Как украсть флешку из магазина

Обновлено: 30.06.2024

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

1. Карманная кража — настолько распространенное явление, что за прошлый год в России, например, официально зафиксировано 44 тысячи уличных преступлений.

Обидно осознавать, что в твоем телефоне будет копаться совершенно незнакомый человек или на ровном месте ты потеряешь заработанные упорным трудом деньги или подаренные любимым дедушкой часы. А многие и вовсе не догадываются, что столкнулись с карманниками. Лучший способ противостоять злодеям — знать, как и когда они действуют. Жертвы становятся умнее, а жулики — проворнее…

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

2. Столкнуться в толпе

Кажется, это самая распространенная уловка уличных карманников. Казалось бы, налетел на человека в толпе, ну с кем не бывает! А твой бумажник, друг, беспардонно украден. У этого трюка есть множество разновидностей: карманник может налететь на тебя, выбив кошелек из кармана, или же нагло нырнуть в твой карман и стащить оттуда драгоценное содержимое.

Таких карманников может быть несколько, и все они работают сообща. Так что лучше обезопасить содержимое карманов от кражи, нежели лить слезы после.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

3. Порезать карман или сумку

Такой метод кражи давно канул в Лету, тем не менее любители ретро всё же остались. В таком случае карманник с помощью лезвия, заточенной монеты или ножа аккуратно вскрывает сумку или расширяет слишком тугой карман — и прощайте денежки. Однако такой способ делает карманника уязвимым в случае поимки: найденный в кармане нож еще та улика!

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

4. Мое любимое - Очаровать

Обольстительная незнакомка в порыве легкого настроения хочет тебя обнять? Или, возможно, статный юноша? Да что тут такого, особенно когда ты вышел из бара, ночного клуба или похожего заведения, опрокинув несколько рюмочек. И как же часто обаятельный незнакомец оказывается мошенником, на уме у которого не знакомство, а твои карманы.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

5. Тщательно ощупать

Не секрет, что большинство уличных краж происходит в общественном транспорте, особенно в метро, где не прикоснуться животом к животу попутчика — большая удача.

Когда продолжительная физическая стимуляция, особенно во время столпотворения в час пик, сосредоточена в одной области, мозг попросту теряет бдительность и воспринимает ее как что-то привычное. Этим и пользуются мошенники.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

6. Сыграть в старого знакомого

Используя такую хитрую уловку, мошенник имеет высокие шансы обчистить тебя до нитки. Незнакомец может поймать тебя в оживленном общественном месте, похлопать по плечу, закрыть глаза ладонями, но в итоге признаться, мол, обознался. Ну с кем не бывает…

Вспомни только, сколько раз ты принимал незнакомого человека за одноклассника или соседского мальчишку, с которым лет 15 назад в футбол гонял. Твоя растерянность в таком случае сыграет карманнику на руку: пока ты пытаешься отыскать в незнакомом лице знакомые черты, уличный жулик обзаведется бумажником, мобильным и новыми часами. Будь внимателен!

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

7. Проявить заботу

Приятно, когда незнакомец на улице проявляет заботу и стряхивает грязь с твоего плеча. Как бы там ни было, это очень подозрительно! Зачастую мошенники сами пачкают одежду потенциальной жертвы, чтобы в злополучную минуту прийти на помощь и обчистить бедолагу по полной.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

8. Сыграть на твоей доброте

Вспомни, сколько раз ты помогал незнакомцу, уронившему на улице пакет с покупками или пригоршню мелочи. Как ни прискорбно, таким незнакомцем вполне может оказаться мошенник, желающий ободрать тебя до нитки.

Когда ты, воодушевленный добрым делом, бросаешься на помощь бедолаге, он в благодарность обирает твои доступные карманы. Это совсем не означает, что не стоит помогать другим! Просто необходимо держать ценные вещи в надежном месте.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

9. Пройти с тобой через турникет

Всевозможные турникеты — настоящее убежище мошенников. Тут, к слову, можно вытаскивать бумажник, даже не скрываясь. Скорее всего, ты заметишь неладное и даже вычислишь в толпе человека, который бумажник украл. Вот только кошелька твоего у него нет, ведь он уже успел передать его сообщнику по другую сторону турникета. А у тебя — никаких доказательств, увы.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

10. Помахать руками

Конечно, ловкий уличный мошенник может владеть техникой гипноза, но это скорее редкость, нежели обыденность. Но вот тех, кто манипулирует сознанием посредством жестов, запросто можно встретить хоть на соседней улице. Карманный вор может с легкостью подойти к тебе на улице и что-то спросить, активно жестикулируя руками при этом.

