Раздел: Документация
0 ... 32 33 34 35 36 37 38 ... 169 его символов. С подбором третьего символа все четыре байта должны совпасть! Если нет — извините, вы ошиблись. Естественно, после каждой замены символа нажимаем Применить. контролируемпереходя выше/ ниже для обновления информации. Когда первые три символа подобраны, возвращаемся к (*) для следующих трех, и т. д. до конца. Разумеется, байт(ы) 3Dh подбирать не нужно! После некоторой тренировки на все это уходит меньше 15 минут. А где это счастье хранится? И, кстати, ведь кроме логина и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? — не надо никому звонить! Все в нем, в USER. DAT. HKEY CURRENT USER?RemoteAccess?Addresses: и мы имеем список подключений. Да, но там ничего не понятно, цифирь... Правильно! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный XOR). В результате, в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера. HKEY CURRENT USER?RemoteAccess?Prof ile -Хподключе-ние>?1Р: со смещения четыре байта задом наперед —DNS, за- тем еще четыре — вторичный, и т. д. HKEY CURRENT USER?RemoteAccess?Profile -> логин. -> CurrentVersion?InternetSettings?ProxyServer: Proxy-сервер и порт. HKEY CURRENT USER?Software?Microsoft?Internet Mail and News?Maii: ?Def aultP0P3Server : ?DefaultSMTPServer: ?SenderEMail: ?Name: ?0rganization: это все и так понятно. 107 7РОРЗ -г <Р0РЗ-сервер>: ?Account: ЭТО ПОНЯТНО. ?Password: Ну вот и он, родимый! А что делать, если пользователь — мазохист и не хранит пароли в компьютере, а вводит их каждый раз с клавиатуры? И этому горю можно помочь. Существуют программы типа SPY-WIN или HOOKDUMP. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и... если вам потом не лень будет разбирать те десятки килобайт, которые будут порождены этими шпионами. Естественно, их можно использовать и для других целей. В заключение (да минует вас чаша сия!) могу сказать следующее: не берите и уж тем более не запускайте у себя всякие «крякеры Интернета», почерпнутые с BBS и из FIDO. Они могут «крякнуть» только информацию на вашем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет распыляться на такую мелочь, а другие, в лучшем случае, могут подбирать пароли по словарю, а это бесполезно, в худшем — над вами просто хотят посмеяться или, того хуже, сделать вам гадость (прецеденты уже были). Расскажем еще об одном прецеденте: о юношах, которые извлекали из виртуальных «троянских лошадок» вполне материальные блага. Рассказ о них мы нашли в свежей московской газете. «Москва: хакер крал пароли для входа в Интернет, а его сообщник их продавал Группу интернет-воров, поставивших на поток торговлю крадеными паролями и логинами для входа в Сеть, обезвредили на днях сотрудники управления по борьбе с преступлениями в сфере высоких технологий (Управление «Р») МВД России. Как утверждают участники операции, 19-летний студент Московского института стали и сплавов и его 27-летний безработный приятель-экономист за полтора месяца украли и продали около тысячи паролей. О существовании хакерских программ типа «Троянский конь», на компьютерном сленге — «трояны», известно давно. Как и о том, что они позволяют делать в чужом компьютере что угодно, в том числе красть пароли и логины — имена, под которыми зарегистрированные пользователи входят в Интернет. Достаточно отправить пользователю по электронной почте письмо с заманчивым предложением (например, бесплатного показа эротических фото- 108 графий и т.п., как это делали задержанные), и, если он откликнется, через несколько минут его реквизиты — в руках взломщика. Однако до открытой продажи такой добычи хакеры, насколько известно, еще не додумывались: до сих пор украденные сведения они использовали только в собственных целях, иногда делясь ими с приятелями. Так что задержанные оперативниками управления «Р» воры вполне могут считать себя первопроходцами: именно им пришла в голову идея торговать украденным в том же Интернете, выставляя пароли и логины на открытый аукцион. Прекрасно понимая, что они занимаются противозаконным делом, студент и его приятель старались лично с покупателями не встречаться. Плату за проданные пароли — 15 долларов за каждый — они получали с помощью той же Сети, прибегая к услугам работающих через Интернет банков. И лишь однажды изменили своей привычке, что и стоило им свободы. «Покупатель», который предложил продавцам встретиться, чтобы лично передать деньги, работал под контролем сотрудников управления «Р», к тому времени уже заснявших на пленку процесс продажи паролей. На встречу к одной из станций столичного метро студент-хакер явился сам, но не успел он получить деньги, как был задержан. Чуть позже задержали и его подельника-экономиста. На всю операцию, как говорят в управлении «Р», ушло не больше трех часов. Если против торговцев украденными паролями и логинами будет возбуждено уголовное дело по ст. 273 УК России — "Создание, использование и распространение вредоносных программ для ЭВМ", им грозит до трех лет тюрьмы». Как защититься от «троянца»? Во-первых, не забывайте, что вы во Всемирной Паутине «руссо турпсто» и держите свое «облпко морале», Совершенно точно, что никому не побежит жаловаться посетитель, которому навесили вирус во время захода на порно-сайт, так что решайте сами: развлекаться ли вам, рискуя виртуально или реально (хотя и тут не без риска...). Во-вторых, неплохо бы проверять все письма, где просят прислать пароль, запустить программу, отдать машину и квартиру, где деньги лежат (знакомые предложения, не правдаОднако, когда на предложения мошенниц быстренько обменять все ваши деньги на новенькие фальшивки с портретом свежеиспеченного Президента соглашаются дремучие бабульки в сибирских деревнях, это в общем-то понятно. Но непонятно, когда на такие провокации клюют молодые, образованные пользователи XXI века. В-третьих, защищаясь от почтовых интернет-мошенников, поль- 109 0 ... 32 33 34 35 36 37 38 ... 169
|