Kilka sposobów na ukrycie danych na komputerze: 9 kroków
Kilka sposobów na ukrycie danych na komputerze: 9 kroków
Anonim

Jeśli jesteś zainteresowany kodowaniem lub skryptami wsadowymi, sprawdź mój najnowszy Ible tutaj. Wiele osób nie może zrobić z komputerem więcej niż wpisanie dokumentu Worda lub zrobienie tak zwanego „obrazu” w programie Paint. Oczywiście większość osób czytających tę instrukcję będzie wiedzieć nieco więcej o systemie Windows. Ale nawet ludzie, których wiedza ogranicza się do przeglądania sieci, mają cyfrowe sekrety, które chcieliby ukryć przed wścibskimi oczami (a są szanse, że im więcej wiesz o komputerach i powiązanych elementach, tym więcej będziesz musiał ukryć). Ten -ible ma na celu dać kilka pomysłów ludziom, którzy naprawdę potrafią korzystać z komputerów w zakresie gromadzenia informacji, nauczyć ludzi znających podstawy kilku sposobów ukrywania poufnych danych i być może zainspirować analfabetów komputerowych do nauczenia się czegoś (chociaż ostatnia grupa najprawdopodobniej nigdy nie będzie miał okazji przeczytać tej strony). Potrzebujesz: > Komputera > Trochę swojego czasu > Trochę cierpliwości: to moja pierwsza instrukcja.

Ta instrukcja nie jest przeznaczona dla osób, które są tak całkowicie „alfabetami komputerowymi”, że nie rozumieją podstaw obsługi komputera, takich jak poruszanie się po katalogach, zapisywanie dokumentów itp. Jeśli masz problemy z zapisaniem dokumentu programu Word na pulpicie zamiast w Moich dokumentach, Radzę najpierw nauczyć się prostych rzeczy (po prostu otwarcie Mój komputer i przeglądanie folderów jest zaskakująco pouczające), zanim przejdziesz dalej

Krok 1: Wykonanie „dziury w ścianie”

Jest to bardzo przydatny sposób na ukrycie rzeczy przed widokiem, ale jeśli wścibski użytkownik szuka materiałów ukrytych w tym folderze (tak, Hole-In-the-Wall to po prostu folder), materiał wyjdzie z ukrycia. Te foldery są bardzo przydatne do przechowywania pamięci podręcznych, silnych skrzynek i skrzynek, o których dowiesz się później. Otwórz C: i przejdź do jakiegoś mało otwartego katalogu. Moim ulubionym jest C:\WINDOWS\system32, ale możesz zbudować dziurę w dowolnym miejscu na dysku głównym (lub dowolnym dysku, naprawdę). Program Files to kolejne dobre miejsce; po prostu zbuduj Dziurę w plikach jakiejś losowej gry. Po utworzeniu „Ściany” utwórz nowy folder (kliknij prawym przyciskiem myszy, Nowy, Folder) i nazwij go. Jeśli naprawdę chcesz, możesz nazwać go „Moja dziura w ścianie, w której przechowuję moje tajne pliki”, ale to jest sprzeczne z celem. Dziura ma być niepozorna, więc najlepiej nazwać ją „sat” lub „pta” (dlatego WINDOWS jest dobrym miejscem; pełno w nim folderów o nazwach „oobe” i „ras”). Teraz po prostu umieść swoje pliki w nowej kryjówce i tam je zostaw. Dobrym pomysłem jest zmiana nazw tych plików, jeśli są naprawdę obciążające: użyj cyfr lub symboli, a nawet wpisz nazwy od tyłu; w ten sposób ktoś wbijający się w twoje C: nie będzie kuszony, aby je otworzyć, jeśli natknie się na twoją dziurę w ścianie. Teraz po prostu zapamiętaj ścieżkę do pliku i masz tajny folder!

Wyszukaj instrukcje „Jak zrobić niewidzialny folder”. To też jest przydatne

Krok 2: Budowanie „skrzynki”

Ta metoda pozwala tylko na przechowywanie tekstu, niezależnie od tego, czy jest to poufny dokument, czy kod źródłowy jakiegoś programu. Po prostu wpisz lub wklej tekst do Notatnika i zapisz jako Whatever.jpg, a następnie zmień „Dokument tekstowy” na „Wszystkie pliki programów” i zapisz gdzieś. To eksportuje twój tekst do pliku obrazu JPEG. Można je również zapisać jako obrazy bitmapowe (.bmp),-p.webp

Krok 3: Konstruowanie „Strongbox”, część 1

Jest to zgodne z tą samą ideą, co Crate, ponieważ przechowuje dane w innym pliku, ale Strongbox jest chroniony hasłem. Obejmuje to partię, o której można łatwo dowiedzieć się z niezliczonych instrukcji „Jak wykonać partię” na tej stronie. Po prostu skopiuj/wklej następujące dane do NotePad:@echo offset key=*****title::color 0aecho Wprowadź swoje hasło.set/p "pass= >"if %pass%==%key% goto UnPackclscolor 0cecho That nie jest hasłem! Przerywanie rozpakowywania!echo.pauseexit:UnPackset dest=C:\Contents.txtclsecho To jest poprawne hasło!echo.echo Twoje dane zostaną rozpakowane i wysłane tutaj: %dest%echo.echo Upewnij się, że ten plik już nie istnieje przed kontynuowaniemecho ponieważ może to zrujnować twoje data.echo.pauseclsecho $$$$$>>%dest%echo Rozpakowywanie zakończone!echo.echo Twoje dane można znaleźć tutaj: %dest%echo.pauseexit