Наукой доказано, что внимание концентрируется на дугообразных или волнообразных движениях рук собеседника. И пока ты будешь усердно стараться уследить за движением рук мошенника, даже не пытаясь разобраться, что тот хочет спросить, он с легкостью обчистит твои карманы.

Заметки щипача: 10 способов украсть ваши ценные вещи Вор, Лайфхак, Длиннопост

Такие простые знания — лучшая защита от карманников! Кстати, чаще всего злоумышленник — это не какой-нибудь парнишка в спортивных штанах и кепке, им вполне может оказаться даже хорошо одетый и воспитанный мужчина или расфуфыренная дама в мехах. В любом случае вывод прост: храни бумажник, телефон, документы и прочие ценности в месте, недоступном для ловких рук карманника.

Как заставить флешку украсть данные для извлечения информации и паролей с компьютера? Пошаговое руководство

Технология настолько продвинулась, , что способ кражи или записи информации был разработан хитрым способом на любом компьютере . Этот метод называется кейлоггингом, и он может быть полезным или вредоносным в зависимости от использования, которое ему дано, поскольку, если вы один из тех, кто загружает программы или постоянно представляет USB-устройства, вы можете стать его жертвой.

Есть люди, которые используют этот метод с пользой. Например, компании используют клавиатурные шпионы для записи и просмотра результатов работы своих сотрудников без необходимости постоянно запрашивать отчеты. Это способ организации и оптимизации работы офиса в полной мере . Однако это настолько деликатный вопрос, что его можно решить только с согласия работника и с некоторыми ограничениями для защиты его личной информации.

Если вы хотите узнать, сегодня мы научим вас, как настроить USB-накопитель так, чтобы вы могли выполнять кражу данных в режиме ожидания, , а также научим вас, как избежать этого типа случайности, поскольку, будучи жертвой, Мы говорим о чем-то очень серьезном, что может привести к потере почты и, в крайнем случае, к деньгам на банковских счетах. Так что примите к сведению и станьте экспертом по этому вопросу.

Какое использование USB-кейлоггера «крадет данные» или так называемых «похитителей» информации?

USB roba datos

Кейлоггер также известен как датчик нажатия клавиш или крадет данные. Это программа или она отвечает за сохранение или запись всего, что вы пишете при использовании клавиатуры. Все, что вы собираете, немедленно сохраняет его в файл , или его также можно запрограммировать так, чтобы информация отправлялась онлайн на электронную почту ежедневно или еженедельно автоматически.

Есть два способа сделать это. Первый-это программный кейлоггер (наиболее используемый), который является частью вредоносного ПО, такого как трояны или руткиты. Это может быть отправлено по электронной почте или любым другим файлом, загруженным из Интернета. Вторым является аппаратный кейлоггер (который не очень распространен), который состоит из заражения съемного USB-диска программой и вставки его в компьютер, который хочет извлечь данные .

Эта программа, уже установленная на компьютере, позволяет вам регистрировать и запоминать все, что вы печатаете с клавиатуры, как если бы вы печатали прямо на ней. Кибер-лампы могут украсть много конфиденциальной информации. без обнаружения этим методом .

Само собой разумеется, что не всегда кейлоггер может быть вредоносным ПО, вредным для вашего ПК, так как есть некоторые компании, которые предлагают такой тип услуг, чтобы клиент имел некоторый контроль над своими компьютерами > когда используется другими, а также широко используется родителями для контроля за тем, что делают их дети.

Действия по созданию портативного запоминающего устройства USB и извлечению ценных данных и информации

Сегодня мы расскажем, как создать USB-порт, который будет автоматически запускаться и восстанавливать, или автоматически сохранять всю информацию на вашем компьютере , просто подключив его к компьютеру, не прикасаясь к чему-либо вообще. которая включает функцию кейлоггера, которая записывает все, что вы нажимаете на клавиатуре, в файл с расширением .txt , пока USB подключен к ПК.

