Теория.
Для похищения различной информации с удаленного компьютера, к которому вы не имеете доступа, можно использовать всяческие сетевые вирусы-троянцы, которые можно замаскировать под ускоритель DirectX или еще чего ни будь в этом роде. При этом желательно пользоваться самописными троянцами и проверять их популярными антивирусами перед забросом во вражеский лагерь. Или, например, пересоздать инсталляционный пакет того же DirectX (например, DirectX 10 beta — актуально на 08.10.03) с сохранением всех опций и файлов, но добавив в него клавиатурного шпиона с файлом заранее установленных настроек. Причем нужно настроить инсталляционный пакет так, чтобы шпион был запущен сразу же после инсталляции продукта или в процессе оной. Некоторые шпионы поддерживают опцию «тихой» пересылки LOG-файла по электронной почте, т. е. скрытую от глаз пользователя. Опытный администратор может элементарно отследить это, поэтому параллельно со шпионом можно самому написать программу, которая в определенное установленное время сотрет и шпиона и себя с атакуемого компьютера (это может быть дополнительная функция в самом шпионе). З.Ы.: О том как вы будете впаривать ваш «типа» самый последний beta DirectX владельцам атакуемого ПК — думайте сами!Исходя из личного опыта могу дать совет прикладного характера по примерным местам похищения паролей. Обычно в корпоративных сетях услуги Интернета предоставляются через т. н. прокси-сервер, т. е. это может быть отдельный компьютер (специально выделенный для этих целей), а может быть и главный сервер. С программной точки зрения прокси-сервер выгоден тем, что он является шлюзом между Интернетом и общей сетью. С его помощью можно установить привилегии пользователей, напр. запретить кому-нибудь из пользователей качать из Интернета музыку и т. п. Однако для этого должна использоваться технология Авторизации Пользователей. В последнем случае неграмотный пользователь при очередном запросе логина и пароля может устать от его ввода и установить галочку «Запомнить пароль»… С точки зрения человека, который не имеет доступа к его компьютеру это ничего не даст. Однако если использовать троянца, можно украсть эти логин и пароль, ведь они хранятся в КЭШе. Таким образом, вы сможете получить доступ к системе. Конечную реализацию я оставляю на продвинутых хакеров-программистов.
Еще одним уязвимым местом подобного характера являются системы обмена сообщениями в реальном времени, например, одна из наиболее популярных — ICQ. Она также запрашивает в настройках параметры прокси-сервера в числе которых есть пункт авторизации, т. е. те самые пресловутые логин и пароль, которые нам так нужны. Опять же реализация за вами. Данный метод автором лично не проверялся, однако с теоретической точки зрения он может подтвердиться в 10 % случаев (зависит от установок авторизации на прокси-сервере), что тоже хорошо.
Теория.
Сие знание здесь явно не будет раскрыто, ибо для дешифрования информации нужно быть хоть чуть-чуть крипто-аналитиком, знать основные принципы шифрования, наиболее распространенные крипто-алгоритмы (смотри «Криптографическая ЗИ») и владеть несколькими языками программирования. Т. е. по сути, быть инженером-программистом. Это отдельная тема разговора в отдельной книге. Однако не расстраивайтесь. Если данные зашифрованы в файле стандартного формата, не стоит тратить время на дешифрование данных, проще подобрать пароль, что и реализовано в множестве программ. Как известно при шифровании данных в файле хранится не сам пароль, а его хеш-сумма. Зная положение этой хеш-суммы, можно осуществить атаку по подбору оригинального пароля. Обычно используется либо метод полного перебора — при этом перебираются все возможные комбинации паролей, а на каждом шаге получения комбинации из нее формируется ее хеш-сумма, которая и сравнивается с хеш-суммой в файле. Другим вариантом является атака по словарю — в этом случае всё аналогично методу перебора, только вместо перебора комбинаций используется отдельный файл, содержащий наиболее употребимые пароли, и из них уже формируются сравниваемые хеш-суммы.Цель.
Взлом защищенных данных.Методика.
Существуют множество программ для взлома наиболее популярных и распространенных форматов файлов.PWLInside 1.22
Поддерживаемые ОС:
Win 9x/Me/2000/XP.Технические характеристики: