BAT/CMD: Shred и Random Renamer

Предыдущие заметки по теме

1. Shred для Windows (копия)
2. Устранил финальный недостаток SHRED под Windows в BAT-файле (копия)
3. Random Renamer (копия)

Преамбула

В [2] описал недостаток утилиты shred, а именно: затирая файл она никак не меняет его имени, потому, если вы shred‘ом удалили файл, например, с именем Путин бомба взрыв чеченцы.doc, содержимое файла затрется, а название останется.

Впрочем, там же описал недостаток и получения случайного имени файла стандартными средствами BAT/CMD: Имя временного файла весьма характерное, при анализе диска будет видно, что кто-то скриптом пользовался. Как сделать нормальные случайные имена файлов в CMD (вида lfcx16.tmp, например) без внешних утилит, я пока не понял.

Впрочем, да, без PowerShell или JS/VBS стандартными средствами CMD/BAT получить нормальное случайное имя файла сложно, так что написал простенькую утилиту Random Renamer [3], которую, впрочем, писал немного для другого, но в [3] обещал пример, как ее можно использовать со shred в BAT-файле.

Итоговый BAT-файл

1. Отключаем режим вывода команд:

@echo off

2. Проверяем, чтобы в первом параметре BAT-файла были указаны маска или имя файла, иначе насерет в консоль ошибками и будет некрасиво:

IF "%1" EQU "" goto paramerr

3. В конце BAT-файла дописываем метку :paramerr и вывод сообщения об ошибке:

:paramerr
echo First parameter must be file name or file mask!
echo e.g. rrshred.bat *.txt
echo e.g. rrshred.bat text.txt

4. Генерируем имя для списка файлов, которые будут переименованы и обработаны shred:

set RLST=%TEMP%\%RANDOM%.%RANDOM%

5. Переименовываем файлы в текущем каталоге Random Renamer’ом и отправляем вывод RR в список файлов:

rr -m %1 -v >%RLST%

где:
-m %1 — задание маски переименуемых файлов
-v — включить вывод процесса переименования

Вывод производится на STDOUT, потому перенаправляем его во временный файл (>%RLST%).

Пример содержимого файла (X:\Temp\15158.18655):

Rename files...
Z:\Test1.txt --> 1.txt --> tuz3v4t3.ovw OK.
Z:\Test2.txt --> 2.txt --> npk5b7jn.q12 OK.
Z:\Test3.txt --> 3.txt --> sqtn63cl.dwa OK.
Z:\Test4.txt --> 4.txt --> m371e448.q12 OK.

Found files: 4
Renamed files: 4
Error files: 0

6. В цикле вытаскиваем имена переименованных файлов из файла-списка:

FOR /F "tokens=5,5 delims= " %%i in (%RLST%) do (

	[внутри цикла]

)

Справка по команде FOR BAT-файла (копия в PDF)

Внутри цикла:

1. Вызываем shred для каждого файла из списка:

shred -n 3 -z %%i

где:

-n 3 — затереть случайными данными файл в 3 прохода
-z — сделать дополнительный проход, затерев содержимое файла нолями (символом с кодом 0x00h)

2. Удаляем файл:

del %%i

После цикла затираем и удаляем сам файл со списком файлов, имя которого в %RLST%:

shred -n 3 -z %RLST%
del %RLST%
exit /b

Команда exit /b завершает работу BAT-файла, параметр /b указывает, чтобы по выходу из BAT-файла, командный процессор не был бы закрыт.

