Вадим Стеркин

  • Главная
  • Windows
  • SSD
  • Программы
  • Разное
  • Об авторе
Вы тут: Главная → Толковые вопросы и ответы → Как можно смонтировать скрытые разделы Windows 10 (Windows RE , EFI , MSR)?

Как можно смонтировать скрытые разделы Windows 10 (Windows RE , EFI , MSR)?

Решено
0
0

Подскажите пожалуйста, как можно сделать следующее:
— временно смонтировать скрытые разделы Windows 10 (Windows RE , EFI , MSR), чтобы их можно было бы посмотреть как тома с назначенными буквами (например, X:\ , Y:\ , Z:\ )
— затем я хочу прочитать некоторые файлы и размонтировать эти разделы.

Хотелось бы монтировать/размонтировать разделы строго в режиме «Read-only», без перезагруки Windows, и, желательно, использовать средства самой Windows 10 (не среду WinPE).

Windows
Share
  • Facebook
  • Twitter
  • Google+
  • Tumblr
  • LinkedIn
  • Mail
  • Vorland спросил(а) 2 года назад
    • Войдите для отправки комментариев
    • Ответы (1)
    Фильтр
    Сортировка: Большинство голосов
    • Новые вверху
    • Старые вверху
    • Случайным образом
    • Недавно активные
    Ответить
    Хороший ответ
    0
    0

    Эти разделы не предназначены для подключения и/или прямого (ручного) изменения из-под Windows. На них стоят специальные атрибуты, препятствующие назначению буквы диска в том числе.

    Смотрите:
    https://www.outsidethebox.ms/16075/#_Toc378547226
    http://technet.microsoft.com/library/cc753455(v=WS.10).aspx

    Обслуживание следует вести из-под ОС либо путем управляющих утилит (bcdedit, reagentc), либо из Windows PE/RE (в т.ч. bootrec). Из RE содержимое разделов доступно, и я не вижу причин не использовать ее.

    Поэтому, (а также потому, что не озвучена цель манипуляций), я не буду давать конкретных инструкций. Однако направление я вам задал. Удачи!

    • Vadim Sterkin ответил(а) 2 года назад
    • Vorland
      • Vorland
      • 2 года назад
      Спасибо за быстрый ответ. Уточняю цель моих «манипуляций» — я хочу собственной программой считывать хэши файлов в этих разделах с целью контроля их изменения (по этому я и написал, что мне строго желателен режим доступа «Read-only»). Вредоносным программам всё равно, что Windows оффициально запрещает доступ к эти разделам, они всё равно смогут внести свою «деятельность» в эти разделы… Поэтому я хочу немного повысить свои шансы на активное противодействие вредоносам… Насколько я понял по ссылкам, средствами самой Windows (не WinPE) с помощью diskpart можно назначить буквы разделу EFI, но не Windows RE и MSR. Также смонтировать в режиме «Read-only» также проблематично… Или изменив временно атрибуты разделов (с помощью diskpart gpt) можно всё-таки смонтировать всё?
    • Vadim Sterkin
      • Vadim Sterkin
      • 2 года назад
      Вредоносным программам нужны права администратора, и мониторинг хэшей — не защита. Нужно защищать периметр и включать Secure Boot. А так, да, атрибуты надо менять.
    • Войдите для отправки комментариев
    Показано результатов: 1
    Ваш ответ на исходный вопрос

    Сначала войдите.

    Свежие комментарии

    • Vadim Sterkin к записи Как выполнять команды и скрипты от имени системы средствами Windows
    • Vadim Sterkin к записи Поддержите меня подпиской или донатом!
    • Валерий Плотников к записи Поддержите меня подпиской или донатом!
    • Артём Ракчеев к записи Нюансы управления звуком в Windows 10
    • Игорь к записи Поддержите меня подпиской или донатом!
    • Vadim Sterkin к записи Поддержите меня подпиской или донатом!
    • Игорь к записи Поддержите меня подпиской или донатом!
    • Vadim Sterkin к записи Поддержите меня подпиской или донатом!

    Рекомендую ресурсы

    • Windows 10, etc — канал этого блога в Telegram
    • Инсайдеры Windows 10 — чат блога в Telegram
    • Community — новости предварительных сборок
    • Николай Павлов — тайны планеты Excel
    • Вадимс Поданс — PKI, PowerShell и Тера Патрик
    • Василий Гусев — PowerShell и другие скрипты
    • Kazun — PowerShell для взрослых

    Реклама

    Измененная тема eleven40 Pro на платформе Genesis · Архивы и метки · Правила (16+) · О рекламе · Обратная связь · Вход

    Допускается копирование материалов без изменений, с указанием имени автора и гиперссылки на сайт.