PDA

Просмотр полной версии : Фактор юзера в Direct Connect


BLaZeViL
03.03.2010, 02:30
Сильно не бить, писал только для новичков, типа меня.
Может и баян, но есть человеческая тупость расшаривать /program files/ в Direct Connect хабах.

Что же мы можем найти там :) Да много чего интересного к примеру пароли от аськи, вы сразу же поняли, как это сделать т.к. они хранятся в Config.ini, но если ввести в поиск его мы найдем много лишнего, а вот если введем в поиск _botq.txt то найдем мы что то типа такого:
http://blazevil.com/wp-content/uploads/2010/03/bla1-300x229.jpg (http://blazevil.com/wp-content/uploads/2010/03/bla1.jpg)
Даже по пути можем выбрать себе аську, но это при условии если владелец сохранял там свой пароль.

Допустим мы скачали папку с аськой 12345678, скопировали мы в нашу папку с qip, но нам хочется угнать ее (поменять пароль), для этого надо ввести старый пароль. Её можно узнать в программе Multi Password Recovery (http://blazevil.com/progs/MPR118P.rar) .

Теперь другие глупости юзера и по подробнее как использовать MPR в других целях:

Кроме _botq.txt можно найти пароли от браузеров:

Пароли в Opera Browser от жезла, ftp и сайтов basic-auth содержатся в wand.dat файлах.
Пароли от Mozilla Firefox хранятся в signons3.txt и signons.sqlite файлах.

И расшифровать их можно тоже в программе Multi Password Recovery (http://blazevil.com/progs/MPR118P.rar) (кнопочка Мастер)

Сильно не бить, писал только для новичков, типа меня.