याद रखें विंडोज में माउंटेड पार्टिशन पर फाइलों को एक्सेस करने का तरीका नहीं है ... माउंट माउंट के लिए कोई ज़रूरत नहीं, कोई अक्षर नहीं, कोई फ़ोल्डर नहीं जहां यह माउंट किया गया हो।
GUID प्राप्त करने के लिए कमांड start \\?\Volume{...GUID_of_the_partition...}
और कमांड के लिए खोजें mountvol
।
यह आपको किसी भी विभाजन पर पढ़ने / लिखने देता है जिसमें FAT / FAT12 / FAT16 / FAT32 / vFAT / exFAT / NTFS प्रारूप है ... यहां तक कि ACL रिग की भी आवश्यकता नहीं है, यह उन्हें बायपास करता है।
इसे BIG बैक डोर माना जा सकता है ... साथ ही क्षतिग्रस्त ACL (उर्फ, अनुमतियां) से उबरने का एक तरीका।
बचने का एकमात्र तरीका एक लाइव लिनक्स (या एक स्थापित) का उपयोग करना और विभाजन के प्रकार को 83 में बदलना है यदि एमबीआर या 8300 अगर जीपीटी ... तो विंडोज़ भी उन्हें कोई GUID असाइन नहीं करता है।
चेतावनी: आप जो उपयोग कर रहे हैं, उससे सावधान रहें ... आपके पास जो भी फ़ोल्डर में आप चाहते हैं, वह करने के लिए आपके पास बहुत अधिक पहुंच है ... विभाजन को माउंट किए जाने की तुलना में सभी कार्यों में बहुत अधिक समय लगता है।
अन्य समाधान ... विभाजन को एन्क्रिप्ट करने के लिए VeraCrypt या समान का उपयोग करें (यदि लिनक्स LUKs, आदि का उपयोग करें)।
उस "प्रारंभ" कमांड को लॉन्च करने से सावधान रहें ... यदि आप इसे सिस्टम के रूप में लॉन्च करते हैं (इसे करने के लिए कार्य प्रबंधक का उपयोग करें) तो आप सिस्टम विभाजन में भी पूर्ण पहुंच प्राप्त कर सकते हैं।
इस के साथ संयुक्त मैं टिप्पणी करेंगे एक उच्च जोखिम है।
आप बहुत आसान सिस्टम विशेषाधिकार प्राप्त कर सकते हैं (व्यवस्थापक से अधिक) बस अपने साथ एक शेड्यूल कार्य बनाने के लिए आपके पास स्वयं उपयोगकर्ता खाता है, और फिर इसे "सिस्टम" पर चलने वाले उपयोगकर्ता को बदल रहा है ... फिर इसे निष्पादित करें और यह सिस्टम उपयोगकर्ता के तहत चलाया जाता है। । उस विशेष उपयोगकर्ता के पास कोई प्रतिबंध नहीं है, एसीएल अधिकारों की जांच नहीं करता है, आदि।
अच्छी तरह से सबसे खराब होने के लिए ... इस तरह के कार्य को बिना व्यवस्थापक अधिकारों के कमांड लाइन द्वारा किया जा सकता है, हाँ, किया जा सकता है ... इसलिए एक सामान्य विंडोज़ उपयोगकर्ता किसी भी चल रहे विंडोज पर सिस्टम अधिकार प्राप्त कर सकता है ... इससे बचने का कोई तरीका नहीं।
यदि विंडोज़ "पॉलिस" का उपयोग करता है, तो यह थोड़ा अधिक जटिल है (मैं यह नहीं बताऊंगा कि ऐसा कैसे करना है, आशा है कि इसे समझा जा सकता है ... VIRUSES को चीजों को करने का तरीका नहीं सीखना चाहिए) लेकिन यह अवरुद्ध नहीं है।
आप वास्तविक बूट किए गए सिस्टम विभाजन की सुरक्षा नहीं कर सकते हैं, लेकिन बाकी हाँ ... उन्हें पूरी तरह से एन्क्रिप्ट करने का एकमात्र तरीका है, सिस्टम पर चलने से बाकी सभी विफल हो जाते हैं \ _ \ _ {... GUID ...? }।