Skrypt .bat do zabezpieczenia folderu hasłem w Windows – przykładowy kod, ograniczenia, porady

Pytanie

jaki tekst trzeba wpisać w pliku tekstowym z rozszerzeniem .bat , by zabezpieczyć folder hasłem

Odpowiedź Sztucznej Inteligencji


Bezpośrednia odpowiedź na pytanie

• W pliku .bat umieść poniższy kod (po zmianie ciągu MOJE_HASLO na własne):

@echo off
title Folder Locker
::-------------------------------------
set "HASLO=MOJE_HASLO"
set "FOLDER=Locker"
set "CLSID=Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
::-------------------------------------
if exist "%CLSID%" goto ODBLOKUJ
if not exist "%FOLDER%" goto UTWORZ
echo Czy zablokować folder %FOLDER%? (T/N)
set /p "dec=>"
if /I "%dec%"=="T" goto BLOKUJ
goto END
:BLOKUJ
ren "%FOLDER%" "%CLSID%"
attrib +h +s "%CLSID%"
echo Folder zablokowany.
goto END
:ODBLOKUJ
echo Podaj hasło aby odblokować:
set /p "pass=>"
if "%pass%" NEQ "%HASLO%" (
  echo Błędne hasło.
  goto END
)
attrib -h -s "%CLSID%"
ren "%CLSID%" "%FOLDER%"
echo Folder odblokowany.
goto END
:UTWORZ
md "%FOLDER%"
echo Utworzono folder %FOLDER%.
goto END
:END
exit

• Skrypt nie szyfruje danych – jedynie ukrywa je przed mało doświadczonym użytkownikiem.

Szczegółowa analiza problemu

  1. Mechanizm działania
    – Komenda ren nadaje folderowi nazwę z identyfikatorem CLSID; Eksplorator uznaje ją za skrót do Panelu sterowania.
    attrib +h +s ustawia atrybut „ukryty” i „systemowy”, dzięki czemu folder nie pojawia się przy domyślnych ustawieniach widoku.
    – Hasło jest porównywane prostym testem ciągów wiersza poleceń.

  2. Ograniczenia i ryzyka
    • Hasło w pliku jest zapisane jawnym tekstem – każdy może je podejrzeć, klikając „Edytuj”.
    • Wyłączenie opcji „Ukryj chronione pliki systemu operacyjnego” natychmiast odsłania ukryty folder.
    dir /a w CMD lub dowolny menedżer plików z obsługą plików ukrytych omija blokadę.
    • Brak szyfrowania – dane można skopiować z innego systemu, nośnika rozruchowego lub konta z uprawnieniami administracyjnymi.

  3. Kiedy taki skrypt ma sens?
    – Jako prosta ochrona przed niedoświadczonymi użytkownikami (np. dziećmi).
    – Do demonstracji działania atrybutów plików i podstaw batch.

Aktualne informacje i trendy

• Windows 10/11 zawiera wbudowane, znacznie bezpieczniejsze mechanizmy:
– EFS (Encrypting File System) – szyfruje na poziomie NTFS, dostępny również w Windows Home 22H2.
– BitLocker – pełne szyfrowanie woluminu lub wirtualnych dysków (VHD/VHDX); wymaga edycji Pro/Enterprise/Education.
• Otwarte i audytowane narzędzia (VeraCrypt, gocryptfs, CryFS) dominują w środowisku cross-platform.
• Trend rynkowy: przeniesienie szyfrowania do warstwy sprzętowej (TPM 2.0, OPAL 2.0) i automatyczne włączanie ochrony już przy instalacji systemu.

Wspierające wyjaśnienia i detale

• CLSID 21EC2020-3AEA-1069-A2DD-08002B30309D to identyfikator Panelu sterowania. Inne popularne CLSID-y (np. Kosz, System) działają podobnie.
• Znaki specjalne w haśle ( &, |, <, > ) wymagają maskowania znakiem ^ lub ujęcia hasła w zmienne środowiskowe przed porównaniem.

Aspekty etyczne i prawne

• Użycie pozornych zabezpieczeń może wprowadzać w błąd użytkowników co do realnego poziomu ochrony.
• W środowisku korporacyjnym korzystanie z nieszyfrowanych protez bywa niezgodne z politykami RODO / ISO 27001.

Praktyczne wskazówki

  1. Jeżeli zależy Ci na faktycznym bezpieczeństwie:
    – Windows Pro/Edu/Ent → BitLocker (GUI lub manage-bde).
    – Windows Home → zaszyfrowany dysk VHD/VHDX + VeraCrypt.
    – Pojedyncze katalogi → archiwum 7-Zip z AES-256 (7z a -p -mem=AES256 archiwum.7z folder\).
  2. Testy poprawności skryptu:
    – Uruchom dir /a i sprawdź, czy ukryty folder znika.
    – Usuń atrybuty +h +s i zobacz, czy pliki stają się widoczne (symulacja ataku).
  3. Pamiętaj o kopiach zapasowych – zarówno zaszyfrowanych kontenerów, jak i kluczy odzyskiwania BitLocker/VeraCrypt.

Ewentualne zastrzeżenia lub uwagi dodatkowe

• Skrypt nie chroni przed: kontem z prawami administratora, nośnikiem Live USB, narzędziami odzyskiwania NTFS.
• Nie spełnia wymagań formalnych dla informacji niejawnych, danych finansowych czy medycznych.

Sugestie dalszych badań

• Porównanie wydajności EFS vs. BitLocker (z i bez sprzętowego AES-NI).
• Zastosowanie „Windows Sandbox” lub kontenerów WSL do izolacji danych.
• Implementacja automatycznego montowania zaszyfrowanych kontenerów przy logowaniu użytkownika.

Krótkie podsumowanie

Kod batch powyżej pozwala ukryć folder i wymusić podanie hasła, jednak stanowi tylko iluzję bezpieczeństwa – hasło zapisane jest jawnym tekstem, a dane nie są szyfrowane. Do realnej ochrony użyj EFS, BitLocker, VeraCrypt lub zaszyfrowanych archiwów. Skrypt traktuj wyłącznie jako demonstrację lub „blokadę przed ciekawskim wzrokiem”, a nie jako narzędzie do przechowywania wrażliwych informacji.

Oceń odpowiedź:
Zastrzeżenie: Odpowiedzi udzielone przez sztuczną inteligencję (model językowy) mogą być niedokładne i wprowadzające w błąd. Elektroda nie ponosi odpowiedzialności za dokładność, rzetelność ani kompletność prezentowanych informacji. Wszystkie odpowiedzi powinny być zweryfikowane przez użytkownika.

Zadaj dodatkowe pytanie Sztucznej Inteligencji

Czekaj (2min)...