Перейти к содержанию

Генератор паролей


pacman

Рекомендуемые сообщения

Это как ? :cray:

PS: на самом деле в EXE генерилки паролей можно "вживить" полчище всяких зверей без проблем ...

вживи, там хеш-сумма считается МольБокс поработал

Если есть малейшие изменения, прога уже не запускается

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

вживи, там хеш-сумма считается МольБокс поработал

Если есть малейшие изменения, прога уже не запускается

Рассказываю, как это делают начинающие злодеи (продвинутые делают более жестоко, но на то они и продвинутые) - идея проста, как апельсин: делается exe, который при запуске дропает на диск две программы - полезную X и зловредную Y (зловредных может быть несколько). Далее дропнувший их EXE попросту запускает X и Y, а затем завершает работу, при этом юзер видит GUI программы X и не подозревает о всем произошедшем, а программа Y нем временем в фоновом режиме делает свое черное дело (при этом Y может в общем случае получить на вход PID процесса X, и что-то проинжектить в него - равно как программы Y может не быть - в ее роли выступит дропер, проинжектив в память запущенной им программы X некий злобный код). Это распространенный прием, и естественно контрольная сумма программы X при этом не страдает - ее же дропают на диск 1:1. Я видел такие фокусы сотни раз в ходе расследования вирусных инцидентов, одно время это было весьма популярно для внедрения Trojan-PSW доверчивым юзерам (делалась склейка трояна и чего-то, что заинтересует юзера - например игрушки).

Ссылка на комментарий
Поделиться на другие сайты

Рассказываю, как это делают начинающие злодеи (продвинутые делают более жестоко, но на то они и продвинутые) - идея проста, как апельсин: делается exe, который при запуске дропает на диск две программы - полезную X и зловредную Y (зловредных может быть несколько). Далее дропнувший их EXE попросту запускает X и Y, а затем завершает работу, при этом юзер видит GUI программы X и не подозревает о всем произошедшем, а программа Y нем временем в фоновом режиме делает свое черное дело (при этом Y может в общем случае получить на вход PID процесса X, и что-то проинжектить в него - равно как программы Y может не быть - в ее роли выступит дропер, проинжектив в память запущенной им программы X некий злобный код). Это распространенный прием, и естественно контрольная сумма программы X при этом не страдает - ее же дропают на диск 1:1. Я видел такие фокусы сотни раз в ходе расследования вирусных инцидентов, одно время это было весьма популярно для внедрения Trojan-PSW доверчивым юзерам (делалась склейка трояна и чего-то, что заинтересует юзера - например игрушки).

в таком то случае да, тут поможет только при загрузке хеш суммы проверять, по другому никак, а я имею ввиду, что у моей программы код не подправишь, даже значок не сменишь (по секрету это защита от декомпилятора)

Ссылка на комментарий
Поделиться на другие сайты

в таком то случае да, тут поможет только при загрузке хеш суммы проверять, по другому никак, а я имею ввиду, что у моей программы код не подправишь, даже значок не сменишь (по секрету это защита от декомпилятора)

Проверка хеша в данном случае не поможет - так как он не изменится. Код программы поправить запросто, равно как несложно как-то повлиять на его работу - постом выше я не зря писал про инжект чего-то в память процесса (см. например http://z-oleg.com/secur/articles/rootkit.php). Иконка в данном может быть любая - так как пользователь видит иконку и свойства от злодейского приложения, который будет все дропать. От декомпилятора (по секрету) и иного изучения навестной пакер/протектор естественно не защитит... вывод - как я всегда всем говорю и советую - матчасть и еще раз матчасть...

Изменено пользователем Zaitsev Oleg
Ссылка на комментарий
Поделиться на другие сайты

  • 4 weeks later...

Генератор паролей 3.2

Скриншоты:

program3.png

 

Потеряв исходник, я решил подчистую переписать программу.

Изменения:

1. Убрана запись паролей в .ТХТ (т.к. опасно хранить в незащищенном файле)

2. Добавлены выбираемые спецсимволы (стандартно ~!@#$%^&*_-+=/ и до 32 симвлов)

3. Автоматическое копирование заменено кнопкой копирования в буфер (дабы не выкинуть нужную информацию из буфера)

4. Изменен интерфейс. Любители красивых кнопочек смогут оценить программу на все 100%

5. Добавлена защита от взлома

6. Исправлена ошибка чтения спецсимволов

Скачать можно без ожидания, без ограничений и без рекламы на Народе

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

Генератор паролей 3.2

Скриншоты:

program3.png

 

Потеряв исходник, я решил подчистую переписать программу.

Изменения:

1. Убрана запись паролей в .ТХТ (т.к. опасно хранить в незащищенном файле)

2. Добавлены выбираемые спецсимволы (стандартно ~!@#$%^&*_-+=/ и до 32 симвлов)

3. Автоматическое копирование заменено кнопкой копирования в буфер (дабы не выкинуть нужную информацию из буфера)

4. Изменен интерфейс. Любители красивых кнопочек смогут оценить программу на все 100%

5. Добавлена защита от взлома

6. Исправлена ошибка чтения спецсимволов

Скачать можно без ожидания, без ограничений и без рекламы на Народе

 

Не работает ссылка

Ссылка на комментарий
Поделиться на другие сайты

Генератор паролей пишется за 15 минут, вопрос только в том, что сгенеренный бредо-пароль почти нереально запомнить... Именно поэтому обычно генераторы паролей совмещаются с пассворд-менеджерами (т.е. он сразу генерит пароль, и запоминает его в базе, защищенной мастер-паролем). Если такового менеджера нет, то давно известен простой и надежный метод генерации и (что очень важно) запоминания паролей:

1. придумывается бредовая, но легкая для запоминания фраза, например "красный полосатый крокодил"

2. Эта фраза вводится, причем:

- первые или последние буквы слов делаются большими (это дает символы в разном регистре)

- между словами вставляются некие спецсимволы, например _ или * (как вариант, могут вводиться цифры

- это все вводится при включении английской раскладки

Например, для указанной фразу получим пароль: Rhfcysq_Gjkjcfnsq_Rhjrjlbk или например Rhfcysq8Gjkjcfnsq5Rhjrjlbk2. Несложно заметить, что в пароле 26-27 символов и подобрать его перебором в общем-то совершенно нереально (перебор по словарю - это уже десятки тысяч слов, а если это фраза - то сочетаний слов получаются миллионы ... плюс неизвестно, что будет разделителем слов и будет ли вообще)

И для чего тогда нужны генераторы паролей?

 

-=PAC MAN=-, уже лучше. и дизайн доработан и больше выбора...

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

И для чего тогда нужны генераторы паролей?

В чистом виде - ни для чего. Обычно генератор пароля - это фича менеджера паролей, т.е. в такой ситуации менеджер генерирут сложный пароль, и он же его запоминает и хранит. В такой концепции получается, что пользователю не обязательно знать свои пароли - жостаточно помнить только мастер-пароль системы

Ссылка на комментарий
Поделиться на другие сайты

Соственно несколько мелких предложений:

 

1. Добавить опций генерации паролей:

0-9, A-Z (знаю немало людей, которые постоянно работают со включенным капсом - им это будет удобно)

По желанию a-z, A-Z (не всем удобно до цифр добираться)

2. Также немного изменить интерфейс, чтобы было видно, что на кнопку нажали - а то не понятно.

3 раза нажал на иконку скопировать и только потом дошло, что оно все эти 3 раза усердно копировало пасс.

3. Чуть расширить главное окно и вписать нормально "использовать"...

Изменено пользователем vit9696
Ссылка на комментарий
Поделиться на другие сайты

=-PAC MAN-=, придумайте себе какую-нибудь электронную подпись ваших работ.

Например, чтобы внизу было не Решетников Дмитрий Пак Ман, а RD или ещё как нибудь.

И желательно придумайте название программе! Например GeNpAsS3.2...

 

Я к тому,что ты можешь сделать ещё лучше.Дерзай,юноша,мы тебя поддержим и поможем тебе если нужно

Ты можешь в программу встроить ссылку на свой профиь к примеру,ну и прочее.Я имею в виду т.н. "фичи".

Да, да! Дмитрий, тебе пора расширяться! Начинай думать о менеджере паролей! А возможно о целом мини-антивирусе!

 

Как-нибудь выложу свой генератор паролей на Delphi 7.

 

Интерфейс лучше и функций побольше.

Выложи, посмотрим. Вот мне очень интересно.

Но, вы ведь все можете и большего!

Ссылка на комментарий
Поделиться на другие сайты

=-PAC MAN-=

не коверкать мой ник

GeNpAsS3.2

именно такое название я выкину на свалку

1. Добавить опций генерации паролей:

0-9, A-Z (знаю немало людей, которые постоянно работают со включенным капсом - им это будет удобно)

По желанию a-z, A-Z (не всем удобно до цифр добираться)

2. Также немного изменить интерфейс, чтобы было видно, что на кнопку нажали - а то не понятно.

3 раза нажал на иконку скопировать и только потом дошло, что оно все эти 3 раза усердно копировало пасс.

3. Чуть расширить главное окно и вписать нормально "использовать"...

1. работаю над выбором нужных опций

2. сделаем

3. с моментом изменения первого пункта, третий менять не придется

Ссылка на комментарий
Поделиться на другие сайты

:) к тому времени, когда будет "менеджер паролей", думаю, стоит озаботиться функцией "восстановление пароля". Иначе говоря, нужнен функционал, "наподобие" "контрольного вопроса". Думаю стоит ввести не один, а 3 контрольных. :happybirth: а самое главное - ввести сест по ЭТИМ вопросам, на предмет их валидности. Подробности в личку. Изменено пользователем Rassven
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...