jaki tekst trzeba wpisać w pliku tekstowym z rozszerzeniem .bat , by zabezpieczyć folder hasłem
• W pliku .bat umieść poniższy kod (po zmianie ciągu MOJE_HASLO na własne):
@echo off
title Folder Locker
::-------------------------------------
set "HASLO=MOJE_HASLO"
set "FOLDER=Locker"
set "CLSID=Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
::-------------------------------------
if exist "%CLSID%" goto ODBLOKUJ
if not exist "%FOLDER%" goto UTWORZ
echo Czy zablokować folder %FOLDER%? (T/N)
set /p "dec=>"
if /I "%dec%"=="T" goto BLOKUJ
goto END
:BLOKUJ
ren "%FOLDER%" "%CLSID%"
attrib +h +s "%CLSID%"
echo Folder zablokowany.
goto END
:ODBLOKUJ
echo Podaj hasło aby odblokować:
set /p "pass=>"
if "%pass%" NEQ "%HASLO%" (
echo Błędne hasło.
goto END
)
attrib -h -s "%CLSID%"
ren "%CLSID%" "%FOLDER%"
echo Folder odblokowany.
goto END
:UTWORZ
md "%FOLDER%"
echo Utworzono folder %FOLDER%.
goto END
:END
exit
• Skrypt nie szyfruje danych – jedynie ukrywa je przed mało doświadczonym użytkownikiem.
Mechanizm działania
– Komenda ren nadaje folderowi nazwę z identyfikatorem CLSID; Eksplorator uznaje ją za skrót do Panelu sterowania.
– attrib +h +s ustawia atrybut „ukryty” i „systemowy”, dzięki czemu folder nie pojawia się przy domyślnych ustawieniach widoku.
– Hasło jest porównywane prostym testem ciągów wiersza poleceń.
Ograniczenia i ryzyka
• Hasło w pliku jest zapisane jawnym tekstem – każdy może je podejrzeć, klikając „Edytuj”.
• Wyłączenie opcji „Ukryj chronione pliki systemu operacyjnego” natychmiast odsłania ukryty folder.
• dir /a w CMD lub dowolny menedżer plików z obsługą plików ukrytych omija blokadę.
• Brak szyfrowania – dane można skopiować z innego systemu, nośnika rozruchowego lub konta z uprawnieniami administracyjnymi.
Kiedy taki skrypt ma sens?
– Jako prosta ochrona przed niedoświadczonymi użytkownikami (np. dziećmi).
– Do demonstracji działania atrybutów plików i podstaw batch.
• Windows 10/11 zawiera wbudowane, znacznie bezpieczniejsze mechanizmy:
– EFS (Encrypting File System) – szyfruje na poziomie NTFS, dostępny również w Windows Home 22H2.
– BitLocker – pełne szyfrowanie woluminu lub wirtualnych dysków (VHD/VHDX); wymaga edycji Pro/Enterprise/Education.
• Otwarte i audytowane narzędzia (VeraCrypt, gocryptfs, CryFS) dominują w środowisku cross-platform.
• Trend rynkowy: przeniesienie szyfrowania do warstwy sprzętowej (TPM 2.0, OPAL 2.0) i automatyczne włączanie ochrony już przy instalacji systemu.
• CLSID 21EC2020-3AEA-1069-A2DD-08002B30309D to identyfikator Panelu sterowania. Inne popularne CLSID-y (np. Kosz, System) działają podobnie.
• Znaki specjalne w haśle ( &, |, <, > ) wymagają maskowania znakiem ^ lub ujęcia hasła w zmienne środowiskowe przed porównaniem.
• Użycie pozornych zabezpieczeń może wprowadzać w błąd użytkowników co do realnego poziomu ochrony.
• W środowisku korporacyjnym korzystanie z nieszyfrowanych protez bywa niezgodne z politykami RODO / ISO 27001.
manage-bde).7z a -p -mem=AES256 archiwum.7z folder\). dir /a i sprawdź, czy ukryty folder znika.+h +s i zobacz, czy pliki stają się widoczne (symulacja ataku). • Skrypt nie chroni przed: kontem z prawami administratora, nośnikiem Live USB, narzędziami odzyskiwania NTFS.
• Nie spełnia wymagań formalnych dla informacji niejawnych, danych finansowych czy medycznych.
• Porównanie wydajności EFS vs. BitLocker (z i bez sprzętowego AES-NI).
• Zastosowanie „Windows Sandbox” lub kontenerów WSL do izolacji danych.
• Implementacja automatycznego montowania zaszyfrowanych kontenerów przy logowaniu użytkownika.
Kod batch powyżej pozwala ukryć folder i wymusić podanie hasła, jednak stanowi tylko iluzję bezpieczeństwa – hasło zapisane jest jawnym tekstem, a dane nie są szyfrowane. Do realnej ochrony użyj EFS, BitLocker, VeraCrypt lub zaszyfrowanych archiwów. Skrypt traktuj wyłącznie jako demonstrację lub „blokadę przed ciekawskim wzrokiem”, a nie jako narzędzie do przechowywania wrażliwych informacji.