Ниже в BAT-файле будет идти метка :paramerr

BAT-файл целиком

@echo off

IF "%1" EQU "" goto paramerr

SET RLST=%TEMP%\%RANDOM%.%RANDOM%

rr -m %1 -v >%RLST%

FOR /F "tokens=5,5 delims= " %%i in (%RLST%) do (

	shred -n 3 -z %%i
	del %%i

)

::remove list of files
shred -n 3 -z %RLST%
del %RLST%
exit /b

:paramerr
echo First parameter must be file name or file mask!
echo e.g. rrshred.bat *.txt
echo e.g. rrshred.bat text.txt

На GitHub

Как пользоваться

1. Скачать rr + shred + rrshred.bat с GitHub (ZIP-архив)
2. Распаковать архив в один каталог, находящийся в переменной окружения %PATH%, например, C:\Windows.
3. Пример вызова: rrshred.bat *.txt — затрет и удалит файлы *.txt в текущем каталоге.

Зины

Девушка с lj.rossia.org выложила зины, кто не знает, это такие самиздатовские журналы, распространяющиеся бесплатно, или за совсем уж малую копеечку, чтоб печать окупить.

Оказывается, до сих пор существуют, правда она выложила арт-зины (которые ближе к чистому искусству), а я решил присоединиться к теме, выкладываю несколько панковских зинов годов 2000-х-2010-х

PunkWay #7

Скачать с Mega.Nz (7z, PDF, 16 Мб) + bonus, картинки и книга «Психология допроса»

Питер Гелдерлоос — АНАРХИЯ РАБОТАЕТ

Питер Гелдерлоос — АНАРХИЯ РАБОТАЕТ: Скачать с Mega.Nz (PDF, 2 Мб)

Борьба за наши жизни. Учебник по анархии.

Скачать с Mega.Nz (12 Мб)

PunkZine

Пока самый ебнутый из найденных панк-зинов.

Скачать PunkZine с Mega.Nz (PDF, 4 Мб)

Сосна, в которую попала шаровая молния.

Давно уже, как минимум лет 10 назад.
Друзья, наконец, сходили и сфоткали.
Ее здесь «панкушкой» называют.
Ветви, кроме как на верхушке, не растут.

Хотя я бы назвал Венедиктовым.
Все-таки больше на него похожа.

Крупный вариант

Захват цвета с экрана

Блин, в Windows выше XP старая утилита Хваталка перестала работать, пришлось искать что-то более новое. Нашел. Называется Quick HTML Color Picker


Главное окно


Процесс захвата цвета

Да, кусочек рубашки Сергея Минаева 🙂

Захватывать цвет можно и с видео, при нажатии кнопки захвата, программа просто тормозит экран, а по клику снова его отпускает.

Для начала захвата цвета надо нажать кнопку Pick Color. Если стоит галочка copy automatically, то в буфер обмена скопируется HTML-код цвета, например, #808080.

Совместимость: Windows 7 — Windows 11

Скачать с Mega.NZ
Официальный сайт

Гвалт — Настроение

Давно не знакомил читателя с карельской музыкой, надо исправляться. Представляю альбом группы Гвалт, первый и единственный, потому что потом они переименовались в Аспирин.

Я очень их любил, хотел недавно переслушать, но оказалось, что Народ, на котором у них был сайт, стер все подчистую по непонятным причинам. С трудом нашел диск, с еще большим трудом слил оттуда MP3, за что большая благодарность Звездолету «Чугунному», который нашел CD-ROM, еще дольше через третьих лиц в ГОРФ искал менеджера группы и просил разрешить публикацию, надеюсь, внаютуб не забанит, но если что — копии будут в Телеге. Поскольку, диск не совсем оригинальный, названия трэков могут быть не такие, как надо, как и их последовательность.

Впрочем, все подоспело вовремя, ибо сам альбом несколько осенний — такой прикольный гибрид эмо-панка и калифорняка (насколько калифорняк возможен в Карелии 🙂 ), можно под него и качумать в компании друзей, а можно и слушать, попивая глинтвейн, наслаждаясь золотой осенью за окном. Психологичный альбом, на мой нескромный взгляд.

Наверное, песня «Рву когти» и «Панк-рок» понравится Мише В., «Весна» и «Лето» Акулете, а «Люди разных направлений», наверное, вообще всей НЕ Z-общественности, поскольку самая пацифистская, типа хватит друг-другу срать в карман.

