- Scarica RedSn0w 0.9.9b8 e installalo sul tuo computer.
- Poi, prendi iOS 5 IPSW (il software iPhone) sia per l’iPhone 4 che per l’iPhone 3GS. Quest’ultimo verrà usato per creare una versione hackerata del firmware di iOS. RedSn0W, lo strano nome del software non funzionerà sul firmware di iOS 5.0.1, quindi dovrete necessariamente usare quello di iOS 5.
- Prima di collegare il tuo iPhone al computer per il processo di jailbreak, assicurati che sia spento. Una volta che il tuo telefono è spento e connesso (chiudi iTunes se prova ad aprirsi), fai partire RedSn0w.
- Ci sono due opzioni disponibili sulla pagina principale di RedSn0w. Per i nostri propositi dovrete cliccare su “extras”.
- Clicca “Select IPSW” e scegli il corrispondente firmware, a seconda di quale telefono possiedi. Una volta che è stato caricato sul tuo sistema, tornerai indietro alla schermata principale.
- Ora puoi cliccare su “Jailbreak“. Per i jailbreakers principianti, questo è un momento di panico ma niente paura per i riavvii continui e gli schermi neri del telefono, andrà tutto bene. Si spera.
- Di nuovo, Redsn0w vi chiederà di spegnere il vostro telefono prima di connetterlo. Fare il jailbreak untethered di un iPhone significa metterlo nella modalità DFU (Device Firmware Update, ovvero aggiornamento del firmware del dispositivo).
- RedSn0w vi “accompagnerà” attraverso i passaggi del DFU. Saprai se hai avuto successo se lo schermo dell’iPhone diventerà nero e mostrerà delle linee molto leggere verticali rivolte verso il basso.
- Il firmware di iOS5 è hackerato da RedSn0w e caricato nel tuo telefono nella modalità DFU. Durante gli stadi di riavvio, dovresti non dovresti toccare il telefono. Se vedi un immagine di un cavo iPhone che si collega con iTunes tramite cavo, devi far ripartire il processo DFU.
- Intanto che la versione hackerata di iOS5 si carica, rilassati e goditi il tempo di attesa che va dai 3 ai 5 minuti. Il tuo iPhone si riavvierà un po’ di volte, lo schermo diventerà nero ed eventualmente, del codice comincerà a scorrere sul tuo dispositivo. Questo è il segnale di un processo di jailbreak andato a buon fine.
- Quando il tuo telefono torna stabile, seleziona “just boot” dagli “extras” di RedSn0w per completare il processo. Questo è ciò che è conosciuto (viene accennato nell’articolo) come avvio tethered a causa della natura intrinseca di iOS5, ogni volta che dovrai riavviare il tuo dispositivo nel futuro, l’avvio tethered con RedSn0w dovrà essere necessariamente usato.
- Se è andato tutto bene, l’icona marrone di Cydia apparirà gloriosamente sul vostro iPhone. Se l’icona è bianca, significa che non hai effettuato il riavvio tethered.
martedì 13 dicembre 2011
Jailbreak iOS 5.0.1
sabato 10 dicembre 2011
Windows password hacking
GUIDA Recuperare la Password di Windows XP e Vista, perduta.
Questo post ha solo scopo illustrativo, utilizzare queste tecniche su Pc altrui consiste in un reato di violazione della Privacy. Il seguente sistema funziona sui sistemi operativi Microsoft Windows Xp e Vista con i relativi service pack.
Come primo passo, scarichiamo da qui il seguente file: http://home.eunet.no/~pnordahl/ntpasswd/
Si tratta del programma open source bootante “Offline NT password & Registry Recover” che permette di recuperare la password di sistema senza avere alcun accesso agli account. Una volta scaricato il file (in formato .iso), masterizziamolo su un CD, inseriamolo nel supporto ottico e riavviamo il sistema.
Il CD si avvierà automaticamente facendo partire il programma in esso contenuto, il cui cuore è basato su Linux. La scheramata principale sarà quella di una comune shell.
