No contexto dos Sistemas de Arquivos, especificamente o NTFS do Windows, as fontes destacam que a detecção de Alternate Data Streams (ADS) exige comandos específicos, pois este recurso foi projetado para ser “invisível” às ferramentas de navegação comuns, como o Windows Explorer ou o comando dir padrão.
A Utilidade do Comando dir /r
O comando dir /r é apresentado como a ferramenta fundamental de linha de comando para revelar a presença de fluxos ocultos que passariam despercebidos em uma análise superficial.
- Limitação do Comando Padrão: O comando
dircomum exibe apenas o fluxo de dados padrão (sem nome). Mesmo que um arquivo possua um ADS contendo gigabytes de dados maliciosos, o Windows continuará reportando apenas o tamanho do arquivo original e o espaço livre no sistema parecerá inalterado. - Revelação de Atributos: Ao utilizar a flag
/r, o sistema operacional é forçado a listar todos os atributos $DATA nomeados associados a um arquivo. Nas saídas demonstradas pelas fontes, o comandodir /rexibe explicitamente o nome do fluxo oculto (ex:texto.txt:secreto.txt:$DATA) e o seu tamanho real em bytes, permitindo que o perito identifique anomalias.
A Visualização com o Comando more <
Uma vez detectada a existência de um fluxo alternativo, o perito precisa examinar seu conteúdo. As fontes indicam o comando more < como uma alternativa técnica eficaz.
- Acesso Direto ao Fluxo: Ferramentas comuns como o Bloco de Notas (Notepad) abrem, por padrão, apenas o fluxo principal. Para visualizar o conteúdo de um ADS sem ferramentas forenses complexas, utiliza-se a sintaxe
more < nome_do_arquivo:nome_do_fluxo. - Exemplo Prático: Se um investigador encontrar um fluxo chamado
secreto.txtdentro detexto.txt, o comandomore < texto.txt:secreto.txtexibirá o texto oculto diretamente no terminal, revelando informações que o suspeito acreditava estarem protegidas da visualização comum.
Contexto Forense e Antiforense
No âmbito da Computação Forense, dominar esses comandos é vital porque o ADS é uma técnica clássica de Antiforense usada para ocultar rootkits, ferramentas hacker ou backdoors dentro de executáveis inofensivos, como a calculadora do Windows (calc.exe:malicioso.exe).
As fontes reforçam que, embora esses comandos sejam úteis, a integridade de uma partição NTFS contra dados alternativos não autorizados também deve ser verificada por meio de aplicativos de soma de verificação (checksum) de terceiros, garantindo que nenhum bit oculto escape à análise pericial.