Слушать внаютубе
Одним файлом в Телеграм
MP3 в Телеграм

Заодно уж…

Починил этим вот способом и транслителирующий ренеймер, который таки транслителирует имена файлов на русском языке и таки переименовывает их

Исходники

Скачать

Бинарник (EXE)
SFX-архив (Распаковывается в каталог Windows)
ZIP-архив

Совместимость: Windows XP — Windows 10 (98 и Win11 не тестировались)

Окончательное решение о рандомном переименовании файлов в Windows

Преамбула

Уже поднимал этот вопрос здесь (копия), в общем, нативного решения не нашел, написал простенькую утилиту Random Renamer.

Краткая справка

Random renamer (rr), this program rename files to random names
v 0.0.1b (L) ChaosSoftware 2023.

Использование: rr.exe [параметры] | -h
-h — помощь
-m <mask> — Маска файлов для переименования. Параметр обязательный.
Или используйте параметр -r для переименования только каталогов.
[-a] <номер> — задать алфавит для генерации случайного имени, значение по умолчанию 0
[-d] — стартовая директория, по умолчанию — текущая
[-l] <число> — длина имени, по умолчанию 8
[-r] — переименовывать директории
[-s] — включая подкаталоги
[-v] — отображать процесс на экране
[-x] <число> — длина расширения, по умолчанию 3, каталогам расширение не присваивается.

Алфавиты:
0: abcdefghijklmnopqrstuvwxyz0123456789
1: ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
2: ABCDEF0123456789
3: abcdef0123456789
4: 0123456789
5: abcdefghijklmnopqrstuvwxyz
6: ABCDEFGHIJKLMNOPQRSTUVWXYZ

По умолчанию: 0

Исходник

На GitHub

Бинарник (EXE for Windows)

Скачать

Использование

Положить бинарник в один из каталогов %PATH%, например, в C:\Windows и пользоваться.

Потом сделаю пример, как его со shred‘ом в BAT/CMD использовать.

FreePascal: TStringList надо инициализировать nil’ом

Вот как-то так:

var
...
lstFiles:TStringList=nil; lstDirs:TStringList=nil;

Иначе возможен плавающий глюк, который внезапно может вылезти где угодно при обращении к TStringList. Возьмет и вылезет EAccessViolation, так что про инициализацию забывать не надо. Делал маленькую внутрикорпоративную утилиту, два дня потерял, отлаживая странный глюк, а вот оно как оказалось.

Планшет Oysters T7X 3G, инструкция, прошивка, софт для рутования.

Преамбула

Тоже принесли в починку, починил, хуле.

Инструкция, прошивка, софт для рутования.

Инструкция, прошивка, софт для рутования, скачать с Mega.nz (7Z-архив, 348 Мб)

Тайна старинных виндов (пародия на КиШ)

Деревня укрылась от Майкрософт
Туда совершенно случайно попал
Один покупатель старинных виндов,
Он их для Билл Гейтса повсюду искал,

Не мог он не удивиться
Хозяйке старого ноутбукА,
Красивая с виду девица
Откуда в этой глуши она?

А? А? А?

Висели на дисплее старинные винды,
В них замер system main process сто с лишним лет назад,
Девица не спускала с них свой очень странный взгляд,
Они давно висят!

Но нет, неподкупна хозяйка была,
Винды отказалась она продавать,
И на ночь оставила гостя она
Свою предложила мужчине кровать.

Но только она заснула,
Тихонько дверь притворив за собой
В гостиную прошмыгнула
Фигура гостя во тьме ночной.

Ой, ой, ой

Висели на дисплее старинные винды,
В них замер system main process сто с лишним лет назад,
И гость не отрывал от них свой сисадминский взгляд,
Они давно висят!

Не сразу в винде неисправность нашел,
Лишь только компьютер перезагрузил,
Обратно он в спальню хозяйки пошёл,
Мол, древнюю вещь ото сна пробудил

В ответ она захрипела
Был дикий ужас в её глазах
Винды грузились — она старела,
Пока не превратилась в прах!