Сначала необходимо вставить перьевой диск, чтобы отформатировать его, щелкнуть правой кнопкой мыши на диске и затем отформатировать его. Вы можете отформатировать его в NTFS или в FAT32 , хотя последний наиболее рекомендуется.

formatea el pendrive

Откройте блокнот или аналогичную программу и напишите следующее:

Вы сохраняете файл, называя его AUTORUN.inf ​​, и оставляете его внутри USB. Вы возвращаетесь в блокнот, чтобы создать другой файл, на этот раз вы пишете следующее:

Затем вы сохраняете файл с именем LAUNCH.bat и также оставляете его на USB.

После того как вы создали оба файла, настало время загрузить некоторые дополнения, чтобы сделать ваш USB кибершпионом , способным похищать информацию из самых строгих систем безопасности.

  • MSpass
  • Mailpv
  • Iepv
  • PSPV
  • PasswordFox
  • OperaPassView
  • ChromePass
  • Dialupass2
  • Netpass
  • WirelessKeyView
  • BulletsPassView
  • VNCPassView
  • OpenedFilesView
  • ProductKey
  • USBDeview

Вы должны разархивировать их в корневой каталог USB , и это будет выглядеть так, как вы можете видеть на изображении:

Herramientas comprimidas

Теперь разархивируйте все инструменты и скройте все файлы следующим образом:

Ocular archivos

Вы удаляете USB из компьютера и вставляете его снова, чтобы убедиться, что он работает, если все прошло хорошо, вы увидите следующие строки в .txt

Archivo TXT usb roba datos

Как запретить USB-устройству похищать пароли и информацию нашего компьютера?

Защита от этой компьютерной угрозы больше не является проблемой, и меры защиты очень просты, и они также помогают вам защитить себя от других угроз.

Чтобы избежать кейлоггера, вы должны будете следовать советам, которые мы оставим ниже:

  • Используйте хороший антивирус , как я уже упоминал ранее, он распознается как вредоносное ПО, которое крадет информацию из вашей системы, с помощью постоянно обновляемого антивируса, позволяющего избежать угроз такого типа.
  • Если вы вводите персональный компьютер и собираетесь войти в онлайн-систему банковского учреждения, используйте виртуальные клавиатуры, которые предлагает вам та же страница . Это клавиатура, которая появляется только на экране, и вы выбираете клавиши с помощью мыши.
  • Используйте брандмауэр , чтобы усилить защиту компьютера от клавиатурных шпионов, теперь что это контролирует активность вашей навигации. Когда он обнаруживает, что информация извлекается и отправляется за пределы оборудования, он обычно запрашивает разрешение или показывает предупреждение. Некоторое программное обеспечение брандмауэра, такое как ZoneAlarm, позволяет полностью закрыть все входящие и исходящие данные.
  • Установить администратора для ваших паролей , недостаток кейлоггера, является кейлоггером. Дело в том, что он не может хранить данные из того, что не написано. Вот где автоматическое заполнение паролей становится очень полезным.
  • Постоянно обновляйте программное обеспечение вашего компьютера. Это лучшая идея, которую вы можете сделать, поскольку ее обновление улучшает Безопасность и сопровождение программного обеспечения. Вы можете посетить F-secure, чтобы знать об уязвимостях.
  • Часто меняйте свой пароль , так как таким образом информация, которую можно украсть, всегда будет устаревшей, и для по этой причине они не смогут получить доступ к вашим банковским счетам, электронным письмам или другим личным учетным записям.
  • Не загружайте какое-либо пиратское программное обеспечение или программное обеспечение, которое не вызывает у вас особой уверенности, поскольку оно поставляется с этими типы вирусов, которые заражают вашу систему с единственной целью-украсть всю имеющуюся у вас информацию.
  • Для выполнения повседневных повседневных задач используйте профиль с ограниченными правами в системе. работать на компьютере.
  • Всегда создавайте резервные копии своих данных , чтобы избежать потери данных, если ваша учетная запись взломана.
  • Для улучшения Ваша безопасность использует двухфакторную аутентификацию , которая защитит ваши аккаунты и даже если кто-то захочет Выясните свои пароли, это не позволит вам это сделать, так как вам придется ввести секретный код, который поступит на ваш мобильный телефон или электронную почту.

В дополнение к этим советам вы можете использовать любой из следующих инструментов для обнаружения клавиатурных шпионов и их немедленной блокировки, , чтобы вся ваша информация всегда была защищена .


В этой статье мы рас­смот­рим, как устро­ена защита USB (Mass Storage Class — Removable Media) и как обма­нуть сис­темы огра­ниче­ния по белому спис­ку устрой­ств с помощью соз­дания кло­нов. Зву­чит инте­рес­но? Хочешь натянуть сов­ремен­ные средс­тва защиты? Тог­да доб­ро пожало­вать в мир увле­катель­ных экспе­римен­тов!

Как блокируют флешки

За­чем их бло­киро­вать? Что­бы ты не занес в ИТ‑инфраструк­туру ком­пании вирус‑шиф­роваль­щик, не тас­кал информа­цию домой и не при­носил игрушки в офис. В раз­ных кон­торах адми­ны и безопас­ники дей­ству­ют по‑раз­ному. В самых печаль­ных слу­чаях пор­ты физичес­ки отклю­чают­ся, залива­ются эпок­сидкой или опе­чаты­вают­ся. В слу­чаях поп­роще пор­ты отклю­чают­ся через BIOS/UEFI (что‑то вро­де USB Controller = Disabled).

Ес­ли адми­нам лень жал­ко ломать желез­ку, на помощь при­ходят нас­трой­ки реес­тра и груп­повые полити­ки вин­ды. Нап­ример, для пол­ной бло­киров­ки USB-носите­лей открой вот эту вет­ку реес­тра:

HKEY_ LOCAL_ MACHINE\ SYSTEM\ CurrentControlSet\ Services\ USBSTOR

Ес­ли ты выс­тавишь у парамет­ра Start зна­чение 4, твои флеш­ки перес­танут под­клю­чать­ся. В груп­повых полити­ках ( gpedit. msc ) обыч­но смот­рят в сто­рону оснас­тки «Кон­фигура­ции компь­юте­ра → Адми­нис­тра­тив­ные шаб­лоны → Сис­тема → Дос­туп к съем­ным запоми­нающим устрой­ствам».

Расположение на винде политики, связанной со съемными носителями

Рас­положе­ние на вин­де полити­ки, свя­зан­ной со съем­ными носите­лями

Су­щес­тву­ют ли спо­собы более изыс­канно и кра­сиво огра­ничить под­клю­чение нежела­тель­ных носите­лей к ком­пу? Ком­пании побога­че исполь­зуют допол­нитель­ные средс­тва защиты информа­ции (СЗИ) — тот же KAV (и иные анти­виру­сы), DLP-сис­темы, Secret Net (СЗИ от НСД) и про­чие. Кто‑то даже уста­нав­лива­ет драй­вер для про­вер­ки носите­ля по белому спис­ку, кто‑то про­веря­ет устрой­ство в момент его мон­тирова­ния.

Нас­трой­ки СЗИ могут зап­ретить под­клю­чение вооб­ще всех устрой­ств, толь­ко устрой­ств из чер­ного спис­ка или раз­решить под­клю­чение девай­сов из белого спис­ка. На пос­леднем вари­анте мы с тобой и оста­новим­ся попод­робнее.

А как их различают?

Как отли­чить одну флеш­ку от дру­гой? Понят­ное дело, что у фле­шек есть про­изво­дитель, объ­ем, дру­гие парамет­ры. Но обыч­но про­изво­дите­ли снаб­жают каж­дую флеш­ку уни­каль­ным серий­ным номером, про­писан­ным в ее про­шив­ке.

Что­бы пос­мотреть его в вин­де, можешь исполь­зовать такую коман­ду Windows Management Instrumentation — WMIC (пред­варитель­но под­клю­чив флеш­ку):

wmic path win32_ usbhub Where ( Caption = "Запоминающее устройство для USB" ) get DeviceID

По­луча­ем при­мер­но такой вывод коман­ды:

По­лучен­ный DeviceID содер­жит:

  • VID — Vendor ID, иден­тифика­тор про­изво­дите­ля. 13FE — Kingston Technology Company Inc.;
  • PID — Product ID, иден­тифика­тор изде­лия. 4200 — Platinum USB drive mini;
  • Serial — уни­каль­ный серий­ный номер флеш­ки 070867948D560839 .