Krok 4: Konstruowanie „Strongbox”, część 2

U góry skryptu zobaczysz „@echo off”, po którym następuje spacja. Poniżej znajduje się wiersz z napisem „set key=*****”. Zastąp „*****” hasłem, które odblokuje Strongbox. To hasło nie może zawierać spacji, więc użyj podkreślenia (_) do oddzielenia słów. Np.: set key=Witaj set key=unlock_this_boxUpewnij się również, że nie ma spacji między „key=” a hasłem. Teraz irytująca część: pakowanie zawartości. Osiem linii od dołu skryptu zobaczysz linię, która brzmi "echo $$$$$>>%dest%". „$$$$$” reprezentuje wiersz tekstu. Tutaj wpisz lub skopiuj/wklej fragment tekstu. Np.: echo Cześć>>%dest% (zauważ, że znaki dolara zostały zastąpione przez "Cześć" echo Jestem naprawdę ziemniakiem w męskim ubraniu.>>%dest% Dla każdej linii w dokumencie musisz umieścić "echo" przed słowami i ">>%dest%" po nich (o wiele łatwiej jest skopiować "echo $$$$$>>%dest%" i wkleić je raz dla każdej linii, a następnie cofnąć się i wstawić swoje słowa). echo Ziemniaki to nie geniusze.>>%dest% echo El Mano to geniusz.>>%dest% echo Dlatego El Mano to nie ziemniak.>>%dest%

Upewnij się, że nie zmieniasz ">>%dest%" lub program nie rozpakuje się poprawnie

Po ustawieniu hasła i spakowaniu zawartości zapisz ten plik tekstowy jako Anything.bat (.bat jest niezwykle ważny! Nie pomijaj go!) i zmień Typ pliku na „Wszystkie pliki programów”, a następnie zapisz. Jeśli mieszkasz z kimś, kto zna partię, możesz skompilować to jako plik.exe, aby nie mogli go otworzyć za pomocą Notatnika. Aby otworzyć Strongbox, uruchom nowy program.bat, wpisz ustawione hasło i naciśnij enter. Program rozpakuje twoje słowa jako "C:\Contents.txt", więc upewnij się, że ten plik już nie istnieje, a następnie naciśnij dowolny klawisz. Twoje słowa są teraz rozpakowane!

Nie mogę zmusić tego do pracy z obrazami, dźwiękami, plikami wykonywalnymi, filmami i tym podobnymi. Jeśli masz jakieś sugestie lub pomysły, opublikuj je

Krok 5: Tworzenie „pamięci podręcznej”, część 1

Crazy Leprecaun ma cały -ible na ten proces (który można znaleźć tutaj: https://www.instructables.com/id/How_to_Hide_Files_Inside_Pictures/), ale napisałem plik wsadowy, który sprawia, że jest to trochę łatwiejsze niż używanie wiersza polecenia. To po prostu przechowuje zarchiwizowany folder wewnątrz obrazu. Najpierw skopiuj/wklej następujący skrypt do Notatnika i zapisz jako program wsadowy (nazwa.bat, Wszystkie pliki programów):@echo offtitle Kreator pamięci podręcznej[kolor 07:InAclsecho Pamięć podręczna:echo Zawartość:echo Miejsce docelowe:echo.echo Wprowadź nazwa Cache.echo (musi być obrazem, nie może zawierać spacji)echo.set/p "cache= >"if Exist %cache% goto InBclsecho Nie można znaleźć pliku.pausegoto InA:InBclsecho Cache: %cache% echo Zawartość:echo Miejsce docelowe:echo.echo Proszę podać nazwę pliku Contents.echo (musi to być plik spakowany, nie może zawierać spacji)echo.set/p "contents= >"if Exist %contents% goto InCclsecho Plik może not be found.pausegoto InB:InCclsecho Pamięć podręczna: %cache%echo Zawartość: %contents%echo Miejsce docelowe:echo.echo Wprowadź adres docelowy.echo (nie może zawierać spacji, musi mieć takie samo rozszerzenie jak pamięć podręczna)echo.set/p " destination= >"Clsecho Pamięć podręczna: %cache%echo Zawartość: %contents%echo Miejsce docelowe: %destination%echo.echo Czy chcesz zbudować pamięć podręczną? y/nset/p "com= >"if %com%==y goto Holeif %com%==n goto InAclsecho To nie jest prawidłowe polecenie.pausegoto Select:Holecopy/b "%cache%"+"%contents% Utworzono pamięć podręczną echa „% destination%”. pausegoto InA