Ах, ах, ах!

Висели на дисплее старинные винды,
В них замер system main process сто с лишним лет назад,
Девица не спускала с них свой очень странный взгляд,
Они давно висят!

Slackware: Краткая инструкция по настройке Samba

Ну мало ли.

Кто не знает, что это такое. Если говорить по рабоче-крестьянски, инструкция о том, как расшарить в локальную сеть каталог на компьютере с Linux.

Про протокол SMB/CIFS и пакет Samba можно почитать по ссылкам в Википедии.

Запуск

Обычно в Slackware сервер Samba доступен «из коробки».

Для запуска Samba в Slackware достаточно дать права на исполнение файлу /etc/rc.d/rc.samba и дать команду на запуск:

chmod 744 /etc/rc.d/rc.samba
/etc/rc.d/rc.samba start

Остановка:

/etc/rc.d/rc.samba stop

Если не надо, чтоб сервер Samba стартовал при загрузке ОС, отбираем права на исполнение:

chmod 644 /etc/rc.d/rc.samba

Samba и Network Namespaces

Samba прекрасно запускается в сетевом неймспейсе (копия) если это будет надо.

В таком случае, Samba надо будет запускать вручную, после того, как нужный namespace настроен, иначе возможны непонятные глюки. Так что в стартовый скрипт, после настройки неймспейсов вставляем команды:

echo "Starting samba server..."
chmod 744 /etc/rc.d/rc.samba
ip netns exec provns /etc/rc.d/rc.samba start

provns — меняем на имя нужного неймспейса.

В скрипт, выполняемый при завершении работы (обычно /etc/rc.d/rc.local_shutdown) вставляем команду завершения работы Samba-сервера:

echo "Stopping samba server..."
/etc/rc.d/rc.samba stop

И отбираем права на исполнение скрипта rc.samba:
chmod 644 /etc/rc.d/rc.samba

Основные настройки

Производим основные настройки в файле /etc/samba/smb.conf

[global]
        workgroup = WORKGROUP
        netbios name = PXE
        server string = Local PXE
        interfaces = 10.10.0.120
        map to guest = bad user
        security = USER
        unix extensions = no
        wide links = yes
        follow symlinks = yes
        log file = /var/log/samba/log.%m
        max log size = 50
        dns proxy = No
        load printers = no
        show add printer wizard = no
        printcap name = /dev/null
        disable spoolss = Yes
        
[printers]
        comment = All Printers
        path = /var/spool/samba
        printable = Yes
        browseable = No

workgroup — рабочая группа (поменяйте на свою)
netbios name — имя компьютера
server string — описание (видно, например, в «Сетевом окружении» из Windows)
interfaces — сетевой интерфейс, который будет прослушивать Samba-сервер. Можно выставить имена сетевых устройств (например, eth0) или задать IP
Делаем доступ к каталогам, открытым в Samba анонимным (без логина и пароля):
map to guest = bad user
security = USER

Следующие 3 строки нужны, чтоб Samba стал поддерживать символические ссылки. Например для того, чтобы не расшаривать каждый раз новый каталог и не перезапускать Samba, а просто закинуть символическую ссылку в каталог, уже расшареннй в Samba:

unix extensions = no
wide links = yes
follow symlinks = yes

log file — куда писать лог
max log size — и его максимальный размер

По умолчанию отключаем DNS-proxy и доступ к принтерам:

dns proxy = No
load printers = no
show add printer wizard = no
printcap name = /dev/null
disable spoolss = Yes

Секцию [printers] оставляем по умолчанию (все равно все настройки принтеров вырублены в [global], да и принтеров у меня нет).

