Usb Hack

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

[USB_HACK by FH1703]

:@ECHO OFF
:::::::::::::::::::::::::::::::::::::::::USB_HACK by FH703:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:
Este pequeño Hack consta de cuatro archivos batch los cuales son:
->INICIAR.CMD
->FINALIZAR.CMD
->USB_HACK.CMD
->USB_HACK.VBS
Paso rápidamente a explicar paso a paso los comandos que se utilizan en estos archivos,
quiero aclarar que una vez que ejecutes los archivos no podras ver absolutamente nada
porque todo corre en modo oculto, ni te darás cuenta que se están ejecutando.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
USB_HACK.CMD
contiene los siguiente códigos que si se los ejecutara línea por línea seria asi:
set tiempo=%time:~0,5%
se mostrara el siguiente mensaje en la consola:

set tiempo=%tiempo::=-% mostrara lo siguiente:

El comando set fecha=%date:~0% mostrara lo siguiente:

El comando set fecha=%fecha:/=-% mostrara :

El comando set file=%fecha% %tiempo% mostrara :

El comando echo %file% nos mostrara

Listo hasta aquí lo que hicimos fue crear una variable que contenga la fecha.

Con el comando set ruta="D:\ USB_HACK\%file%" creamos un path y la almacenamos en la


1

variable ruta, esta variable guarda la dirección en donde se irán guardando los archivos
[USB_HACK by FH1703]

robados de las unidades extraíbles. Si quieres que se guarden en otra dirección deberías
cambiar el D:\ USB_HACK\ por la ruta donde desees que se guarde.

Luego con el comando mkdir %ruta% creamos una carpeta, y dicha carpeta tendrá el nombre
de la fecha en la que fue creada.

El comando MOUNTVOL crea, elimina o muestra un punto de montaje de volumen.


Lo usamos para evitar que aparezca ese cartelito que dice No se reconoce el dispositivo USB o
algo parecido, para evitar tener que reiniciar la maquina lo liberamos de ese error con el
comando Mountvol /r , en realidad sirve para eliminar letras de unidades que ya no están en
uso.

El comando FOR /F bueno no es necesario explicar que es lo que hace un ciclo for….para mas
info teclea en la consola FOR /?..... Bueno les comento algunas funciones

La sintaxis del FOR empleada para este caso es la siguiente


FOR /F [“opciones”] %%variable IN(‘cadena’) comando DO [comando-parametros]
Las opciones usadas en este caso son:
 tokens=x,y,m-n
o especifia qué token de cada línea deben pasarse al cuerpo de la cláusula “for” en
cada iteración. Esto causara que los nombres de variables adicionales sean
asignados. La forma m-n es un intervalo del token m-ésimo al token n-ésimo. Si el
ultimo carácter en la cadena tokens= es un asterisco, se asigna una variable
adicional que recibe el resto del texto en la línea posterior al ultimo token
analizado.
 delims=xxx
o especifica un grupo de delimintadores. Esto reemplaza al grupo de delimitadores
predeterminados de espacio y tabulación.

Para usar el comando FOR en un programa por lotes se debe especificar %%variable en lugar
de %variable, porque los nombres de las variables distinguen entre mayúsculas y minúsculas,
por tanto %i no es lo mismo que %I.

 comando-parametros
o en este caso se usa el comando ROBOCOPY (para mas info teclear en la consola
ROBOCOPY /?)
La sintaxis del comando es:
ROBOCOPY origen destino [archivo][opciones]
/NODD -> no se especifica directorio de destino
/V -> es una opción de registro, que produce resultados detallados, incluidos los archivos
omitidos (sirve para ver por consola detalladamente lo que se esta realizando en el momento
ej con imagen:
2
[USB_HACK by FH1703]

/MIR -> es una opción de copia, refleja un árbol de directorios, como se muestra en la imagen
anterior
/R:n -> es una opción de reintento, numero de reintentos de copias con errores.
/W:n -> es una opción de reintento, tiempo de espera entre reintentos
/ETA -> es una opción de registro, muestra el tiempo de llegada de los archivos copiados, se
puede apreciar en la imagen anterior.

El comando FINDSTR sirve para buscar cadenas en los archivos


/R -> usa cadenas de búsqueda como expresiones regulares
/E -> hace coincidir los modelos si están al final de la línea
/C:cadena -> usa una cadena especificada como una búsqueda de cadena.
* -> es una expresión regular de referencia rápida, el * repite cero o mas ocurrencias
de un carácter previo o de clase
^ -> es una expresión regular de referencia rápida, significa posición de línea,
comienzo de la línea

En este caso solo queremos que nos muestre las unidades flash y se usa el comando
FINDSTR /R /E /C:” 5F[0-9A-F]*” que nos mostrara la lista de las unidades flash en la
computadora, si quisiéramos mostrar las unidades de CD-ROM usaríamos el siguiente
comando con sus parámetros siguientes:
FINDSTR /R /E /C: “ 5C[0-9A-F]*”
Aquí les muestro mi unidad de CD-ROM:

Aquí les muestro mi unidad flash (USB) existente en este momento:


3
[USB_HACK by FH1703]

Aquí me muestra las particiones:

Aquí una captura de mis unidades:

Ahora paso a explicar algo importante, la cadena que le mando al comando FINDSTR. Con ese
pequeño codigo le estoy diciendo que me busque en el registro binario en la ruta
\DosDevices\”aquí una letra de unidad de disco”:
Que se encuentra en:
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
y me muestre todos las unidades cuyo valor binario comiencen con 5C y lo que está entre
corchetes es una secuencia de números desde el 0 al 9 y letras desde A hasta la F en otras
palabras HEXADECIMAL, lo que me interesa es la primera secuencia “5C” “5F” “67”.
Para esto me puedo dirigir a la siguiente ruta en el registro:
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
Y encontraran lo siguiente:
4
[USB_HACK by FH1703]

Y para que observen el binario que busco con el comando FINDSTR seleccionen cualquiera de
las unidades que les aparece en la ruta \DosDevices\*: y luego haciendo clic en modificar,

Les aparecerá el binario que estamos buscando,


5
[USB_HACK by FH1703]

6
[USB_HACK by FH1703]

Si quisiéramos buscar cual es el binario que le corresponde a cada unidad deberíamos correr el
siguiente código:
REG Query "HKLM\SYSTEM\MountedDevices" /v "\DosDevices\letraUnidad”
Osea:
REG Query "HKLM\SYSTEM\MountedDevices" /v "\DosDevices\C:”
Aquí un ejemplo:
Corresponde a la unidad C:

Corresponde a la unidad D:
7
[USB_HACK by FH1703]

Corresponde a la unidad E:

Corresponde a la unidad F:

Corresponde a la unidad G:

Como nosotros solo necesitamos las unidades flash solo usaremos el comando:
FINDSTR /R /E /C:” 5F[0-9A-F]*”

Bueno nada, hasta aquí les mostre como detectar si es una unidad flash y crear una carpeta
con la fecha actual para que en su interior se guarden todos los datos de las unidades
extraíbles que coloquen en su computadora.
8
[USB_HACK by FH1703]

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
INICIAR.CMD
Para poner en funcionamiento este script debería ejecutar (doble clic) el archivo INICIAR.CMD,
en esta imagen te muestro que es lo que haría el programa si lo corres desde la consola

Este archivo lo que hace es crear una tarea y automáticamente se ejecutara cada 3 min el
archivo USB_HACK.CMD y escanear las unidades extraíbles existentes para copiar su
contenido en D:\USB_HACK
Para ver donde se creó la tarea tendrías que ejecutar el Programador de Tareas. Lo puedes
encontrar en la siguiente ruta:
C:\Windows\System32\taskschd.msc
O tecleando con tecleando Inicio+r y escribir taskschd + Enter
Una vez abierto el programa seleccionar la carpeta Biblioteca del Programador de tareas:

:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
FINALIZAR.CMD
Para finalizar esta tarea creada debes correr el archivo FINALIZAR.CMD dándole doble clic o
ejecutándolo desde la consola

Este archivo no solo detiene al archivo USB_HACK.CMD sino también que elimina la tarea que
lo hace ejecutar cada 3 minutos.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
USB_HACK.VBS
Corre en modo oculto el archivo USB_HACK.CMD
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
Saludos Malvados…!!!
9

También podría gustarte