Войны в песочнице — Часть 1

    Предупреждение


    В статье описаны приключения одного моего знакомого.

    Предыстория


    События проходят во времена далекого третьего курса.

    Жил со мной в студенческом общежитии в одной комнате сосед-первокурсник, который, также как и я, учился на ВМК и интересовался информационными технологиями. Для определённости в дальнейшем буду называть его N.


    Любил этот товарищ заниматься мелкими сетевыми хулиганствами, типа найти у кого-то простой пароль к ВКонтакте и сменить аватар, или написать в статусе что-нибудь пошлое. Я этого не одобрял, но ничего не предпринимал. Помимо того теоретических знаний у него было меньше, чем нужно для таких действий, поэтому он пользовался по большей мере готовыми программами, со слабым пониманием того, как они работают – это я ещё сильнее не одобрял.

    Сам-то я тоже не был гуру, но, по крайней мере, пытался изучить теорию, прежде чем пользоваться «магическими» скриптами и программами. Ну и направлял свою деятельность больше в конструктивное, а не деструктивное русло.

    И себя я считал в достаточной мере защищённым от сетевых атак, так как основами компьютерной грамотности владею, в качестве паролей не ставлю дату рождения или номер телефона, ОС и ПО своевременно обновляю, что-попало из интернета не запускаю.

    И вот, однажды, присылает он мне на электронную почту письмо и хитро лыбится. А в письме том файл, а в файле табличка с большинством моих паролей. Наиболее ценных паролей (к почте и доменам) там не оказалось, но у меня всё равно баттхёрт, ибо как же так — вроде всё делал правильно, а тут такой провал, и я даже не знаю, где у меня проблема, и что нужно исправить! Спрашиваю у него, он отказывается объяснять, где и как он их добыл.

    Анализ показал, что множество присланных мне паролей совпадает с множеством паролей, сохранённых в Opera Wand, ставлю мастер-пароль на Wand в опере. Меняю все пароли, качаю Cure It Live CD, перезагружаю компьютер, запускаю полную проверку. Проходит ночь — вирусов не обнаружено. Качаю аналогичный продукт от лаборатории Касперского — результат тот же самый. Приходит идея, что он мог воспользоваться Live CD, чтобы стащить wand.dat – диск-то у меня не зашифрован. N говорит, что я не угадал, но я на всякий случай ставлю пароль в BIOS на загрузку и на смену загрузочного носителя. В голове рождается план страшной мести (тем более что руки давно чесались что-то подобное поделать, но сдерживали моральные нормы – а тут вроде и оправдание есть: «он первый начал»). Записываю Live CD с каким-то мини-линуксом, тестирую на своём компьютере, все работает. Гуглю расположение ключевых файлов Windows.

    На следующий день, пока N сдаёт экзамен, я закрываюсь в комнате, загружаю его ПК с заготовленного накануне Live CD. Копирую директорию %AppData% на свою флешку, также копирую файлы реестра SAM и SYSTEM, выключаю ПК.

    На своём компьютере расшифровываю пароли из его Opera Wand, пароль от почты там тоже есть. Один из них совпадает с его паролем на вход в Windows.

    Также в почтовом ящике с помощью поиска по словам «пароль», «password» нахожу пароли от сервисов, которые отправляют пароль в открытом виде на почту после каждого его изменения.

    Пишу ему ответное письмо с его паролями. Спустя небольшое время получаю дисконнект аськи и джаббера. Поняв, что у него есть также база данных моей миранды, восстанавливаю пароли на все используемые протоколы IM, ставлю к миранде плагин шифрования базы.

    После нескольких часов переговоров, договариваемся об обмене информацией о способах «взлома». Оказалось, что он ещё несколько недель назад, пока я отошёл от компьютера, скопировал на флешку мою %APPDATA%. И в тот день решил пройтись по этой директории программами-дешифраторами. Получилось, что пока я обдумывал какие-то сложные варианты, он просто взял и скопировал директорию – куда проще? С тех пор компьютер у меня блокируется через две минуты бездействия, а также и вручную, когда не забываю.

    На добрососедские отношения этот инцидент никак не повлиял, так как никто не использовал чужие пароли в дурных целях, и оба только получили лишний опыт. Помимо этого договорились не пользоваться в дальнейшем физическим доступом к компьютеру соседа, ибо опыта это уже не принесёт, а защита ПК от физического доступа уже выходит за рамки того, что нам интересно.

    История


    Прошёл месяц. И снова я вижу, как N узнал пароль от электронной почты своей одногруппницы, и, с достойным лучшего применения упорством сбрасывает ей пароль на контакт и пишет всякое от её имени на стене, в сообщениях друзьям и т.п. Она восстанавливает пароль ВКонтакте через почту, а он обратно меняет. На почту пароль поменять она не догадывается (в этом уж и ей нет оправдания).

    А у меня снова руки зачесались заняться чем-то плохим, а тут опять есть моральное оправдание – N сам тут неграмотных обижает, значит если я получу доступ к его паролям – в этом ничего плохого не будет.

    Так как мы договаривались не пользоваться физическим доступом к компьютеру, а также потому что повторять фокус с Live CD было бы уже не интересно, нужен менее тривиальный способ.

    Взгляд падает на пару свитчей и кучу проводов, через которые работает интернет в нашей комнате.

    Модификация сетевой инфраструктуры


    Изначально конфигурация сети была такова:


    IP-адреса статические, N выходит в интернет через шлюз 10.25.6.1. Я сижу за отдельным роутером для экспериментов. Таким образом у меня есть сеть 192.168.0.0/24 для размещения необходимых машин.

    В первую очередь нужен роутер, который будет использоваться жертвой вместо провайдерского. Отдельной машины разумеется под это выделить нет возможности, поэтому делаю всё в VirtualBox.

    Внутренним IP адресом для виртуального роутера будет 10.25.6.1 (так как именно к этому адресу будет подключаться жертва), что же делать с внешним? Получать интернет от провайдерского роутера он не может, так тогда диапазоны адресов внешней и внутренней сетей будут совпадать. Пусть внешним интерфейсом он будет подключён к моей приватной сети: 192.168.0.0/24.

    В итоге: в VirtualBox установлен Debian, адрес внутреннего интерфейса: 10.25.6.1, внешнего: 192.168.0.u. Настраиваем на нём NAT.

    Так как на ноутбуке, внутри которого запущен VirtualBox, фактически только один сетевой адаптер, то придётся схитрить. В настройках виртуальной машины соединим мостом оба интерфейса виртуальной машины с единственным интерфейсом реальной машины. Таким образом, в одном аппаратном сегменте теперь сосуществуют две логические сети: 192.168.0.0/24 и поддельная 10.25.6.0/24. На постоянной основе так делать не стоит, но в данном случае ничего страшного не случилось.

    Также создаём ещё одну виртуальную машину, которая будет исполнять роль жертвы до тех пор, пока всё не будет отлажено, её тоже в режиме моста подключаем к той же внутренней сети.

    Теперь сеть выглядит так (красными стрелочками показан маршрут пакетов от виртуальной жертвы до интернета):


    Для реальной жертвы вместо первых двух стрелочек будет одна стрелка напрямую к свитчу – это произойдёт, если переключить провод N из комнатного свитча в свой, при этом жертва заметит только кратковременный разрыв связи.

    Видно сразу много вещей, за которые сетевики меня, наверное, повесят:
    • Один свитч используется в двух логических сетях, и, как следствие, пакет проходит через этот свитч дважды. То есть получается путь с самопересечением
    • Пакет, за время своего пути, проходит через две разные сети 10.25.6.0/24, сначала через фэйковую, потом через настоящую
    • traceroute от жертвы к какому-нибудь серверу в интернете покажет адрес 10.25.6.1 дважды, крайне нетипичная ситуация


    Для проверки запускаем на жертве vkontakte.ru, на роутере tcpdump, и видим следующее:


    Выключив виртуальную машину-жертву, переключаем кабель N из основного свитча в свой, через несколько секунд получаем cookies ВКонтакте. Введя печеньки в свой браузер, завершаем сессию (тут можно было вести себя осторожнее, но черт с ним!). Ещё через несколько минут пароль от ВКонтакте получен.

    Схема сети в «боевом» состоянии:


    Но простое прослушивание трафика ничего не даст, большинство сайтов передаёт пароли по протоколу https, таким образом максимум, что я получу – это пароль от ВКонтакте, который он потом восстановит через электронную почту, нужно что-нибудь поинтереснее.

    Выводы

    • используйте пароль на BIOS, или шифрование данных на винчестере (TrueCrypt)
    • малое время включения блокировки компьютера по бездействию
    • Вебмастера: не передавайте важные данные по http, используйте шифрование. Дуров, ты слышишь?
    • Пользователи: не пользуйтесь сайтами, передающими ваши пароли по http
    • Не будьте «плохими парнями», может быть ваш сосед как раз ждёт повода


    Продолжение


    Обход HTTPS
    Поделиться публикацией

    Комментарии 93

      +1
      как-раз вчера сидел вконтакте через несекьюрную wi-fi, какой-то чувак решил пообщаться с некоторыми друзьями и пол-стены удалил)
      эх, была же возможность через ssh-туннель ходить
        +5
        Из кафешек давно через VPN сижу, как-то спокойнее.
          +1
          Я не арендуя VPS или дедик, есть варианты? Давно хочу подобное сделать
            0
            Есть предположение, что он использует kebrum.com =)
              +3
              Есть варианты гораздо дешевле и даже бесплатные:
              1. Использовать VPN от PirateISP, сейчас у них ведется бесплатный бета тест для всех желающих.
              Регистрируетесь, устанавливаете OpenVPN, копируете файлы ключа и конфига, полученные на почту.

              2. Использовать Amazon EC2. На 1 год амазон почти бесплатно предоставляет часть своих ресурсов.
              Цена в месяц: 0.01$, Нужна карта для оплаты через интернет, VPN придется настраивать самостоятельно.
                +1
                ерунда этот кебрум в сравнении со специализированными впн сервисами ;)
                  0
                  Почему?
                0
                VPN сервис почти бесплатно — $5/мес. cryptline.net/
            +2
            отличная статья! Соседа жаль правда… :)
              +4
              Чего его жалеть? Я так понимаю, эксперимент не преследует деструктивные цели, только фаллометрия и получение знаний/опыта.
              +3
              Поучительная и в тоже время интересная статья. Жду продолжения :)
                0
                Спасибо, очень интересно. С нетерпением жду продолжения :)
                  +2
                  И мануал бы ещё по типу «для чайников» как именно эффективно использовать TrueCrypt для шифрования важных разделов винчестера.
                    +2
                    Все есть в сети! Нечего сложного в truecrypt нету, главное как можно более «извращенный» пароль ставить.
                      +2
                      и потом его не забыть )
                        +1
                        truecrypt один из самых переоцененных средств защиты
                          +1
                          Можно веский аргумент?
                            +1
                            Он держит свой ключик в памяти. В первозданном виде. Разумеется, от бытовых войн студентов использование truecrypt поможет. А вот в случае с маскишоу к вам в окна уже нет. Если вы обладатель ноутбука, то его аккумулятор сыграет против вас, подпитывая память ноутбука. Где то валялась ссылка на эту тему с интересным видео. Сейчас поищу.
                    +2
                    В большинстве случаев лучше всё-таки все персональные данные хранить в файле-криптоконтейнере, а не шифровать раздел целиком. Если комп многопользовательский, то толку от шифрования системного раздела мало, разве что всем по винде ставить. Туда же перенести профили важных программ из Application Data либо просто класть Portable-проги. Если TrueCrypt тоже в portable-варианте, то попробуй найди ещё что где лежит и чем зашифровано.
                    Ну а вместо сохранялки паролей в браузере IMHO лучше в компанию к TrueCrypt KeePass добавить.
                      +4
                      Keepass да, отличное решение.
                        0
                        А в винде своп и реестр можно тоже засунуть в криптоконтейнер?
                          0
                          Нет, поэтому в винде я предпочитаю Portable-софт и софт, который персональные данные в реестре не хранит, а своп можно чистить после завершения.
                          В принципе, можно и системный раздел шифровать, и данные отдельно в другом контейнере хранить, но смысл только если у компа один пользователь — вы (или они все жутко дисциплинированные параноики :)
                            0
                            Виндой уже давно не пользовался. А когда работал сисадмином, была задача, чтобы при выемке омоном компьютеров бухгалтерию и всякую переписку не вскрыли. Там своп никто не даст почистить — свет отключат и пойдут культурно провода выдёргивать из компьютеров. Тогда под винду не нашёл ничего лучшего, чем дорогущие контроллеры аппаратного шифрования дисков.
                              0
                              Вот как раз и повод использовать шифрование разделов (в том числе и системного, на котором своп) целиком, вместо использования криптоконтейнеров.

                              TrueCrypt это позволяет делать.
                                +1
                                Тогда уж тонкие клиенты и терминальный сервер в неожиданном для ОМОНа месте — откуда специально обученный человек выдернет винты в час «Ч».
                        +4
                        Прописные и избитые истины, но описаны живым языком :)
                        Надеюсь, дальше будет интересней.
                          0
                          Интересно только как получилось убедить компьютеры жертвы, что твой роутер это якобы роутер провайдера
                            +9
                            Про ARP знаете?

                            После того, как кабель жертвы был переключён из официального свитча во внутренний, его ПК перестал быть в одном сегменте сети с официальным роутером, пакеты перестали доходить.

                            В этом случае ПК жертвы посылает ARP-запрос вида «компьютер с ip-адресом 10.25.6.1, откликнись, чтобы я мог узнать твой mac-адрес». Этот запрос через внутренний свитч и роутер попадает на виртуальный роутер, он возвращает ответ: «Это я». С этого момента ПК жертвы считает владельцем адреса 10.25.6.1 виртуальный роутер, и посылает все пакеты ему.

                            Возможно объясняю сбивчиво, но почитайте про понятия «ARP», «коммутатор (свитч)», «мост», посмотрите на последнюю картинку и всё станет ясно.
                              +1
                              // не надо ночью на комменты отвечать, куча опечаток
                              через внутренний свитч и роутер => через внутренний свитч и виртуалбоксовский мост
                                0
                                Да, про ARP я знаю. Проглядел момент с переключением кабеля в «свой» свич.
                                Мне просто относительно недавно попадался в сети интересный вирус, который умудрялся через ARP зафлудить сеть и убедить всех, что он и есть настоящий роутер.
                                  0
                                  Ну врядли вирус «убеждал», что «он роутер» — скорее машина, с которой этот вирус запущен. А в целом в таком вирусе нет ничего удивительного или сложного, так-как это выполняется парой ARP-команд, которые можно легко составить в спец. софте. Как-то раз помниться даже баловался так на учёбе — пустил все компы ВЦ через свой ноут (не ради личных данных, а исключительно для научного профита).
                                  +1
                                  ну это же всё равно аппаратный доступ( интересней было бы, если без физического вмешательства получилось что-нибудь сделать.
                                    +2
                                      0
                                      Только провайдер за такое может и по голове настучать.
                                        0
                                        Только хотел об этом методе написать, как нашел ваш комент :)

                                        Наглядная картинка в догонку

                                        и источник картинки.

                                        Как-то даже существовала программка под ВинXP, которая этим способом перехватывала основные протоколы и логировала на комп «хакера» :)

                                        Кстати неуправляемые свичи в подъездах будут ещё долго…
                                  +4
                                  Если у вас перехвачен трафик, то почему бы не обойти HTTPS перенаправлением N на собственную страничку аутентификации для Gmail например, и проксировать аутентификацию через себя на настоящий гмайл (например через selenium).

                                  Это так мысли вслух, а не руководство к действию ни в коем случае ;)

                                  Интересная история, когда сам был админом сети, как то лень было заморачиваться сильно на секьюрити, был таким же теоретиком, как и вы вначале, а потом перестал быть админом сети и так и остался теоретиком, жалко что не встретил на пути такого злого хацкера как N.
                                    +1
                                    Как минимум, для этого вам придется потратиться на доверенный SSL сертификат, ну и спуф-защита может сработать.
                                      +1
                                      Ну зачем, необязательно же чтобы у фейковой странички был протокол https, браузер просто не покажет зеленыша, уверен что большинство просто не обратило бы внимания
                                        0
                                        Поздравляю, вы угадали основную идею второй части=)
                                    +25
                                    Тю… Обещали не пользоваться физическим доступом, а в итоге все закончилось перестановкой кабеля. Я бы еще понял, если бы зафлудили его компьютер поддельными ARP запросами, чтобы он поверил что 10.25.6.1 — это вы. А тут — скукота.
                                      +3
                                      Обещали не пользоваться физическим доступом к компьютеру соседа, — а о концах проводов речь не шла :)
                                        0
                                        Ну да, я тоже потом подумал, что физический доступ имел место.

                                        Но как работает ARP-спуфинг я подробно не читал, но меня настораживало то, что в случае любых проблем жертва отправит повторный ARP-запрос, на который помимо моего ответит и настоящий сервер. (если не переключать кабель, и не использовать разделительный роутер) При этом (возможно) винда выдаст сообщение «Конфликт адресов в сети», что неприятно.

                                        Ну и, как уже заметили, буква соглашения была соблюдена, и действия были всё же менее тривиальными, чем загрузиться с Live CD.
                                        К тому же вторая часть планируется более сложной, ради одного vkontakte я бы и не затевал всё это.
                                          0
                                          Вот поэтому в коменте выше и указано «зафлудить». Можно так забить ARP-кэш жертвы фальсифицированным флудом, что места для всяких повторных запросов тупо не остается. Насколько я помню, такое безобразие даже с цисками когда-то прокатывало.
                                        –8
                                        Когда я учился в школе, я ставил кейлогер на компы в кабинете информатики, примерно через день-два, собирал с этих компов файлы, в которые кейлогер записывает все данные и уже дома по нескольку часов разбирался в этой куче символов. Вследствии чего, у меня были пароли от емейлов почти всех учителей, да и вообще все пароли тех, кто пользовался компами в кабинете)
                                          +5
                                          негодяй.
                                            +5
                                            Слишком просто. Не то, что в статье.
                                              –3
                                              А кто говорил что должно быть сложно? Зачем усложнять то, что можно сделать гораздо проще, тем более что эффект тот же самый. И вообще, статья автора здесь вообще не причем, я написал, как поступал я, и всё.
                                                +2
                                                Да просто у бедных школ на учителя информатики-то не всегда хватает… Какая там безопасность — это как отнять конфетку у ребёнка. Тем более грубым кей-логом. А вот сосед по общаге интересная цель — и студенческих дух поддерживает, и уровень по выше. + автор подчеркнул цель «Возмездие». Это более морально мотивированно, чем переписку беззащитных физрука с географичкой читать.
                                                p.s. Автор молодец, но вообще без включений было бы интересней — ждём продолжения.
                                              +14
                                              Хоть кейлогер-то сами написали?
                                              +2
                                              Читать очень интересно было и занимательно! Но MaximKat постом раньше верно заметил, что физическое вмешательство было 2й раз тоже.

                                              Хотя конечно действовать нужно по ситуации и креатив автора безусловно заслуживает похвалы и внимания.
                                              Полностью присоединяюсь к JokerOfGod — жду продолжения :).
                                              • НЛО прилетело и опубликовало эту надпись здесь
                                                  +15
                                                  Угу… Автор прям настоящий Д'Артаньян! Сосед же такой плохой, он украл у него папку с паролями, а он такой хороший — украл его папку.
                                                  • НЛО прилетело и опубликовало эту надпись здесь
                                                  +2
                                                  Дуров может и услышит, но ничего опять не поменяет.
                                                    0
                                                    appdata? а если бы это была убунта например, ничего бы не изменилось?
                                                      0
                                                      Абсолютно. Так что шифруйтесь.
                                                      –1
                                                      Вы с соседом не забыли удалить письма с паролями, которые отсылали друг другу?
                                                        0
                                                        Какая разница? Пароли уже скомпрометированы и изменены.
                                                          0
                                                          Чтобы не оставлять никакой информации потенциальному злоумышленнику. Согласитесь, если атакующему будет известно, что у вас были пароли «краснаяобезьяна», «зеленыйслон», «желтыйжираф» и т.д. — он будет знать, в каком направлении «копать» дальше.
                                                            0
                                                            Ну у меня были похищены только пароли, сохранённые в браузере и мессенджере. А пароли, которые я планирую сохранять где-то, кроме головы — генерируются следующим образом: открыл блокнот, понажимал кучу клавиш, скопировал, вставил в форму изменения пароля, сохранил в браузере/IM. Так что «копать» тут некуда.

                                                            Впрочем сейчас посмотрел — у меня эти письма всё-таки удалены.
                                                        0
                                                        Спасибо за статью! Приятно видеть, что Virtual Box юзается не тривиально.
                                                        На картинках соседа стоило обозначать как 192.168.0.N а не 192.168.0.x. Сходу не разобрался где сосед.
                                                        Чем рисовали, если не секрет?
                                                          0
                                                          10-Страйк: Схема Сети

                                                          Программа платная, триал не позволяет нормально экспортировать как изображение, но Print Screen спасает.

                                                          Кстати часок наверно потратить пришлось, пока в этих ваших интернет нашёл годную программы для рисования сетей, и та платная оказалась.
                                                          Буду благодарен, если кто-то подскажет удобный бесплатный инструмент.
                                                            0
                                                            Можно попробовать рассмотреть старую, но полезную программу Fpringer. Правда shareware вроде.
                                                              0
                                                              есть еще онлайн
                                                              gliffy.com
                                                              при бесплатном использовании там ограничение на количество сохраненных документов
                                                              при экспорте изображения добавляет свое лого
                                                                +1
                                                                Dia
                                                                На счет удобности можно спорить, но бесплатная )
                                                                  0
                                                                  cisco эмулятор gns3
                                                                0
                                                                Интересно вашу статью читает ваш сосед-первокурсник?)
                                                                  0
                                                                  Если через 15 минут не отпишется на хабре — статью он «ниасилил».
                                                                    +21
                                                                    Под логином автора =)
                                                                    0
                                                                    Ну хабр он читает, но аккаунта — полгода назад — когда я его последний раз видел, не имел.
                                                                    +1
                                                                    На всякий случай напоминаю, что в криминальном кодексе Украины статьи о преступлениях в сфере компьютерной информации таки имеются, и любителей подобных развлечений (особенно что касается влезания на странички сокурсниц в социальных сетях) от близкого знакомства с правоохранительными органами отделяет только то, что жертва ленива и не знает законов.

                                                                    Как только жертва достаточно этим озаботится — залёт будет конкретный, сразу по нескольким статьям: неправомерный доступ, нарушение тайны переписки, нарушение тайны частной жизни, клевета/оскорбление (это про пошлые статусы)…

                                                                    Я не пугаю, в России такие дела были.
                                                                      0
                                                                      Вы статью правильно прочитали? Они ведь вроде друзья и просто из любопытства взломом занимаются.
                                                                        0
                                                                        Правильно. Там написано про то, как товарищ автора ломает чужие странички в контакте и почтовые ящики.
                                                                        0
                                                                        Ну я не думаю, что внутри группы отношения могут обостриться достаточно для обращения в правоохранительные органы.
                                                                        +3
                                                                        Я бы за такое соседу по щам дал бы :)
                                                                          +3
                                                                          Подход истинного айтишника
                                                                          +25
                                                                            0
                                                                            Грубо как-то всё, не по-европейски.
                                                                            Если жертва сидит через ваш роутер, можно и не мудрить особо, чтобы получить весь трафик.
                                                                              0
                                                                              Изначально жертва сидела НЕ через мой роутер.

                                                                              Напрямую подключить её к моему роутеру (без плясок с VirtualBox) не представлялось возможности, потому что внешней сетью для моего роутера является провайдерская: 10.25.6.0/24, а внутренней должна быть такая же: 10.25.6.0/24 (из требований мимикрии под официальный роутер).

                                                                              Из-за двух одинаковых сетей на моём роутере возникли бы проблемы с маршрутами, не сомневаюсь, iptables всесильны, но оказалось проще поднять дополнительную виртуальную машину, чем разбираться.
                                                                              0
                                                                              > Вебмастера: не передавайте важные данные по http, используйте шифрование. Дуров, ты слышишь?

                                                                              Я уже давно сделал такое наблюдение. Что интересно, практически все зарубежные сервисы имеют возможность авторизации через SSL, подавляющее большинство российских/украинских — не имеют. Из исключений навскидку могу вспомнить только Яндекс.
                                                                                0
                                                                                Прям жанр «приключения» — между строк был замечен Робин Гуд, всё понятно даже неподготовленному пользователю. Спасибо.
                                                                                  +1
                                                                                  А вы гуманист. Я бы такому соседу, для начала, зубы бы выбил.
                                                                                  Кстати принесло бы, как мне кажется, большую пользу ему самому. Был бы повод перестать криминальной ерундой баловаться, и, возможно, все же выучиться на «программиста», а не на мелкого пакостника, спаммера и манимейкера, как обычно.
                                                                                    0
                                                                                    А нажми тогда ctrl-alt-del и не было бы этой статьи.
                                                                                      0
                                                                                      Эту изобретательность и изощренную работу мозга — да на стартап какой-нибудь перенаправить. Бы.
                                                                                        +1
                                                                                        можно еще так habrahabr.ru/blogs/DIY/90678/
                                                                                          0
                                                                                          >Дуров, ты слышишь?
                                                                                          гыгы)))

                                                                                          А я себе завел флешку от фотика на 16Мб и залочил ее битлокером, закинул туда все пассы и ношу ее на брелке… я думаю сложно будет с нее потырить инфу… вот еще бы сделать ее как электронный ключ на вход в винду и во всякие ящики и тп…
                                                                                          (если кто знает — подскажите)
                                                                                            0
                                                                                            Причем тут флэшка, если Дурову намекают на https?
                                                                                            0
                                                                                            Что вы сделали! Ссылка на лукмор в самом начале поста убила 1,5 часа!
                                                                                              0
                                                                                              я вообще через день до оригинального топика добрался.
                                                                                              0
                                                                                              ждем продолжения
                                                                                                0
                                                                                                С одной стороны просто, с другой — не совсем и очевидно. Автор молодец. :) «Айтишные войны: НН наносит ответный удар». Жду продоолжения!
                                                                                                  0
                                                                                                  Никогда не храните пароли в каких-то умных программах!

                                                                                                  Я храню пароли только в файле io.sys на диске С, в виндовс ХР он итак не используэтся, никому не прийдет в голову туда лазить, а блокнотом туда писать можно что угодно

                                                                                                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                                                                                  Самое читаемое