Шара только для чтения

Иногда полезно создать каталог, чье содержимое доступно в локальной сети только для чтения, например, чтобы пользователь случайно или намеренно не испортил файлы. Пример такой шары из конфига для PXE-сервера. В шаре расположены файлы для Hiren’s Boot CD, запускаемого через PXE (копия)

Права на файлы, расшаренный каталог и подкаталоги должны быть установлены в 644 (чтение и запись для владельца, чтение для группы, чтение для остальных).

В конфиге в отдельной секции описываем шару:

[hbcdshare]
        path=/home/pxe/tftp/distrib/windows/winpe
        public=yes
        browsable=yes
        read only=yes
        guest ok=yes

path — путь к каталогу.
public — публичный, ставим в yes, т.к. каталог нужно открыть для любого пользователя в локальной сети.
browsable=yes — отображение без прямого указания адреса, без этого параметра автоматически не найдется в «Сетевом окружении», например.
read only=yes — только чтение.
guest ok=yes — пускать любого пользователя.

Шара для файлообмена (чтения и записи)

Примечание: Можно расшарить хоть целый раздел.

Права на расшариваемый каталог, подкаталоги и файлы надо установить в 777 (читать, исполнять и записывать для всех)

Секция в конфиге:

[pomojka]
        path=/mnt/sdb2
        public=yes
        browsable=yes
        read only=no
        guest ok=yes

В секции меняется только параметр read only=no

Пример отображения в «Сетевом окружении» Windows:

Пример конфига на Pastebin

Печальная песня провинциального электрика (пародия)

Ох, опора подгнила,
И бригаду не прислали!
Нас осталось только два.
Нас с зарплатой наебали!
Провод меж опор провис,
И с защитою напряжно!
Но мы держим эту сеть,
Мы сражаемся отважно!

Транс взаорвался, все пиздец,
Больше негде запитаться!
Эх, нажремся, брат-боец,
И попремся увольняться!
Будем водкой торговать,
У меня магаз у мамi,
А начальнику с женой
Светит #сказочноебали!

Отчет о наблюдении неопознанного летающего объекта (НЛО/НВЯ)

Работники лесного хозяйства, задействованные на посадке деревьев, сообщают о случае наблюдения неопознанного летающего объекта неподалеку от их места работы.

Объект треугольной формы наблюдался в районе оз. Ведлозера (д. Палалахта), республика Карелия, Пряжинский район, в июне 2023 г. Объект наблюдался в вечернее и ночное время на протяжении трех дней, со слов очевидца, с 8 по 11 июня.

Примерное место нахождения объекта, восстановленное по опросу очевидца (изображение с Google.Maps):

Опрашиваемый очевидец сделал рисунок с пояснениями:

Объект представлял из себя высоко висящий треугольник, по краям окоямленный яркими шарообразными огнями желтого цвета. К объекту периодически подлетали и отлетали от него более мелкие и менее яркие точечные объекты, которые также отображены на схеме очевидца.

Основной объект не перемещался, и во все дни наблюдения находился примерно на одном и том же месте.

Очевидцами, кроме опрошенного субъекта, являлись еще 4 работника лесного хозяйства.

Примечание о районе оз. Ведлозера: Район оз. Ведлозера считается в республике Карелия аномальной зоной, например, явление, известное как «Водяной из Ведлозера» попало в известную книгу Николая Непомнящего «Энциклопедия непознанного».

Ссылка на отрывок книги Копия отрывка в PDF

Также, по сообщениям местных жителей, возле оз. Ведлозеро наблюдались и иные аномальные явления.

Рациональное объяснение

Коллега из нашей группы предложила рациональное объяснение, заключающееся в том, что это был метеорологический стационарный зонд-аэростат, снабженный светодиодной подсветкой, а размер и расстояние до объекта были неверно оценены наблюдателями. Однако, данная гипотеза не объясняет более мелких объектов, подлетающих и улетающих от и к основному.

Отчет составлен 29.07.2023 г., информационным координатором группы «Дельта», г. Петрозаводск, р. Карелия. Опрос свидетеля НВЯ/НЛО произведен лично.