्ञात नहीं है कि किस उपकरण की जानकारी छिपाई गई थी और किस फ़ाइल में छिपाई गई थी, तो मैं इसे खोजने में विशेषज्ञ के स्तर को काफी अधिक बताऊंगा। अलग-अलग लोगों की श्रेणियों के बारे में जो छिपी हुई जानकारी पा सकते हैं, हम नीचे बात करेंगे।

# 11 NTFS डेटा स्ट्रीम (ADS)

NTFS आपको एक ही फाइल में कई डेटा स्ट्रीम करने की अनुमति देता है। ऐसा डेटा नग्न आंखों को नहीं दिखाई देता है, न तो दूसरे ओएस को कनेक्ट करना, न ही सुरक्षित मोड, न ही डॉस को देखने से मदद मिलेगी। एक तरफ, यह पता लगाना इतना मुश्किल नहीं है, लेकिन ... केवल एक विशेषज्ञ के लिए। गैर-विशेषज्ञ को ऐसी जानकारी नहीं मिलेगी।

दूसरी ओर, विधि बहुत सामान्य नहीं है। यदि आप मानते हैं कि जानकारी को एनटीएफएस के सेवा डेटा पर ही लटका दिया जा सकता है, तो सामान्य रूप से खोज बहुत जटिल हो सकती है। यदि आप एडीएस के साथ अन्य तरीकों को जोड़ते हैं, तो कार्य बस मुश्किल हो जाता है। आपको एडीएस के साथ विभिन्न तरीकों के संयोजन के आधार पर, उच्च और मध्यम स्तर के विशेषज्ञ की आवश्यकता होगी।

# 12 विंडोज नेटिव फीचर्स को कैप्चर करना

इस तथ्य के बावजूद कि कई कार्यक्रम इस पद्धति का उपयोग करते हैं, यह इतनी मूर्खता से प्रस्तुत किया जाता है कि सभी आकर्षण खो जाते हैं। लेकिन यह वास्तविक स्वतंत्रता, कोई सीमा नहीं है, विंडोज प्लास्टिसिन की एक आज्ञाकारी गेंद में बदल रही है। वह अब पुराने गेट्स की इच्छा पर निर्भर नहीं करता है, सब कुछ हमारे हाथों में हो जाता है।

बिंदु डिस्क के लिए ऑपरेटिंग सिस्टम अनुरोधों को रोकना और फ़िल्टर के साथ मान वापस करना है। इस तथ्य के बावजूद कि विंडोज "टॉप-सीक्रेट.doc" फ़ाइल को दिखाने के लिए संघर्ष कर रहा है, लागू "हुक" यह विश्वास करने के लिए मजबूर करता है कि यह फ़ाइल मौजूद नहीं है। एक स्वस्थ माइनस यह है कि यदि हमारे हुक को ध्वस्त किया जाता है, तो विंडोज फिर से सही ढंग से काम करेगा। बेशक, जब आप चीजें बनाना शुरू करते हैं, तो आप वास्तव में इस पद्धति को अन्य उच्च-स्तरीय विधियों के साथ जोड़कर "हुक लेना" जैसी चीजों की अनुमति नहीं देते हैं।

# 13 एमएफटी के साथ खेल

NTFS पर ऐसी एक ख़राब फ़ाइल है जिसे MFT कहा जाता है। इसलिए, वह ध्यान से डिस्क पर हमारी सभी रिकॉर्डिंग को लॉग करता है। यह अनुमान लगाना मुश्किल नहीं है कि आप क्या कर सकते हैं, यह जानने के लिए कि इस तरह के उत्साह में उसे कैसे रोकना है। यहाँ वस्तुओं के सूचक हैं, और उत्थान और प्रतिस्थापन, और इसी तरह। लेकिन, इस बिंदु से शुरू, इस तरह के जादू के लिए कोई उपकरण नहीं हैं। दिमाग होना चाहिए। लेकिन स्वाद अंतर एक खाद्य सेवा और एक महंगे रेस्तरां के बीच की तरह है।

# 14 इंटरवर्टेब्रल हर्निया (IPH)

फ़ाइलों के बीच ऐसे स्थान हैं जो इस तथ्य के कारण बनते हैं कि फ़ाइल का वजन 500 बाइट्स और सेक्टर आकार 4 KB है। इसलिए यह फाइल पूरे क्षेत्र में व्याप्त है। और फिर मुक्त स्थान पर कौन कब्जा करेगा? कुछ लोग वहां जानकारी डाल सकते हैं, लेकिन विशेष उपकरण को भूल जाना चाहिए। लेकिन प्रभाव! ठीक है, निश्चित रूप से, संदेह करने के लिए कि अध्ययन के तहत कंप्यूटर में एक एमपीजी है ?! इसलिए, विशेषज्ञों को उच्चतम श्रेणी की आवश्यकता होती है।

# 15 निष्कासन

दिलचस्प बात यह है कि यह सरल प्रक्रिया हमारे उच्चतम स्तर पर है। हां, फ़ाइल को हटाना, आपने इसे छिपा दिया, और बहुत विश्वसनीय है। मैं इस तथ्य को फैलाने के लिए लंबे समय तक यहां नहीं रहूंगा कि केवल एक ब्लास्ट फर्नेस हार्ड डिस्क से जानकारी को हटाती है। और मैं कचरा हटाने के बारे में बात नहीं कर रहा हूं (वैसे, ऐसे उपयोगकर्ता हैं जो RECYCLE में फ़ाइलें छिपाते हैं)। मैं औसत फ़ाइल विलोपन के बारे में बात कर रहा हूं। जब विंडोज और उसके अनुप्रयोगों की जानकारी कभी नहीं मिलेगी। बेशक, एक और सवाल यह है कि इस तरह की जानकारी के साथ कैसे काम किया जाए। यहां आपको बहुत कुछ जानना होगा, सक्षम होना चाहिए। और, स्पष्ट रूप से, यहां अधिक सिद्धांत है, लेकिन ... मैं इस तरह की कला को सम्मान संख्या 15 का स्थान दूंगा।

