¿Cómo evito que otras personas accedan al disco de mi sistema y a D E F G? ¿Puedo seguir ingresando si las cosas de otras personas están prohibidas en el futuro?
Este es el más simple, los demás son inconvenientes o necesitas instalar otro software.
1. Damos clic en Ejecutar en el menú inicio, luego ingresamos a gpedit.msc y confirmamos.
2. Busque el Explorador de Windows a la izquierda y haga clic en él.
3Busque la opción "Evitar el acceso a la unidad desde mi computadora" a la derecha.
4Seleccione la opción "Activar" y haga clic en el botón Aceptar.
Luego podremos probar el disco local con el ratón y nos indicará que no puede acceder a él.
Estos son los cuatro métodos restantes.
Modifique la información de la tabla de particiones del disco duro, agregue una contraseña para el inicio del disco duro, cifre el disco duro para los usuarios y proteja contra escritura el disco lógico.
Te lo contaré todo
Modificar la tabla de particiones
La información de la tabla de particiones del disco duro es muy importante para el inicio del disco duro. Si no se puede encontrar una tabla de particiones válida, no podrá iniciar desde el disco duro, ni siquiera desde un disquete. Por lo general, la sección 0 de la primera entrada de la tabla de particiones es 80H, lo que significa que la unidad c es una partición DOS activa y que el disco duro se pueda iniciar depende de ello. Si cambia este byte a 00H, no podrá iniciar desde el disco duro, pero después de iniciar desde el disquete, aún podrá acceder al disco duro. El cuarto byte de la tabla de particiones es el indicador de tipo de partición. La primera partición aquí suele ser 06H, lo que indica que la unidad c es una partición DOS activa. Si modifica la primera partición aquí, puede cifrar el disco duro hasta cierto punto.
El rendimiento específico es el siguiente:
1. Si el byte se cambia a 0, significa que la partición es inútil y, por supuesto, ya no se puede iniciar desde el. unidad c. Después de arrancar desde el disquete, la unidad c original desapareció. La unidad C que ve es la unidad D original, la unidad D es la unidad E original, y así sucesivamente.
2. Si el byte aquí se cambia a 05H, no solo no será posible arrancar desde el disco duro, sino que incluso si se arranca desde un disquete, cada disco lógico del disco duro lo hará. ser inaccesible, lo que significa que todo el disco duro está cifrado. Además, la marca válida del registro de arranque maestro del disco duro es que los dos últimos bytes del sector son 55AAH. Si estos dos bytes se cambian a 0, todo el disco duro también se puede bloquear y no se puede acceder a él. La tabla de particiones del disco duro está en el sector 1 del cilindro físico 0 y cabezal 0. Puede utilizar Diskedit en Norton para Win95 para llamar directamente el sector, modificarlo y guardarlo. O use la subfunción 02H de INT13H en Depurar para leer 0 cilindro 0 culata 1 sector en la memoria, modifíquelo en la ubicación correspondiente y luego use la subfunción 03H de INT13H para escribir 0 cilindro 0 culata 1 sector Ordinario. usuarios Eso es suficiente. Pero para los usuarios experimentados, incluso si el disco duro es inaccesible, pueden usar la subfunción 02H de INT13H para leer 1 sector de la culata del cilindro 0 y modificar los datos de posición correspondientes según la experiencia para desbloquear el disco duro, porque estas posiciones Los datos suelen ser fijos o limitados. Otro método seguro pero complicado es hacer una copia de seguridad de las entradas de la partición del disco duro y luego cambiarlas todas a 0, para que otros no puedan desbloquear ni acceder al disco duro porque no conocen la información de la partición.