Passo 1
Una volta che tutto sarà pronto, vi verrà chiesto di selezionare la partizione che contiene l’installazione di Windows: solitamente l’automatismo impiegato rileva il tutto correttamente, e sarà sufficiente premere Invio.
Se così non fosse, premete il numero associato alla partizione corretta dalla tabellina in alto, e quindi invio.
Passo 2
Il programma riconosce quasi tutti i filesystem quindi a questo punto premete tranquillamente Invio, non preoccupatevi di eventuali segnali di errore.
Passo 3
Ora vi chiede in quale directory è situato il file che contiene la password, a meno che non l’abbiate modificato manualmente voi, allora premete Invio.
Passo 4
Il registro di sistema è diviso su più file: il programma vi chiede quali parti volete caricare. Premete
invio per specificare quelle di default, in cui è contenuta la password.
Passo 5
Il programma permette di effettuare anche altre operazioni legate alla modifica del registro di configurazione, ma scegliamo 1 per il recupero.
Passo 6
Vi verrà proposta una lista di tutti gli utenti presenti sul sistema: digitate il nome dell’utente per cui volete recuperare la password, facendo la massima attenzione a rispettare le maiuscole-minuscole. In questo caso ho digitato Zane per recuperare la mia password.
Passo 7
Dopo una serie di informazioni sul profilo che avete scelto, vi verrà chiesto di inserire una nuova
password: fino a qui abbiamo fatto intendere, per semplicità di esposizione, che fosse possibile “recuperare” la password: questo in realtà non è possibile utilizzando Offline NT Password & Registry Recover.
Il nostro programma permette però di cancellare la vecchia password dimenticata e sostituirla con una nuova: per agire nel metodo più sicuro possibile, digitate * (asterisco): per farlo, premete Shift + 8 (il programma “pensa” in americano). Questo eliminerà la password smarrita, consentendo l’accesso senza parola d’ordine.
Il tool chiederà quindi la prima di molte conferme: rispondiamo y
Passo 8
Se la linea sottostante riporta Changed!…siamo a posto, l’operazione è (virtualmente) riuscita!! Nei prossimi passaggi la finalizzeremo.
Passo 9
Digitiamo ora ! (ottenibile con Shift + 1 )
Passo 10
Siamo di nuovo al menu principale, ora q
Passo 11
Ci viene proposto un rapporto di quello che è stato modificato: accertatevi che vi sia solo
# hive
0 OK
se così non fosse, avete premuto qualche pulsante di troppo, premete il tasto “reset” sul computer e ricominciate da capo.
Passo 12
Ultimo passaggio: tutte le operazioni svolte fino ad ora sono solo “virtuali”: digitando y diventeranno effettive!
Passo 13
Il programma lavorerà qualche istante, mostrando una schermata simile alla sottostante: come potete notare sono presenti anche alcune righe di errore, che possono tranquillamente essere ignorate.
Molto bene, l’operazione è conclusa, ora potete verificare come è andata: incrociate le dita, estraete il CD-ROM e premete ctrl+alt+canc per riavviare il sistema.
Passo 14
Entro pochi istanti dovremmo trovarci davanti alla schermata di verifica integrità del disco: è tutto normale.
Conclusa la verifica, vi verrà proposta l’abituale schermo di benvenuto di Windows XP:
digitiamo/scegliamo il nostro utente, e lasciamo vuoto il campo password.
Alternativa:
Se non dovessimo riuscire una valida alternativa è quella di Ophcrack.
Ophcrack è un live CD anche questo basato su Linux che permette di scovare la password in Brute force.
Inserendo Il CD nel supporto ottico, esso si avvierà iniziando le operazioni di ricerca della password. E’ disponibile per Windows e Linux, è un progetto open source quindi è possibile esaminare il codice sorgente.
Funziona garantito per il 99% dei casi con password alfanumeriche.