VID и PID исполь­зуют­ся опе­раци­онкой для поис­ка дров. Пол­ный спи­сок мож­но пос­мотреть, нап­ример, на сай­те Linux USB.

По DeviceID флеш­ка про­писы­вает­ся в реес­тре:

HKEY_ LOCAL_ MACHINE\ SYSTEM\ CurrentControlSet\ Enum\ USB\ VID_ 13FE& PID_ 4200\ 070867948D560839

Так­же ты можешь получить всю эту информа­цию с помощью прог­раммы USBDeview.

Пример вывода программы USBDeview

При­мер вывода прог­раммы USBDeview

В некото­рых, осо­бо изыс­канных и нез­доровых слу­чаях в качес­тве иден­тифика­тора флеш­ки при­меня­ется Volume Serial Number (VSN, он же так называ­емый серий­ный номер тома), который мож­но получить коман­дой vol или dir .

Вывод команд vol и dir

Вы­вод команд vol и dir

По­чему исполь­зовать VSN (в Linux он называ­ется UUID) для иден­тифика­ции фле­шек — идея не очень? Дело в том, что дан­ные мет­ки иден­тифици­руют логичес­кие тома фай­ловой сис­темы. Что­бы изме­нить VSN слу­чай­ным обра­зом, дос­таточ­но отформа­тиро­вать раз­дел. Понят­но, что для жес­тких дис­ков это про­цеду­ра срав­нитель­но ред­кая, но флеш­ки фор­матиру­ют доволь­но‑таки час­то.

Что делать с ноунеймом

Для китай­ских noname-фле­шек, про­изво­дите­ли которых «кла­дут» на соот­ветс­твие девай­са все­воз­можным рекомен­даци­ям и стан­дартам, такой серий­ник будет менять­ся в зависи­мос­ти от USB-пор­та, в который ты под­клю­чил устрой­ство, и, разуме­ется, положе­ния звезд на небе. Если твою флеш­ку безопас­ники про­пишут в белый спи­сок толь­ко на одном пор­те, то на дру­гом ты ее исполь­зовать не смо­жешь.

Вот при­мер такой флеш­ки:

Пер­вое, что бро­сает­ся в гла­за, — серий­ник содер­жит нес­коль­ко амперсан­дов. На самом деле у этой флеш­ки нет серий­ника вооб­ще. Ког­да & — вто­рой сим­вол серий­ного номера, это озна­чает, что сис­тема каж­дый раз при под­клю­чении генери­рует псев­досерий­ник сама, то есть он динами­чес­кий. Про­верим это, прос­то под­клю­чив флеш­ку в дру­гой порт:

Как ты видишь, при изме­нении пор­та в серий­нике меня­ется номер это­го пор­та ( &2 в кон­це прев­ратилось в &1 ). Так что нуж­но или добав­лять в спи­сок номер такой флеш­ки на всех пор­тах, или исполь­зовать толь­ко выделен­ный порт для ее под­клю­чения.

В некото­рых СЗИ исполь­зуют иные свой­ства фле­шек. Все дос­тупные свой­ства ты можешь прос­мотреть, щел­кнув на знач­ке флеш­ки пра­вой кла­вишей мыши и выб­рав в кон­текс­тном меню «Свой­ства → Обо­рудо­вание → Све­дения». В выпада­ющем спис­ке наибо­лее полез­ные све­дения содер­жатся в стро­ках «Понят­ное имя», «Путь к экзем­пля­ру устрой­ства» и «Родитель» (тот же DeviceID).

Свойства устройства → Путь к экземпляру устройства

Свой­ства устрой­ства → Путь к экзем­пля­ру устрой­ства

У китай­ских фле­шек эти парамет­ры меня­ются, как генера­тор слу­чай­ных чисел. Нап­ример, путь к экзем­пля­ру устрой­ства для пер­вого и вто­рого USB-пор­та выг­лядит так:

USBSTOR\ DISK& VEN_ AI& PROD_ MASS_ STORAGE& REV_\ 7& 6266D645& 0 USBSTOR\ DISK& VEN_ AI& PROD_ MASS_ STORAGE& REV_\ 7& 977ABD2& 0

Для нор­маль­ной флеш­ки здо­рово­го челове­ка дан­ный иден­тифика­тор ста­билен:

USBSTOR\ DISK& VEN_ JETFLASH& PROD_ TRANSCEND_ 8GB& REV_ 1100\ BBPIX7EB2VMBFI48& 0
  • JETFLASH — про­изво­дитель;
  • TRANSCEND_8GB — наз­вание устрой­ства;
  • 1100 — номер ревизии;
  • BBPIX7EB2VMBFI48 — серий­ный номер.

У раз­ных фле­шек из одной пар­тии менять­ся будет толь­ко серий­ник.

Как палят?

Да­вай пос­мотрим, какими спо­соба­ми адми­ны могут выявить, что к сис­теме под­клю­чили флеш­ку. В Windows име­ется целый пул средств для отсле­жива­ния под­клю­чаемых носите­лей. Если хочешь поковы­рять­ся сам — смот­ри вот эти две вет­ки реес­тра:

Там хра­нит­ся спи­сок иден­тифика­торов под­клю­чаемых устрой­ств, при этом информа­ция в этих вет­вях реес­тра не затира­ется стан­дар­тны­ми про­цеду­рами в пла­ниров­щике задач вин­ды, то есть дан­ные хра­нят­ся сколь угод­но дол­го.

Ес­ли ты пред­почита­ешь готовые решения, то к тво­им услу­гам клас­сичес­кий USBLogView, который в реаль­ном вре­мени регис­три­рует под­клю­чение и отклю­чение флеш­ки. В форен­зике для ком­плексно­го ана­лиза под­клю­чений рекомен­дуем пос­мотреть в сто­рону USB Detective и USB Forensic Tracker.

USB Detective извле­кает информа­цию из реес­тра, логов, иных источни­ков, а так­же может сни­мать информа­цию с Live-сис­темы (в вер­сии Pro), при этом выпол­няя кор­реляцию и верифи­кацию дан­ных.

USB Forensic Tracker извле­кает все арте­фак­ты под­клю­чений незави­симо, поэто­му для каж­дого источни­ка дан­ных ты име­ешь свою таб­лицу под­клю­чений USB-устрой­ств (кор­реляции, к сожале­нию, он не дела­ет).

Пример вывода программы USB Forensic Tracker

При­мер вывода прог­раммы USB Forensic Tracker

Нап­ример, прос­матри­вая дан­ные по нашей китай­ской флеш­ке, мы выяс­нили, что ее отоб­ража­емый серий­ник на пер­вом пор­те — 388e987 , на вто­ром — 3с69e2с9 . Пос­ле фор­матиро­вания они ста­ли 4247e754 и 966cde2 соот­ветс­твен­но.

Во внеш­них СЗИ име­ются фун­кции прос­мотра и бло­киро­вания под­клю­чен­ных фле­шек в реаль­ном вре­мени или на осно­ве ранее под­клю­чен­ных устрой­ств.

Практический подход к сбитию параметров флешек

Часть 1. VSN (UUID)

Ес­ли тебе повез­ло и в тво­ей орга­низа­ции бло­киру­ют флеш­ки через VSN/UUID, то сущес­тву­ет мас­са год­ных вари­антов. Все пред­став­ленные ниже кей­сы не изме­няют основные парамет­ры флеш­ки, такие как серий­ный номер и информа­ция о модели. Одна­ко пом­ни, что иног­да VSN при­меня­ется при лицен­зирова­нии ПО и изме­нение VSN может пов­лиять на его работос­пособ­ность. Зато, научив­шись менять VSN, ты смо­жешь давать вто­рую жизнь лицен­зион­ным про­гам, которые жалу­ются на сме­ну жес­тких дис­ков и не хотят работать.

warning

Ма­нипу­ляции пред­став­лены для демонс­тра­ции. При­меняя их, будь осто­рожен и вни­мате­лен, пос­коль­ку при некор­рек­тном под­боре команд, прог­рамм, про­шивок ты рис­куешь окир­пичить флеш­ку, за что мы, конеч­но, ответс­твен­ности не несем. Не сто­ит упо­минать, что на тес­тиру­емых флеш­ках не сле­дует дер­жать цен­ную инфу.