Contraseña de inicio
Sabemos que se puede establecer una contraseña del sistema en CMOS para que los usuarios ilegales no puedan iniciar la computadora y, por supuesto, no puedan usar el disco duro. Pero esto realmente no bloquea la unidad, porque los datos y el software en la unidad aún se pueden usar siempre que la unidad esté conectada a otra computadora. Para cifrar la contraseña de inicio del disco duro, primero puede almacenar el registro de inicio maestro y la información de partición del sector 0, cilindro 0, cabeza 1 del disco duro en un sector oculto no utilizado del disco duro, como el sector 0, cilindro 0, cabeza 3. Luego use Debug para reescribir un programa que no exceda los 512 bytes (de hecho, más de 100 bytes es suficiente) y cárguelo en el sector 1 del disco duro. La función de este programa es ingresar la contraseña primero al ejecutar. Si la contraseña es incorrecta, ingresará en un bucle infinito, si la contraseña es correcta, leerá los sectores ocultos (0 cilindro, 0 cabezal, 3 sectores) en el disco duro. disco que almacena el registro de inicio maestro y la información de la partición) y ejecute el registro de inicio maestro.
Cuando se inicia el disco duro, el BIOS primero llama al programa de arranque INT19H para leer el registro de arranque maestro del disco duro principal 0 cilindro 0 cabeza 1 sector en la memoria de 0000:7C00H para su ejecución, pero nosotros Ya he cambiado el 0 cilindro 0 Cabezal 1 sector Se cambió a un programa diseñado por mi mismo. De esta forma, al arrancar desde el disco duro, lo primero que se ejecuta no es el programa de arranque principal, sino el programa que diseñamos. Al ejecutar el programa que diseñamos, si la contraseña es incorrecta no será posible la ejecución ni el inicio. Incluso si se arranca desde un disquete, el disco duro es inaccesible porque el sector 1 del cilindro 0, cabeza 0, no tiene información de partición. Por supuesto, también podemos almacenar algunos programas que diseñamos en memoria de alta gama, como virus, monitorear el uso de INT13H y evitar que se reescriban 0 cilindros, 0 cabezales y 1 sector.
Tarjeta de cifrado de disco duro
Cifrado de usuario
El sistema operativo UNIX puede realizar una gestión multiusuario. En el sistema DOS, se puede mejorar el sistema de administración del disco duro y también se puede lograr una administración multiusuario con funciones similares. El sistema de gestión puede cumplir algunos requisitos: 1. El disco duro está dividido en la partición pública C y varias particiones especiales D. Entre ellas, el "superusuario" administra el área C y puede leer, escribir y actualizar el sistema en el área C "usuarios especiales" (como las personas dentro de la computadora; sala) use sus propias contraseñas para proteger sus propios archivos y datos; "usuarios comunes" (como la gente común que va a la sala de computadoras para usar particiones públicas designadas a voluntad). Por lo tanto, si instala el sistema operativo y una gran cantidad de software de aplicación en la unidad C, puede evitar que otros dañen el sistema y el software en la sala de computadoras pública de manera intencional o no, y garantizar la seguridad y estabilidad del sistema 2. Cuando se inicia el sistema, debe utilizar el disquete para iniciar el sistema; de lo contrario, el disco duro se bloqueará y no se podrá utilizar. Este método se puede utilizar. La tabla de particiones se implementa mediante programación ensambladora.
Protección contra escritura
Como todos sabemos, hay un espacio de protección contra escritura en el disquete antes de escribir en el disquete. El BIOS debe verificar. el estado del disquete Si la brecha de protección contra escritura está cerrada, la operación de escritura no se puede realizar. Para los discos duros, la función de protección contra escritura no se puede implementar en el hardware, pero se puede implementar en el software en sistemas DOS. COMMAND.COM admite operaciones de escritura, como MD, RD, COPY, etc. Algunas subfunciones en las llamadas a funciones de DOS, como los números de función 10H, 13H, 3EH, 5BH, se pueden escribir en el disco duro ③ Operación del ventilador lógico; a través de INT26H Convierta el área en un sector absoluto para escribir; ④ Escriba en el disco a través de los números de subfunción 03H y 05H de INT13H. Sin embargo, cada operación de escritura se realizará llamando a la subfunción de INT13H.
Por lo tanto, si se intercepta INT13H, se puede prohibir la operación de escritura en un disco lógico específico del disco duro. Debido a que la operación de escritura de archivos en el disco se completa a través de la subfunción 03H de INT13H, cuando se llama a esta subfunción. el registro CL representa el número del sector inicial (real). Solo se utilizan los 6 bits inferiores. CH representa el número de pista, que es el número de cilindro en el disco duro. El número de cilindro está representado por 10 bits. Los bits se colocan en los dos bits superiores de CL al particionar el disco duro. El disco duro se puede dividir en varias unidades lógicas y cada unidad lógica comienza desde un cilindro completo. Por ejemplo, el disco duro del autor tiene 2,5 GB. dividido en cinco discos: C, D, E, F y G. El punto de partida del disco C es 00H, el disco D es 66H, el disco E es E5H, el disco F es 164H. El disco G es 26BH Si se intercepta INT13H, cuando AH=03H, el número de cilindro representado por los dos dígitos más altos de CL y CH es mayor que Si E4H es menor que 164H, regresará sin hacer nada, prohibiendo así escribir en el. Disco electrónico.
Edite este párrafo para confiar en el esquema de cifrado de disquete
Este es el esquema de cifrado más antiguo de la computadora. El principio es escribir cierta información en una ubicación especial. El disquete y el software verificarán la información cuando se ejecute. El disquete es como una clave y el desarrollador del software solo necesita invertir en un conjunto de herramientas de cifrado a la vez para crear varios discos de clave. El método de cifrado es simple y de bajo costo, y sus aspectos más destacados se pueden ver en diferentes etapas del desarrollo del software.
Sin embargo, dado que la unidad de disquete es un dispositivo relativamente lento, verificar los puntos de cifrado en el disquete varias veces reducirá en gran medida la velocidad de ejecución del programa. Por lo tanto, el software de cifrado general solo verifica una vez en las primeras etapas de ejecución del software. no impide que los usuarios utilicen un disco cifrado para iniciar varios programas. Y debido a que el disquete es un soporte frágil, el software de cifrado puede dañar fácilmente el disquete al leer y escribir repetidamente puntos de cifrado. No se puede realizar una copia de seguridad de este disco cifrado, por lo que las empresas de software tienen que responder constantemente a las solicitudes de los usuarios para reemplazar los discos cifrados. Además, debido a que esta tecnología de cifrado apareció relativamente temprano, la tecnología de descifrado físico también está relativamente madura. Por ejemplo, el software King-Copy de Doublestar puede copiar la mayoría de los disquetes cifrados, incluso los puntos de cifrado, y los disquetes copiados siguen cifrados.
Cifrado de tarjetas
A principios de la década de 1990, aparecieron varias tarjetas chinas y la posterior tecnología de cifrado de tarjetas se hizo popular. Debido a varios problemas, esta tecnología de cifrado ahora es poco común.
Bloqueo de software
El cifrado de bloqueo de software apareció por primera vez en el extranjero. Es un dispositivo del tamaño de una caja de cerillas que se conecta a una impresora de computadora y se conoce comúnmente como "dongle" en China. Hay ciertos datos y algoritmos en el bloqueo de cifrado, y la computadora puede comunicarse con ellos para obtener datos o realizar ciertos cálculos a través del bloqueo de cifrado. Sin el bloqueo de cifrado, el software no se puede ejecutar. Debido a que no requiere abrir la carcasa de la computadora para instalarse como una tarjeta de cifrado, pero se puede acceder a ella en cualquier momento como una tarjeta de cifrado, y la velocidad de acceso es muy rápida, por lo que los desarrolladores de software lo han favorecido tan pronto como se lanzó. . Actualmente, todas las cerraduras de cifrado proporcionan interfaces programables. Los usuarios pueden controlar libremente el contenido del bloqueo de cifrado y acceder al bloqueo de cifrado a través de la interfaz del bloqueo de cifrado en el programa. Los bloqueos de cifrado extranjeros generalmente solo proporcionan unos pocos algoritmos, pero un buen bloqueo de cifrado no solo puede proporcionar a los clientes algoritmos de cifrado, sino que también les permite personalizar el algoritmo de cifrado según sus propios deseos, lo que les permite personalizar los números de identificación de usuario. Sin embargo, los dongles también tienen algunas desventajas. Debido a que el bloqueo de cifrado utiliza el puerto de impresión de la computadora y el puerto de impresión está diseñado originalmente para impresoras, el bloqueo de software debe garantizar la operación de cifrado correcta del usuario y el funcionamiento normal de la impresora. Pero debido a que los diseños de los controladores de impresora varían tanto, ningún dongle puede hacer esto por completo.
Cifrado de CD
Cifrado de CD
Dado que el cifrado del disquete fue exitoso primero, ¿por qué no puede haber cifrado de CD? Sin embargo, también existen algunos problemas en el funcionamiento real, porque el disco óptico tiene el protocolo estándar ISO9660 y su controlabilidad es incluso más estricta que la de un disquete. Es realmente difícil encontrar un camino que solo corra pero no copie. Pero, de hecho, ahora existen varios productos de este tipo, con diferentes métodos de cifrado. El principio fundamental es que parte de la información característica del disco óptico maestro especial no se puede copiar, y la mayoría de esta información característica no es contenido de datos en el disco óptico y no se puede copiar cuando se copia el disco óptico. Dado que la inversión es única, este esquema de cifrado puede reducir el costo a un nivel muy bajo para la producción en masa. Además, los datos del software y el cifrado están en el mismo medio, lo que sin duda resulta muy conveniente para los usuarios. Pero este es un esquema de cifrado relativamente nuevo y muchos aspectos aún necesitan mayor verificación. Y debido a las limitaciones del método de cifrado, este cifrado no se puede lograr en discos grabados por los propios usuarios, y solo se puede lograr a través de discos producidos en la línea de producción. Esto sigue siendo difícil para algunos fabricantes de software de pequeña escala y, como el CD es de sólo lectura, una vez que el cifrado es incorrecto, no se puede reparar.
Editar otras opciones en este párrafo.
Todas las soluciones de cifrado para dispositivos de hardware adicionales tienen un coste de cifrado determinado, lo que por supuesto no importa para esos costosos software. Pero para aquellos que disfrutan del software o tienen software de bajo precio, el costo del cifrado de hardware puede ser mayor que el precio del software en sí, por lo que en los últimos años se han producido muchas soluciones de cifrado suave.
Lista de códigos
Al comienzo de la ejecución del software, se requiere que el usuario ingrese respuestas específicas de acuerdo con la información solicitada en la pantalla. Las respuestas a menudo están en una copia. lista de contraseñas en el manual del usuario. El usuario sólo puede continuar ejecutando después de ingresar la contraseña correcta. Este esquema de cifrado es fácil de implementar y no cuesta mucho. Sin embargo, los usuarios tienen que buscar contraseñas cada vez que ejecutan el software, lo que inevitablemente hace que los usuarios se sientan muy incómodos. La mayoría de juegos como la provincia de Taiwán utilizan este método de cifrado.
Y a menudo hay personas pacientes que ingresan la lista completa de contraseñas en la computadora, la guardan como un archivo y la publican junto con el software pirateado, dejando a los codificadores indefensos. Básicamente, es un método de cifrado para evitar que caballeros y villanos.
Número de serie
Este método de cifrado no es un esquema de cifrado completo desde cierta perspectiva. Muchos shareware (software ***) ahora utilizan este método de cifrado. Los usuarios no necesitan pagar tarifas durante el período de prueba del software. Una vez que expire el período de prueba y quieran continuar usando el software, deben registrarse con la compañía de software, y luego la compañía de software generará un número de serie basado en la información que usted envíe (generalmente un nombre de usuario). Cuando recibe este número de serie y lo ingresa mientras el software se está ejecutando, el software verifica que la relación entre su nombre y el número de serie sea correcta. Si esto es correcto, has comprado este software y no hay límite de fecha. Este esquema de cifrado es fácil de implementar y el proceso de compra se implementa completamente en línea, lo cual resulta conveniente para desarrolladores y compradores. Sin embargo, quienes estén atentos habrán notado que la verificación entre el nombre del software y el número de serie se completa en su computadora. Muchos piratas informáticos aprovecharon esta vulnerabilidad para descubrir la relación de conversión entre nombres y números de serie y escribieron un programa llamado KeyMaker. Sólo necesita ingresar su nombre y el programa calculará el número de serie por usted. Luego, ingrese su nombre y el número de serie en el software y se convertirá en software genuino. Y no hay mejor manera de evitar que los usuarios difundan los números de serie obtenidos tras el registro.
Licencia
Se puede decir que este método es una variante del cifrado de números de serie desde cierta perspectiva. El software que descargue o compre de Internet no se puede utilizar directamente. El software probará su computadora cuando se instale o ejecute y generará una huella digital específica de su computadora según los resultados de la prueba. Esta huella digital puede ser un archivo pequeño o una cadena de números que nadie puede entender. Debe enviar estos datos de huellas dactilares al desarrollador a través de Internet, correo electrónico, teléfono, fax, etc. El desarrollador le dará un código de registro o un archivo de registro basado en esta huella digital. Después de completar el registro en su computadora de acuerdo con los pasos requeridos por el software, puede usar este código de registro o archivo de registro. Las transacciones de esta manera también se realizan íntegramente a través de Internet, y el software adquirido por los usuarios se limita a ejecutarse en sus propios ordenadores. Si cambia a otra computadora, es posible que el código de registro o el archivo de registro ya no sean válidos. Sin embargo, el reemplazo de algunos dispositivos de hardware por parte del usuario también puede causar que el código de registro deje de ser válido. El usuario no podrá utilizar el software durante un período de tiempo antes de que se complete el registro.
Edite este software de cifrado.
Herramienta de protección de cifrado de disco duro, MagicLocker utiliza claves aleatorias como archivos.
Purple Hard Drive Encryption God
Zidian Hard Drive Encryption God es actualmente el único software de cifrado de particiones de disco duro. Pero no se trata sólo de los discos duros. De hecho, el software puede proteger cualquier partición, incluso unidades de disquete, unidades ópticas, unidades flash USB y discos duros móviles.
SecurStarDriveCrypt
Le proporciona tecnología de cifrado de disco duro militar de hasta 1344 bits, con una velocidad de cifrado rápida y una alta potencia de cifrado.
Seguridad informática
CompuSec es un software que se utiliza para proteger su sistema. Utiliza principalmente algunos mecanismos de autenticación y protección de cifrado del disco duro para proteger el sistema.
PWMBR
Una herramienta de cifrado de disco duro
Prayaya Encryption King
Prayaya Encryption King se crea en su computadora. Cifre el volumen del disco. Puede almacenar archivos privados (fotos, videos, archivos de información financiera, etc.) que deben protegerse en Prayaya Encryption King.
Edite el software de uso común en esta sección.
Versión verde de la herramienta de cifrado de disco U y disco duro móvil (nota: esta herramienta puede dañar los archivos cifrados, ¡úsela con precaución!) Este software de cifrado está separado del software de cifrado de carpetas de alta resistencia. No es necesario instalar software original, puede cambiar su nombre favorito a voluntad, no es necesario registrarse y no hay restricciones. Cualquier partición o carpeta se puede cifrar, y la carpeta cifrada solo necesita que su contraseña original se copie y se mueva a cualquier computadora (no es necesario instalar el software y el software original en esa computadora). Admite descifrado completo y descifrado temporal.
Una herramienta de cifrado de disco USB tipo tarjeta de memoria similar a Patriot. Esta herramienta es muy confidencial. Incluso si abre todos los archivos ocultos en el sistema, solo podrá ver algunos íconos. No te puedes perder tus archivos reales. Esta herramienta no tiene función anti-eliminación. Si elimina estos íconos ocultos, sus archivos cifrados también se eliminarán. Los archivos cifrados reales no se pueden ver con herramientas de rastreo de archivos. Incluso si reinstalas el sistema o GHOST lo restaura, aún necesitarás la contraseña original para abrirlo. )
Edite el uso de este párrafo
1. Copie esta herramienta de cifrado en el directorio raíz de su unidad flash USB o disco duro móvil (no en la carpeta) para cifrarla y ocultarla. la unidad flash USB o todos los archivos en el disco duro extraíble. Después del cifrado, ya no podrá ver los archivos en su unidad flash USB o disco duro móvil, solo podrá ver esta herramienta. Pero no afectará sus operaciones en la unidad flash USB o el disco duro móvil. Sus archivos recién creados se cifrarán la próxima vez que se cifren. Si usted u otra persona elimina accidentalmente esta herramienta, no se preocupe, sus archivos cifrados seguirán ahí siempre que copie la herramienta nuevamente y la abra con su contraseña original.
2. Poner esta herramienta de cifrado en una carpeta solo cifrará la carpeta actual. Para cifrar varias carpetas, debe colocar esta herramienta en cada carpeta. Diferentes carpetas pueden usar diferentes contraseñas, pero debes recordar la contraseña.
3. Esta herramienta también puede cifrar particiones locales o carpetas locales en su computadora. Si la carpeta cifrada se copia y se mueve a otra computadora, deberá escribir la contraseña original para ver el archivo.
Jaja, es conveniente para amigos que usan unidades flash USB o discos duros móviles. Ya no tengo miedo de que alguien vea tus documentos importantes.
Declaración importante: No utilice esta herramienta para cifrar las particiones y carpetas del sistema donde se encuentra su sistema. Haga copias de seguridad de los archivos importantes para evitar pérdidas. Se recomienda crear una nueva carpeta y cifrar algunos archivos sin importancia. Luego cifre sus archivos importantes. Probé la carpeta cifrada y no funcionó después de grabar el disco.
Edite este párrafo para ver el método de desbloqueo y ver el disco duro.
Conecte el disco duro cifrado, ingrese a la interfaz del menú principal del PC3000AT y presione la tecla DEL en el teclado para ver la tabla de parámetros actual del disco duro. Vaya a la última página y podrá ver la siguiente información:
Contraseña establecida: sí Si es así aquí, significa que el disco ya ha establecido una contraseña.
Si no, significa que el disco no tiene contraseña.
HDDlocked: sí indica si el disco ha sido bloqueado con contraseña.
Nivel de seguridad: máximo describe aquí el nivel de seguridad del bloqueo de contraseña.
Solo hay dos situaciones: alto y máximo. Los usuarios de alto nivel pueden usar Masterpassword para desbloquear y todos los datos estarán intactos en el nivel máximo. Masterpassword no se puede usar para desbloquear directamente, pero el comando Borrar se puede usar para escribir todos los ceros para desbloquear y se perderán todos los datos; .
Código maestro: $FFFE Si es $FFFE, significa que la contraseña maestra de este disco sigue siendo el valor predeterminado cuando sale de fábrica
Código maestro: $FFFE Si es; $FFFE, significa que la contraseña maestra de este disco sigue siendo el valor predeterminado cuando sale de fábrica;
Si es 00, significa que la contraseña maestra de este disco no es el valor predeterminado cuando sale la fábrica.
Método general:
1. Si conoce la contraseña establecida inicialmente por el usuario, puede presionar la tecla 6 (o la tecla de flecha derecha) en el teclado del PC-3000AT. menú principal y seleccione "Comando de paridad de disco" - "Desbloquear disco", ingrese la contraseña correcta y presione Enter. Si indica que la operación fue exitosa, el desbloqueo fue exitoso, luego ejecute "Borrar contraseña" nuevamente, la contraseña establecida por el usuario se puede borrar por completo y los datos están intactos en este momento.
2. Si no conoce la contraseña establecida por el usuario, pero la contraseña maestra es $FFFE y el nivel de seguridad es alto, los pasos de desbloqueo son los mismos que los anteriores.
