ЖУРНАЛ ХАКЕР

Береги password смолоду!

SolariZer

Спецвыпуск хакер, номер #001, стр. 001-062-4


Где же это счастье хранится? И, вообще, кроме логина и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? Не надо никому звонить! Все в нем, в USER.DAT.

HKEY_CURRENT_USER/RemoteAccess/Addresses: и мы имеем список подключений. Да, но там ничего не видно, цифры какие-то... А ты чего хотел, дружок! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный XOR). В результате в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера (потеть, конечно, придется, если друг совсем не знакомый или работает партизаном, а знакомого и спросить можно — типа: «Что это за провайдер у тебя такой не хилый, друг ты мой лучший, Миша»?).

HKEY_CURRENT_USER/RemoteAccess/Profile/«подключение»/IP: со смещения 0Ch четыре байта задом наперед — это первичный DNS, затем еще четыре — вторичный и т.д.

HKEY_CURRENT_USER/RemoteAccess/Profile/»подключение»/User: логин.

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/InternetSettings/ProxyServer: Proxy-сервер и порт.

HKEY_CURRENT_USER/Software/Microsoft/InternetMail and News/Mail:

DefaultPOP3Server:

DefaultSMTPServer:

SenderEMail:

Name:

Organization: это все и так понятно.

POP3 — «POP3-сервер»:

Account: это понятно.

Password: ну вот и он, родимый.

Что делать, если пользователь — мазохист? Не хранит он пароль в компьютере, а вводит его каждый раз с клавиатуры? Существуют программы типа SPYWIN или HOOKDUMP или KEYWITNESS. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и все... Естественно, их можно использовать и для других не менее интересных целей.

И в конце могу тебе посоветовать: не качай и уж тем более не запускай у себя всякие «взломщики Интернета». Они могут крякнуть только информацию на твоем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет опускаться до таких мелочей, а другие в лучшем случае хотят над тобой просто посмеяться, в худшем — сделать бяку.

При подготовке статьи использовались сведения, опубликованные в журнале «Windows NT».

Все изложенное ниже предназначено только для ознакомления с возможной опасностью и ни в коем случае не должно быть использовано, если это причинит ущерб каким-либо физическим или юридическим лицам. Это может повлечь за собой административную или уголовную ответственность в соответствии с действующим законодательством.

Назад на стр. 001-062-3  Содержание