छिपी हुई जानकारी कौन पा सकता है

इस बारे में बात करते हुए, शौकीनों ने अपने उन्मूलन को दिखाया और एक रहस्यमय वाक्यांश "विशेष सेवाओं" के साथ दूसरों को प्रभावित किया। कुछ, विशेष रूप से "लगभग" वाले, संक्षिप्त रूप एनएसए देते हैं, जबकि अन्य डिक्रिप्शन (राष्ट्रीय सुरक्षा एजेंसी), एसवीआर, एफएसबी, जीआरयू और इतने पर जानते हैं।

मैं हमेशा 2 कारणों से हास्यास्पद हो जाता हूं। यह विशेष सेवाएं हैं जो दुनिया के 5-6 शहरों में मौजूद हैं जो कि सूचना और आम उपयोगकर्ताओं के व्यक्तित्व में रुचि नहीं लेंगे। इसलिए, हम विनम्रतापूर्वक इन सेवाओं, उनकी क्षमताओं और तरीकों के बारे में चुप रहते हैं।

वास्तव में, जानकारी वर्दी में "व्यापारियों" से छिपी हुई है, जिसे वे अगले "एक्शन" के दौरान पीसी को जब्त करते हैं। मानक राशि का भुगतान करने के लिए, और कुछ रहस्यों के लिए भुगतान नहीं किया जा सकता है जिन्हें खोजा जा सकता है, आप जानकारी छिपा सकते हैं। या यदि बिना लाइसेंस वाला सॉफ्टवेयर "कर्मचारियों" की एक ही श्रेणी से छिपा हो। इस क्षेत्र में "व्यापारियों" का ज्ञान आमतौर पर बहुत गहरा नहीं है, इसलिए इस मामले में 2+ तरीकों को पर्याप्त माना जा सकता है।

आप अपने जीवन का व्यक्तिगत, विशुद्ध रूप से अंतरंग हिस्सा सभी से छिपा सकते हैं। यदि यह घर है, तो लगभग सभी तरीके काम करेंगे, जब तक कि निश्चित रूप से, घर में से कोई भी एक ही एनएसए का प्रतिनिधि नहीं है। यदि काम पर, जहां एक व्यवस्थापक है, तो स्थिति इस तथ्य से जटिल है कि आमतौर पर कोई व्यवस्थापक अधिकार नहीं होते हैं जो सरल तरीकों के लिए आवश्यक होते हैं। तो, सरल लोगों में, 6, 8 अवशेष (उदाहरण के लिए, यदि TrueCrypt को व्यवस्थापक अधिकारों के बिना काम करने के लिए कॉन्फ़िगर किया गया है)। और वास्तविक 10 से 11., लेकिन, ज़ाहिर है, काम पर ऐसी जानकारी रखने के लिए बेवकूफ है। इसके अलावा, अधिक से अधिक संगठन कई अलग-अलग उपयोगिताओं का उपयोग करते हुए गुप्त रूप से कर्मचारी कंप्यूटरों की निगरानी कर रहे हैं, जैसे कि एक्स्टर्पी। और तब छिपाव का अर्थ आमतौर पर खो जाता है।

लेकिन ये सब रूटीन और सामान्य बातें हैं। वास्तविक विशेषज्ञ खुफिया सेवाओं में नहीं बैठे हैं, लेकिन टोयोटा, गज़प्रोम, नोकिया, एडोब, ओरिफ्लेम और इसी तरह की कंपनियों में हैं। वास्तविक मूल्य वह सूचना है जहां सुपर प्रतिस्पर्धी बहु-अरब डॉलर का वातावरण है। इस तरह की कंपनियां प्रतिस्पर्धी बुद्धिमत्ता और प्रतिस्पद्र्धा पर बजट का एक महत्वपूर्ण हिस्सा खर्च करती हैं, और उनके विशेषज्ञ, तरीके और तकनीक पेंटागन और मोसाद से कई साल आगे हैं। ऐसे विशेषज्ञों के लिए, ऊपर वर्णित तरीके थोड़े समय के लिए हैं।

निष्कर्ष

निष्कर्ष बहुत सरल और अस्पष्ट है: जानकारी को छुपाने का कोई भी ज्ञात तरीका इसकी खोज को रोक नहीं सकता है। इसलिए, यदि जानकारी को 100% सुरक्षा की आवश्यकता है, तो इसे एन्क्रिप्ट किया जाना चाहिए। हालाँकि, यदि जानकारी सुरक्षित रूप से एन्क्रिप्ट की गई है और छिपी नहीं है, तो मेरा सुझाव है कि आप A.I के अमर कार्य के अध्याय "पूछताछ" का अध्ययन करें। सोलजेनित्सिन का "गुलाग द्वीपसमूह" और यह आपके लिए तुरंत स्पष्ट हो जाएगा कि चेका की ऐसी "शानदार" परंपराओं वाले देश में रहने पर कोई भी क्रिप्टोकरेंसी में संलग्न नहीं होगा।

Source: https://habr.com/ru/post/In213543/


All Articles