Krok 6: Tworzenie „pamięci podręcznej”, część 2

Teraz postępuj zgodnie z instrukcjami Leprecauna: skompresuj pliki, które chcesz ukryć w archiwum, takim jak „Archive.7z” (7z Portable to bardzo dobry archiwizator; WinRar też, ale musisz go kupić). Plik do ukrycia MUSI być archiwum, jeśli kiedykolwiek chcesz odzyskać jego zawartość! Po drugie, wybierz zdjęcie, które ma być pamięcią podręczną; Lubię używać obrazów-p.webp

Krok 7: Zakładanie „maski”

Maska to po prostu plik, którego nazwa została zmieniona, więc nie będzie działał w sposób, w jaki ktoś by chciał. Aby go utworzyć, otwórz Wiersz Poleceń i wpisz „zmień nazwę *TWÓJ PLIK TUTAJ* *THINGIE. EXTENSION*”Przykład: zmień nazwę C:\MyProgram.exe C:\MyProgram.txt Nie tylko zmienia to nazwę pliku, ale także zmienia rozszerzenie. Zamiast otwierać „MyProgram” jako aplikację, komputer użyje Notatnika/WordPada, aby go wyświetlić. Jest teraz ukryty przed zwykłym wzrokiem. Aby przywrócić go do pierwotnego stanu, ponownie wpisz „zmień nazwę *Twój plik tutaj* *THINGIE. EXTENSION*” i nadaj plikowi jego oryginalne rozszerzenie (w tym przypadku „.exe”) jeszcze raz.zmień nazwę C:\MójProgram. txt C:\MyProgram.exeMożesz zmienić nazwę dowolnego pliku/programu/dokumentu, aby udawał cokolwiek innego. Zmiana czegoś na "Name.fil" lub Name.dat" to dobry sposób na ukrycie tego, ponieważ pliki i bazy danych są trudne do otwarcia bez odpowiedniego oprogramowania. Ta zmiana nazwy ma jeszcze jedną niezwykle przydatną sztuczkę: możesz jej użyć do wysyłania wiadomości e-mail Twój dostawca normalnie by nie zezwolił. Mój adres e-mail (Gmail) nie zezwala na wysyłanie plików wykonywalnych ze względów bezpieczeństwa, ale możesz zmienić nazwę pliku wykonywalnego na plik tekstowy lub coś, a następnie attac/wyślij. Odbiorca może wtedy po prostu zmień jego nazwę na ".exe".

Krok 8: Tworzenie „pojemnika”

Storage Bin to ukryty, chroniony hasłem folder, w którym możesz przechowywać wszystko, co chcesz. O ile mi wiadomo, zawartość tego folderu jest odporna na wyszukiwanie, dzięki czemu idealnie nadaje się do ukrywania rzeczy, o których wiedzą inni. Ta kryjówka jest bardzo łatwa do zrobienia: wystarczy pobrać i uruchomić załączony plik; przeprowadzi Cię przez proces konfiguracji. Użyj nowego pojemnika do przechowywania, aby ukryć poufne obrazy dokumentów, programy lub cokolwiek innego.

Storage Bin Creator nie jest wirusem. Jeśli z jakiegoś powodu w jakikolwiek sposób uszkodzi twój komputer, bardzo mi przykro. Jest to skompilowany plik wsadowy, który nie ma innego celu niż utworzenie ukrytego folderu i pliku PadLock, aby go otworzyć

Krok 9: Nic nigdy nie jest bezpieczne

Mam nadzieję, że ten Instruktaż był wart czasu, który spędziłeś na czytaniu (i być może na eksperymentowaniu z nim). Jeśli masz jakieś uwagi, pytania, pomysły lub przydatne fakty, opublikuj je.

Kilka osób skomentowało, że te metody ukrywania nigdy nie ukryją niczego przed policją/FBI/CIA/NSA/technikami komputerowymi. To jest najprawdziwsza prawda. Cytując siebie, nic nie jest nigdy, przenigdy, całkowicie bezpieczne. Jeśli masz do czegoś dostęp, prawdopodobnie istnieje sześć sposobów, aby to złamać, oszukać lub zmanipulować. Są to sposoby ukrywania rzeczy przed wścibskimi członkami rodziny, współpracownikami i/lub przyjaciółmi, sposoby na ukrycie takich rzeczy, jak zdjęcie rodzinne, którego używasz do szantażowania brata, i książka, którą piszesz, ale jesteś zbyt zawstydzony, by kiedykolwiek pozwolić mamie zobaczyć. Jeśli naprawdę chcesz coś ukryć, użyj TrueCrypt (poszukaj tego w Instructables; nie wspomniałem o tym, ponieważ tak naprawdę jeszcze tego nie rozgryzłem). Napisałem ten Instructable, aby pomóc ludziom, którzy muszą ukryć dane, ale nie wiedzą jak. Nie mogę kontrolować tego, co robisz z tymi informacjami, ale proszę, szanuj mnie, moje pomysły i siebie i nie używaj ich do ukrywania czegokolwiek całkowicie podłego. ******************************El Mano: Zbuduj swój własny komunikat CMD, aby Twoje oczy działały świetnieTen prosty przełącznik zdrowia zapewni Ci WarmWreak Havok z tym prostym wirusem komputerowym ******************************