5.Немножко о паролях.
Где хранятся пароли в Windows 95? Зашифрованные пароли в
Windows 95, как известно, хранятся в основном каталоге, в фай-
лах с расширением PWL. Кстати, название файла соответствует
логину (имени... нет, скорее, кличке) данного пользователя.
Зашифрованы эти файлы, в принципе, достаточно прилично.
Если кому-либо интересно, то, взяв в руки какой нибудь дизас-
семблер (HIEW, QVIEW), можно посмотреть процедуру шифрования.
Она находится в файле MSPWL32.DLL. В версии OSR2rus со смеще-
нием 488(hex).
Вот уж где накручено. Имеется счетчик (назовем его N) от
нуля до 'сколько надо'. Имеются три таблицы. В соответствии со
счетчиком N берется байт из первой таблицы (X). По смещению
X+N, урезанному до 8 бит, из второй таблицы берется другой
байт (Y). Затем по адресу X+Y, опять же урезанному до 8 бит,
из третьей таблицы берется третий байт (Z). После столь хитрых
манипуляций командой XOR с байтом Z шифруется байт информации,
после чего счетчик инкрементируется, и все повторяется снача-
ла.
Кстати, таблиц, на самом деле, может оказаться и две, и одна
(используются несколько раз на разных этапах). Расшифровывает-
ся все это аналогично (и той же процедурой), 'ибо команда XOR
обратима. Если же у вас стоит какая-то другая версия Windows
95, то это дела не меняет. не знаю уж, в чьих нездоровых моз-
гах могла появиться мысль использовать для шифрования команду
хог byte ptr [eax+ebp],cl. Может, запутать хотели? о команда
уникальна, такие команды в обычных программах еще поискать на-
до. Стало быть, ищем соответствующую ей комбинацию 30h, OCh,
28h - и все дела. Дальше - просто. Берем MSPWL32.DLL и со сме-
щения 511 h (или там, где найдем) ставим 90h, 90h, 90h - ко-
манды NОР (пустая операция). И все, команда не выполняется!
Что при этом произойдет? Да ничего! ичего страшного и
даже не очень страшного. И даже никто ничего не заметит!!! Все
останется как всегда, с одним лишь исключением: ВСЕ логины/па-
роли будут ВИДЫ, так сказать, невооруженным глазом! Тут,
правда, есть два неприятных момента: Во-первых, во время рабо-
ты Windows вам не удастся подобным образом надругаться над их
'святая святых' : писать в этот файл нельзя, придется пере-
гружаться в режиме эмуляции MS-DOS.Во-вторых, а это еще хуже,
вам надо будет стереть ВСЕ PWL'ы, иначе даже в Windows
не пустят.
HKEY_CURRENT_USER -> RemoteAccess -> Addresses: и мы име-
ем список подключений. Да, но там ничего не понятно, цифры...
Правильно! Выбираем байт, которого больше всего, и дешифруем
им все остальные (обычный ХОR). В результате в куче всякой
ерунды получаем ASCII-строку с номером модемного телефона про-
вайдера.
HKEY_CURRENT_USER -> RemoteAccess -> Profile ->
<подключение>-> IP: со смещения OCh четыре байта задом наперед
- первичный DNS, затем еще четыре - вторичный, и т. д.
HKEY_CURRENT_USER-> RemoteAccess-> Profile ->
<подключение> -> User: логин.
HKEY_CURRENT_USER -> Software -> Microsoft -> Windows ->
CurrentVersion -> InternetSettings -> ProxyServer: Proxy-сер-
вер и порт.
HKEY_CURRENT_USER -> Software -> Microsoft -> Internet
Mail and News -> Mail:
-> DefaultPOP3Server:
-> DefaultSMTPServer:
-> SenderEMail:
-> Name:
-> Organization: это все и так понятно.
-> POP3 -r <РОРЗ-сервер>:
-> Account: это понятно.
-> Password: ну вот и он, родимый.
Информация для тех кто не понял что написано выше:-)
Вытащить нужный пароль (если он конечно прописан и сохранен, а не
вводится каждый раз вручную) проще всего из Реестра.
Как это делается:
1. Запускаете Windows95, Вызываете "Start" ---> "Run"
2. Прописываете "regedit", жмете Enter
3. Вы находитесь в Редакторе Реестра. Теперь идите по пути
"HKEY_USERS" ---> ".Default" ---> "RemoteAccess" ---> "Addresses"
Здесь прописанны все записи(соединения) для DUN. Их хорошо бы скопировать :)
Для этого установите строку выбора на "Addresses" и в меню редактора
реестра зайдите в "Registry", потом вызовите "Export Registry File",
укажите путь и название файла в который сохранять и жмите OK.
4. Теперь идите по пути
"HKEY_USERS" ---> ".Default" ---> "RemoteAccess" ---> "Profiles"
Далее вы увидите список профайлов для каждого соединения. Скопируйте их
ана логичным образом.
5. В результате у вас получится несколько файлов с расширением.REG В них
находятся все настройки для соединений, в том числе и зашифрованные
пароли.
Перепишите их к себе на дискетку или в другую директорию, перешлите на
свойадрес в интернете - короче забирите их :)
6. После этого. Вы приходите к себе домой. Переписываете эти.REG файлы.
Hажимаете на них два раза (именно так они запускаются) и у вас появляется
полная копия того Dial-Up Networking. Со всеми настройками, номерами,
логинами,паролями и т.д и т.п. То есть получается что вы просто полностью
скопировали себе чужой DUN.
ПРЕДУПРЕЖДЕHИЕ: Только учтите, что ваши настройки Dial-Up Networking
пропадут. Если вы этого не хотите, то можно не вызывать.REG, а добавить
ручками
Содержание.