с паролями всегда всё грустно.. 1. много паролей, значит их надо где-то хранить (все их не упомнишь). к примеру, тот же бравзер предлагает опцию автозаполнения == очень удобно и очень анти-секурно. говоря по-простому, ся функа позволяет войти в акк жертвы либо чрез акий-нть bash-script, либо аддон в самом бравзере. И что доставляет, знание пароля совсем не требуется. 2. ОДЫыыНЪ ооооооочень крЭпкий и для ВСЕГО. И опять енто груЧЪстная ХИстория == увести такой пароль можно подставив нехорошее окошко с редиректом (пересылкой/переходом на нужный сайт). ====== кроче, дело не столько там во всяких хитрых дампах озу и хэшах, сколько в самой логике использования пароля именно юзером + какие аддоны и как использует + автоматизация башика может сыграть очень злую шутку.
Ребята, интересные вещи вы пишете. Но ответа на вопрос так и нет. Можно ли выхватить любой пароль из оперативы по горячему методу? И от каких файлов можно, от каких нельзя. --- Сообщение объединено, 5 янв 2019 --- Сноу. Когда ты пишешь, я смотрю на твоё фото,\ и у меня что-то переключается в голове.
Minzdrav, есть бездисковые системы. Там по протоколу PXE с сервера грузиться операционка, размещается в оперативной памяти, и фурычит. А через нее пробегает много файлов, помимо паролей, логи могут вестись. Не всё упирается в пароли. А про пароли, тебе уже много раз ответили, зависит от ситуации. Не думаю, что тут есть люди, которые этим методом пользовались, что бы тебе ответить. У таких людей не должно быть по идее желания отвечать на твои вопросы.
кароч, чего вы трете в пустую... если софт сделан нормально, то максимум с дампов памяти можно вытащить только хеши/токены/ключи, которые были сгенерированны с пароля... и опять же далеко не факт, что этого будет достаточно, чтобы что-то зловредное сделать... если софт - дерьмо, то какие тут вопросы могут быть? так как люди пишут софт в современных реалиях, в нем может быть что угодно... --- Сообщение объединено, 5 янв 2019 --- думаю, что вполне уже давно можно было тему закрывать...
Minzdrav, ты путаешь тёплое с мягким == дампы есмь из разряда отладки софтины и никакого отношения к уводу юзерских паролей из бравзера в сущности не имеют.. Теоретически, конечно, можно предположить, что суперКульХ@Zkherr запустил на машине жертвы дебагер и от №€}{Ъ делать копается в процессах/дампах/.. Но на практике таких изощрённых извращенцев нет кстати, в огнелисе при сохранение пароля для автозаполнения они фактически хранятся в открытой форме
q2e74 Да внатуре, может это дофига секрет а мы тут перетираем. Всё поговорили и хватит. --- Сообщение объединено, 5 янв 2019 --- А может Яша знает... ЯША!!!!!! Ты случайно не знаешь, можно выдернуть пароль из дампа памяти?
Minzdrav, к 1-му посту. Это совет от производителей железа. если сгорит, вы купите новое железо и продолжите свои эксперименты. Почитайте крекинг с нуля для начала. Дальше есть дамперы памяти и "прослушка оперативки", перехват апи-функций или хакнутые системные библиотеки.
Нельзя, политика безопасности не позволит, за исключением того случая, если вы подмените хост в файле hosts, такой вирус я давно поймал - он подменил сайт вконтакте на свой локальный, тем самым url был точно такой же, что и может заставить браузер выдать сохраненные пароли. Используй мастер-пароль или какой-нибудь менеджер паролей, будет работать по тому же принципу, но пароли будут дополнительно шифроваться и получить их обычным софтом не удастся, а специальный софт на каждый из мастер-паролей не напишут. Все просто при запросе пароля к сайту будет требоваться пароль к менеджеру паролей (один и тот же на все сайты). А лучше забудь это все дело.
LastNoob, смотря какой браузер, смотря какие настройки + адоны, а ещё у разных юзерей разный уровень понимания (что вообще происходит).. в основном обманки заточены на ламеров. впрочем, попасться может даже далеко не ламер == к примеру, заходишь ты на сайт, а он из-за политик безопасности твоего бравзера не пашет, но тебе влом запускать меры предосторожности (ты тупо устал и тебе надо скачать файлик по этой долбаной ссыли).
Мы говорим про автозаполнение формы, а не про фейковые ресурсы. Автозаполнение формы строго привязано к URL ресурса.
привязано и может активироваться чрез внешние иль внутренние скрипты == главная фигня автозаполнялок в том, что доступ к ресурсу мб получен даже без знания пароля.
pony находит пароли из браузеров, почтовых клиентов, месенджеров и тд, в старых версиях программ. Исходники на масме можно найти в интернете.
https://github.com/nyx0/Pony/blob/master/source/PonySrc/PasswordModules.asm#L8131 - ну достаточно забавно... они руками парсят sqlite базы хрома и лисы по разному... есть над чем задуматься... если схема или формат хранения у sqlite измениться от версии к версии, нужно будет апдейтить код... но с другой стороны не надо таскать с собой огромную сишную либу sqlite...