При чём здесь 2-я версия? Её не ломали, потому что были серийные номера и нормальная оффлайн активация. Мой ответ был о последней на данный момент версии 3.4, конечно это не полноценный кейген, но со своей задачей справляется. Создание полноценного кейгена невозможно не потому что нет талантливых людей для этой цели, а потому что закрытый ключ такой длины нельзя подобрать за адекватное время — вот и вся суть защиты.
Аналогично, проверял на виртуальной. VEG хотя бы для интереса проверил перед использованием в своей программе. Мои тесты показали, что независимо от ключа и наличия/отсутствия файла hosts в папках, учитывается только путь по умолчанию. Если кто-то получит другие результаты — пусть поделится рецептом ;)
Specifies the path to the standard Internet database files, such as Hosts.sam, Lmhosts.sam, Services.sam, Networks, Protocol, and Quotes. The Windows Sockets interface uses this entry.
Файла hosts в описании нет, кроме того попробуйте самостоятельно изменить его расположение этим ключом.
Да, как и следовало ожидать, UAC молчит. Очень серьёзная уязвимость, чтобы хоть как-то снизить масштабы распространения заплатку должны добавить в SP1.
Уязвимость действительно работает. Проверил на Win7 x86 (as is, без обновлений), после запуска эксплоита из-под ограниченного юзера можно добавить себя же в группу администраторов, после этого случается бсод, но после перезагрузки пользователь уже админ. На WinXP (если предварительно убрать проверку версии) под ограниченной учётной записью система просто вываливается в бсод.
Некоторые специалисты предполагают, что экзотическая версия Zeus позволяет формировать быстрые ботнеты больших мощностей, которые хакеры могут использовать для взлома паролей и для других целей, где необходима, прежде всего, мошность.
Глупое предположение, количество имеет более высокий приоритет. Во-первых потому что сотня мощных компьютеров + пару сотен более слабых в любом случае быстрее выполнят задачу, тем просто сотня мощных. Во-вторых чем больше общее количество машин, тем скорость распространения червя выше.
Я бы не назвал это уязвимостью (так, слабость). Имея физический доступ к компьютеру без шифрования и дополнительных средств защиты можно сделать что угодно.
Закладка хранится статическим текстом, ничто не мешает его скопировать и забекапить, к тому же исходный код проекта можно скопировать на свой домен (как я и сделал для надёжности). Никаких минусов и сбоев не было более чем за год использования.
Файла hosts в описании нет, кроме того попробуйте самостоятельно изменить его расположение этим ключом.
Глупое предположение, количество имеет более высокий приоритет. Во-первых потому что сотня мощных компьютеров + пару сотен более слабых в любом случае быстрее выполнят задачу, тем просто сотня мощных. Во-вторых чем больше общее количество машин, тем скорость распространения червя выше.
Опыт дурака, или Ключ к прозрению (есть аудиокнига). Понимаю какой скептицизм могут вызвать эти методы здесь, однако кому действительно нужно — тот воспользуется.