![]() |
Скрытые файлы на флешке
Здравствуйте, подскажите можно ли сделать BAT который будет справляться с вирусом который создаёт на флешке скрытую папку с названием флешки и переносит все её содержимое туда, т.е. нужно чтобы BAT файл проверил нет ли на флешке скрытой папки с названием флешки (например Вася) и переносил бы из неё файлы назад в корень флешки. Можно ли это осуществить, и, если можно, то как?
|
Что есть «название флэшки»?
|
не имя производителя а то как я её переименую и как её название будет отображаться в окне Мой компьютер
|
Цитата:
|
Да :)
|
Valek271183, скрытая папка выводится командой dir /a ?
|
После воздействия вируса на флешке появился файл ntuser1.bak в первой строчке которого записано имя флешки, т.е. такое же имя имеет папка куда переместились все файлы,это может упростить задачу?
|
Цитата:
2. Если флэшка не имеет метки тома, то куда переносятся файлы? |
1. Да только метка тома
2. Из папки с названием флешки перенести всё назад в корень флешки |
Цитата:
Цитата:
Цитата:
Цитата:
|
Вложений: 1
1. Приложил файл то что в корне флешки
2. Я не знаю что происходит когда у флешки нет имени (наверное Съёмный диск), не знаю как действует вирус, у меня флешка называется Гена и все файлы переместились с появившуюся скрытую папку Гена, у знакомых у всех флешка как-то называется, просто последнее время на работе многие жалуются на то что на флешке почти всё занято а открываешь её и она пустая |
Valek271183, похоже на ученические проделки.
Скорее всего в файле ntuser.bak сидит именно имя папки, куда всё перемещается и которое читается из метки тома. И если у флэшки нет имени — то или такая флэшка останется неизменённой, или сюда запишется любое имя, которое и будет именем папки, куда всё будет ссыпано. Имя тома прочитать проблем нет, проанализировав или вывод команды Vol X:, или даже первую строку вывода команды Dir (команды, которая всё равно потребуется для анализа каталогов, находящихся в корне диска): dir X:\ /AD И там и там Х — это буква анализируемого диска. Можно сделать батник, на который кидать интересующий диск из окна "Мой Компьютер" — тогда его строка, где выделяется метка тома, будет выглядеть как dir %~d1\ | find /i "Том в устройстве " а строка для вывода списка каталогов, который можно проанализировать — как dir %~d1\ /AD /B (ключ /B — чтобы выводились только имена каталогов, без дополнительной информации о них и о диске) Типа этого:
f:\>dir T:\ | find /i "Том в устройстве "
Том в устройстве T имеет метку _TEST1_ f:\>dir T:\ /AD /B $OEM$ autorun.inf TEMP Но похоже всё же, что вместо метки тома надо брать строку из X:\ntuser.bak |
Ну, с учётом всего вышеизложенного, давайте попробуем так (на WSH):
Скрытый текст
Код:
Option Explicit Хотя, на мой взгляд, куда как проще и надёжнее делать сие под каким-нибудь сторонним файловым менеджером, типа Far Manager. |
Ну, с учётом всего вышеизложенного, давайте попробуем так :) (на СMD):
Код:
@echo off |
Код:
FOR /F "usebackq delims=" %%i IN ("%File%") DO Set "Metka=%%~i" &GoTo :Cont Код:
<"%File%" set /p Metka= |
мне проще если скопирую файлик на флешку и запущу из неё, так можно что бы не нужно было указывать букву диска?
|
если скопирую файлик на флешку и запущу из неё, так можно что бы не нужно было указывать букву диска
Код:
@echo off |
megaloman,не сочтите за наглость, но задам ещё один вопрос, в скрытой папке с названием флешки было ещё 2 скрытые папки, они удалились при выполнении bat файла, можно что бы скрытые папки тоже переносились?
|
Цитата:
Цитата:
|
Valek271183,
Цитата:
Цитата:
|
Самое интересное, что в примере скрытых вложенных папок не было. Скрипту, впрочем, всё равно — он переносит любые файлы и папки, к которым есть доступ. А у коллеги megaloman, насколько я смотрел код, со всего вложенного предварительно снимаются атрибуты «Скрытый» и «Системный».Valek271183, давайте ещё один образец содержимого диска, при котором будет видно данное удаление.
Цитата:
|
Цитата:
C этими гадостями нужно не бороться, а один раз выстрелить из винтовки, шобы всё. - Делаем на флешке одну папку куда будем складывать файлы и другие папки. - Обзываем её как-нибудь, 0files или 0Фоточки например(нуль вначале это шобы она всегда была вверху, хотя это не важно ибо...) - дальше вызываем свойства этой папки и убираем у нее "наследование прав доступа" + выставляем группе "Все" права "Разрешить" на запись в неё. Т.е. "для этой папки и её подпапок" ставим группе "Все" - разрешить. - Потом вызываем свойства всего диска-флешки и Запрещаем(прям выставляем галочки "запретить") "Запись, Дозапись, Создание, Изменение" в корень всем. т.е. удаляем всех юзеров кроме "Все" и этим всем ставим запрет.(мну еще оставлял запись SYSTEM и ей тоже запрещал всё) ---- Итого: писать в корень флешки не может никто и нигде. ( Развешо "вирусняк" будет об этом знать и афтар предусмотрел это и будут сниматься и переписываться Права доступа, но для этого вирусняк должен залезть в "Админскую учётку" на компе куда втыкнул флешку. А против этого нефиг бороться.) Короче, во всех остальных случаях на вашу флешку ничего не попадёт. Нужно поупражняться в выставлении "Прав", но пару раз попробовав - поймёте что это железный способ не принести домой какую-нить гадость. Права NTFS как метод безопасности есть еще со времен WinXP, но их никто так и не юзает. И это прискорбно. зы. Я флешку так настраивал, что ничего не писалось в корень, но там лежали и файлы autorun.inf (+иконка) для того чтоб свою флешку видеть сразу в чужом компе... + несколько батников с запуском прог с этой флешки. Всё это выполнялось и срабатывало, но никто нигде ничего дописать в эти файлы не мог.(тот же autorun.inf любимый этими вирусами.) И все онтевирусы ругались, но удалить смог, помойму, один "кашпироффский". Остальные просто паниковали, но уважали выставленные "Права доступа" ;-) |
megaloman, я понял почему не получилось перенести папки в корень флешки, это произошло потому что я уже создал там папки с такими же именами, можно ли немного подправить файл с учётом этого?
|
Цитата:
При условии, что батник на флэшке, вот вариант, который при необходимости перезаписать имеющийся файл, выдаст запрос.
Код:
@echo off |
Время: 23:05. |
Время: 23:05.
© OSzone.net 2001-