Sin embargo, se debe seleccionar Tipo de contraseña: maestra al ingresar la contraseña y se debe ingresar la contraseña maestra correcta.
3. Si no conoce la contraseña establecida por el usuario, pero la contraseña maestra es $FFFE y el nivel de seguridad es máximo, debe ejecutar "comandos de paridad de disco" - "establecer contraseña" e ingresar la contraseña. contraseña maestra correcta. Luego ejecute "Erasedisk". Después de decenas de minutos de limpieza de datos, el disco duro se puede restaurar a un estado utilizable, pero se perderán todos los datos originales.
4. Si no conoce la contraseña o la contraseña maestra establecida por el usuario, deberá utilizar un método especial para cancelar la contraseña.
5. También puedes ingresar directamente al "Software de cifrado de carpetas" en Super Tornado y descargar un software.
Edite los principios de cifrado de este párrafo
Creo que encontrará algunas cosas embarazosas en su entorno diario de oficina: se asoma la privacidad y los archivos no se encuentran por ningún lado cuando varias personas compartir una computadora. Pero la aparición de "listas privadas" es una buena noticia para algunos amigos que necesitan confidencialidad. Puede ocultar los archivos requeridos en la partición lógica especificada según la personalización del usuario. No comentaré demasiado sobre este software aquí. Los amigos interesados pueden descargarlo en línea. Este artículo analiza principalmente el software "Private Disk".
El software se desarrolla utilizando VB y el programa principal se llama srcp.exe. La función de ocultación de archivos se logra tomando prestadas algunas características del propio sistema operativo. "RECYCLER" es el nombre de una carpeta del sistema, distribuida en varias particiones, y normalmente se almacena como un atributo oculto del sistema, por lo que los usuarios normales no pueden encontrar este archivo sin la ayuda de herramientas. Esta carpeta se usa generalmente para almacenar información basura y archivos temporales en la partición. "Disco privado" consiste en utilizar el lugar oculto proporcionado por este sistema para almacenar archivos de usuario. "Ahora expliquemos todo el proceso de creación de un espacio privado para este software:
El primer paso es hacer clic en este botón.
En este momento, el comando del sistema subst z: :d:\ El comando reciclado \
subst se utiliza para asignar la carpeta especificada al disco virtual especificado. En este caso, el directorio de reciclaje del sistema del disco D se asigna al disco z.
El segundo paso es hacer clic en este botón
Debido a que antes mapeé el disco con el comando SUBST, la letra Z del disco apareció en mi computadora y ahora puedo administrar archivos como una partición normal. Funciona en este momento, el comando SUBST también se usa para cancelar la asignación del programa. De esta manera, incluso si el usuario puede ver el directorio recuperado, no puede ver los archivos ocultos en él, pero puede verlos a través de algunos. programas de terceros, como software antivirus, tomé prestado un programa para observar los resultados:
En el directorio inicial está el punto de almacenamiento del disco privado. A través de este escaneo, puedo ver 8. archivos * * * 61K almacenados en el disco privado.
De hecho, el trabajo principal de este programa es así de simple. Proporciona a los usuarios una interfaz amigable para que los usuarios no tengan que comprender los comandos. profundidad, pero también se puede ver que si tiene suficiente conocimiento del sistema operativo, también será útil para su trabajo diario.
Lo anterior trata sobre cómo crear y administrar discos virtuales. No es difícil "descifrarlos" primero después de conocer sus principios. Herramienta Filemon, esta es una herramienta de seguimiento de lectura y escritura de archivos. Con ella, podemos encontrar que el "disco privado" opera Msudpas.dll en el directorio del sistema (X: \windows\system32) al verificar la contraseña de inicio de sesión del usuario. En la superficie es una biblioteca de enlaces dinámicos, pero en realidad creo que todos sabemos lo que podemos hacer en este momento. Internet (ábralos con Notepad Express)
Espera ser adoptado por sí solo
.