Вариант 1. Форматирование

Дан­ный вари­ант исполь­зует­ся, ког­да акти­вен толь­ко чер­ный спи­сок фле­шек, пос­коль­ку фор­матиро­вание меня­ет иден­тифика­тор раз­дела. Одна­ко задать кон­крет­ный иден­тифика­тор в дан­ном слу­чае не получит­ся.

Нап­ример, флеш­ка с FAT32 до фор­матиро­вания име­ет VSN 4652-F858 , а пос­ле быс­тро­го фор­матиро­вания — 76DA-6C78 . Для NTFS ситу­ация в целом ана­логич­на.

Как ты видишь, вари­ант пре­дель­но прос­той, но совер­шенно некон­тро­лиру­емый. Это нам как‑то не очень под­ходит, поп­робу­ем менять парамет­ры на избран­ные нами зна­чения.

Вариант 2. Смена VSN через утилиты

Су­щес­тву­ют готовые ути­литы для сме­ны VSN, нап­ример VolumeID от ком­пании Sysinternals или более при­ятная на вид гра­фичес­кая ути­лита Volume Serial Number Changer. Во вто­ром слу­чае нуж­но прос­то запус­тить ути­литу, выб­рать мет­ку дис­ка, вбить новый иден­тифика­тор, нажать Change Serial number, вынуть‑вста­вить флеш­ку, и все готово.

Ра­бота с ути­литой Volume Serial Number Changer и ее резуль­тат

Вариант 3. Сделай сам

Ты хочешь пол­ностью поз­нать дзен фле­шек? Не воп­рос. Пред­варитель­но опре­делись с фай­ловой сис­темой. Открой любой HEX-редак­тор и перета­щи туда зна­чок флеш­ки из про­вод­ника. Для FAT32 VSN находит­ся по сме­щению 0x43 , для NTFS — на 0x48 .

Ис­ходный VSN устрой­ства с фай­ловой сис­темой NTFS

На­шел­ся серий­ник 6666-6666 . Что ж, испра­вим его и сох­раним резуль­тат. Пом­ни, что порядок чте­ния бай­тов — спра­ва налево (little endian).

Из­менен­ный VSN устрой­ства с фай­ловой сис­темой NTFS

Для FAT32 ситу­ация пол­ностью ана­логич­на.

Из­менен­ный VSN устрой­ства с фай­ловой сис­темой FAT

Итак, теперь ты уме­ешь менять VSN (UUID). Но для по‑нас­тояще­му серь­езных вещей и соз­дания поч­ти пол­ноцен­ного кло­на нуж­но еще нем­ного углу­бить­ся в тему.

Часть 2. VID, PID, Serial

Что­бы менять мак­сималь­ное количес­тво парамет­ров, тре­бует­ся переп­рошить кон­трол­лер флеш­ки. Про­цеду­ра эта срав­нитель­но нес­ложная, но опас­ная — в слу­чае ошиб­ки ты рис­куешь сде­лать флеш­ку нерабо­тос­пособ­ной (одна­ко ошиб­ка чаще все­го воз­ника­ет при неудач­ном выборе про­шив­ки или про­шиваль­щика).

Пред­ста­вим, что у тебя есть исправ­ная флеш­ка (которая работа­ет в офи­се без проб­лем), а так­же ты при­обрел дру­гую флеш­ку — потен­циаль­ный клон. Если ты купишь флеш­ку точ­но той же модели, то при некото­рых обсто­ятель­ствах смо­жешь обой­ти СЗИ, в которых идет про­вер­ка толь­ко по VID и PID.

Продолжение доступно только участникам

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Борис Осепов

Специалист ИБ. Увлекаюсь средствами анализа вредоносного ПО. Люблю проверять маркетинговые заявления на практике :)

Александр Мессерле

ИБтивист. Исследую в ИБ то, что движется. То, что не движется, кладу в песочницу.

Читайте также: