Раздел: Документация
0 ... 31 32 33 34 35 36 37 ... 169 пароль. У компьютера-то мозги кремниевые — ему все равно, что запоминать. А раз запомнили, то, само собой, и записать надо. А раз записать, то... правильно: отвернулся наш пользователь, а тут хакеры толпой налетели — и ну пароль подсматривать. На этом наше лирическое вступление заканчивается и начинается уже сугубо технология. Где хранятся пароли в Windows 95? Зашифрованные пароли в Windows 95, как известно, хранятся в основном каталоге, в файлах с расширением PWL. С учетом того, что не только «у нас здесь», но и «у них там» бывают персональные компьютеры коллективного пользования, да и сети локальные местами встречаются, на каждого пользователя заводится свой PWL. Кстати, название файла соответствует логину данного пользователя. Зашифрованы эти файлы, в принципе, достаточно прилично. Если кому-либо интересно, то, взяв в руки какой-нибудь дизассемблер (HIEW, QVIEW), можно посмотреть процедуру шифрования. Она находится в файле MSPWL32. DEE. в версии OSR2pus со смещением 488(hex). Вот уж где накручено! Имеется счетчик (назовем его N) от нуля до «сколькоИмеются три таблицы. В соответствии со счетчи- ком N берется байт из первой таблицы (X). По смещению X+N, урезанному до 8 бит, из второй таблицы берется другой байт (Y). Затем по адресу X+Y, опять же урезанному до 8 бит, из третьей таблицы берется третий байт (Z). После столь хитрых манипуляций командой XOR с байтом Z шифруется байт информации, после чего счетчик инкрементируется и всесначала. Кстати, таблиц, на самом деле, может оказаться и две, и одна (используются несколько раз на разных этапах). Расшифровывается все это аналогично (и той же процедурой), ибо команда XOR обратима. Если же у вас стоит какая-то другая версия Windows 95, то это дела не меняет. Не знаю уж, в чьих нездоровых мозгах могла появиться мысль использовать для шифрования команду xor byte ptr [eax+ebp], cl. Mo-жет, запутать хотели? Но команда уникальна, такие команды в обычных программах еще поискать надо. Стало быть, ищем соответствующую ей комбинацию 30h, OCh, 28h - и все дела. Дальше - просто. Берем MSPWL32. DLL и со смещения 511 h (или там, где найдем) ставим 90h, 90h, 90h - команды NOP (пустая операция). И все! - команда не выполняется! Что при этом произойдет? Как ни странно, ничего страшного и даже не очень страшного. И даже никто ничего неВсе оста- нется как всегда, с одним лишь исключением: ВСЕ логины/пароли бу- 104 дут видны, так сказать, невооруженным глазом! Тут, правда, есть два неприятных момента. Во-первых, во время работы Windows вам не удастся подобным образом надругаться над их «святая святых»: писать в этот файл нельзя. Значит, придется перегружаться в режиме эмуляции MS-DOS, а это лишнее время, которого может не быть. Во-вторых, а это еще хуже, вам надо будет стереть все PWLы, иначе даже в Windows не пустят: а вот тут у законных пользователей могут возникнуть лишние вопросы и подозрения. А можно проще? Без дизассемблеров и «насильственных действий»? Можно! И вот здесь я скажу то, за что (и за многое, увы, другое) Windows 95 иначе как MustDie по праву никто не называет. Вы, наверное, думаете, что пароли расшифровываются только тогда, когда это надо, а затем «выжигаются» из памяти «каленым железом»? — Ну вот еще... Открытые пароли ПОСТОЯННО хранятся в системе — с момента ВХОДА в Windows данного пользователя и до момента его ВЫХОДА! Вот вам и безопасность. Но этого мало: они доступны ЛЮБЫМ приложениям через API Windows. И вот результат: появляется программа PWLVIEW, которая спокойно показывает вам «всю подноготную» вашей (или не вашей) машины. В том числе и DialUp, и сетевые пароли. Формат выдаваемой информации таков: логин 1-й пароль *Rna\2-e соединение\2-й логин 2-й пароль и так далее. Да, это все хорошо, но она работает в окне DOS, а это унизительно: мелкий шрифт, белым по черному... А нет ли еще чего-нибудь, ближе и роднее? Есть. Есть еще одна штука, PEEPER называется. Эта идет еще дальше. Пароль, как вы можете заметить, не показывается, вместо него звездочки. Так вот: запускаем PEEPER, запускаем соединение, наводим мышь на звезды и в окне PEEPER видим... правильно, открытый пароль. Вы скажете: у меня нет ни времени, ни возможности ковыряться в чужой машине, нельзя ли стянуть у соседа этот самый PWL, а потом, дома, разобрать? Можно, только это вам ничего не даст: не будет он у вас работать. Вернее, он ОДИН не будет. Нужно унести еще и USER. DAT. После чего дома «создать» Usera с именем из PWL, заменить свой USER. DAT на цельнотянутый и еще добавить в Windows тянутый PWL. После чего войти в Windows под соответствующим именем и... Дальше в игру вступает PWLVIEW. Я все так и сделал, скажете вы, а вот тотв Windows с 105 паролем входил, а мне теперь не войти — пароля-то я не знаю. Что делать? - не беда! Есть способ проще! Уносим ТОЛЬКО USER. DAT! А теперь еще раз: Wintlo\vs95 — MustDJc! Как вам известно, кроме интерактивного доступа в Интернет, провайдеры предлагают еще и e-mail. Так вот, чтобы залезть в ваш почтовый ящик, в тот, что у вас нанужен ключ (или лом). Чтобы залезть в ваш e-mail, нужен пароль (или виртуальный лом). И тут я скажу откровенно: мало кто из отечественных провайдеров заслуживает доброго слова! Пароль к РОРЗ-ящику всегда и у всех тот же, что и DialUp! «Ну и что?» — спросите вы. А дело в том, что пароль e-mail находитсяа в USER. DAT и зашифрован он не так сильно, верное, почти совсем не зашифрован! Дело в том, что метод «шифрования» напоминает UUE-ko-иначе говоря, из трех байтов делают четыре или из восьми битов — десять. Весь исходный пароль разбивается на части по три байта. В результирующей строке на ОДИН символ отводится 10 битов. Теперь: к каждому байту ИСХОДНОЙ строки прибавляется ЗОЙ, если сумма больше, чем 7Ah, то он становится равен ЗОН, а к паре 9 и 10 битов добавляется единица. Однако есть исключения. Если общая длина строки пароля не кратна трем, то она дополняется байтами Судя по всему, это ODh (конец строки)+30(1). В конце строки ODh,стандартное завершение. На мой взгляд, по- добрать парольпроще, чем написать соответствующую программу: не каждый же день вы эти пароли подбираете! Где находится пароль — см. ниже, оттуда его и берем. А принцип прост: запускаем Internet Mail, заходим в Сообщение. Параметры. Сервер. Запускаем REGEDIT и переходим в HKEY CURRENT USER?Software?Microsoft?InternetMail and News?Mail?POP3?<Bam сервер>: где и смотрим Password. (*) Удаляем пароль в Internet Mail. Первый подбираемый символ влияет на первый и второй байты, второй -- на второй и третий, третий — на третий и четвертый. Теперь подбираем символ так, чтобы первый байт совпал с оригиналом, а второй или совпал, или был самыйно меньше оригинала. Аналогично для второго и треть- 106 0 ... 31 32 33 34 35 36 37 ... 169
|