Arrivederci al prossimo articolo
Michele Balzano
venerdì 9 dicembre 2011
Facebook password bingo
Ottenere l'accesso a Facebook login e la password in un attimo! Facebook password Extractor rivela le password memorizzate nella cache di Facebook in tutti i browser Web più diffusi in un solo click. Recupera le password di più account di Facebook dalle più recenti versioni di Microsoft Internet Explorer, Mozilla Firefox, Apple Safari, Opera e Google Chrome. Tutti i browser sono supportati.
Ottenere le password di tutti gli utenti del computer non è mai stato così semplice.
Il software è scaricabile gratuitamente dal sito del produttore :
http://www.elcomsoft.com/download/fpe_setup_en.msi
per approfondire :
http://balzanomichele.blogspot.com/2010/09/dove-memorizza-windows-le-password.html#axzz1g1gz8UQS
http://balzanomichele.blogspot.com/2011/09/trovare-le-password-perdute.html#axzz1g1gz8UQS
Arrivederci al prossimo articolo
Michele Balzano
Rubare la password di Facebook
Esistono solo due modi per sapere la password di Facebook:
1°) Farsela dire dal proprietario dell’account.
Magari facendo un po' di social engineering
2°) Registrarla mentre viene digitata dalla tastiera.
Arrivederci al prossimo post
lunedì 5 dicembre 2011
Dove vengono memorizzati i Backup dell'iPhone?
Come sapete iTunes consente di creare il backup delle impostazioni e di altre informazioni memorizzate sull'iPhone e sull'iPod touch. È possibile impostare il software affinchè la sincronizzazione ed il backup siano effettuati automaticamente. Il backup è essenziale per effettuare un ripristino del dispositivo oppure per trasferire dati su un altro dispositivo. Ma dove vengono memorizzati i backup?
La cartella in cui vengono archiviati i backup varia a seconda del sistema operativo del computer. Poiché iTunes memorizza solo un backup per ciascun dispositivo, è importante assicurarsi che la cartella dei backup sia inclusa nella propria procedura di backup dei dati su hard disk esterno.
Gli archivi di backup vengono memorizzati da iTunes nei seguenti percorsi:
Sui computer Mac:
~/Library/Application Support/MobileSync/Backup/
Sui computer con sistema operativo Windows XP:
C:\Documents and Settings\(nomeutente)\Application Data\Apple Computer\MobileSync\Backup\
Sui computer con sistema operativo Windows Vista:
C:\Users\(nomeutente)\AppData\Roaming\Apple Computer\MobileSync\Backup\
Sui computer con sistema operativo Windows SEVEN:
C:\Users\(nomeutente)\AppData\Roaming\Apple Computer\MobileSync\Backup\
Arrivederci al prossimo articolo
Michele Balzano
mercoledì 30 novembre 2011
Intrusione informatica è semplice con una null session!
La Null Session è una sessione che permette di interagire con un sistema Windows senza dover effettuare l’autenticazione. Tramite la Null Session è possibile ottenere informazioni sul sistema, come l’elenco delle condivisioni e l’elenco degli utenti.
Ottenere l’elenco delle condivisioni può permettere un’intrusione semplice. Le condivisioni potrebbero non essere protette da password, nel qual caso si potrebbe accedere a informazioni importanti. Potrebbero anche esserci condivisioni attivate alla scrittura, eventualità che permetterebbe all’hacker di infiltrare un trojan nella cartella dell’esecuzione automatica.
Con l’elenco degli utenti si potrebbe tentare un attacco a dizionario, testando una lista di password contro ogni utente valido.
Infine le informazioni potrebbero essere utilizzate come leva per ottenere la fiducia di un impiegato in un attacco di social-engineering.
Creare la Null Session
Se provassimo a visualizzare le risorse di un computer senza effettuare una Null Session otterremmo un errore di accesso negato:
net view \\127.0.0.1
Per creare una Null Session bisogna utilizzare il comando net use, specificare l’indirizzo del computer, invocare la risorsa IPC$ e fornire credenziali nulle:
C:\Documents and Settings\angelor>net use \\127.0.0.1\IPC$ "" /u:""
Se il computer remoto accetta la Null Session, otterremo questo messaggio eseguendo net use senza parametri:
C:\Documents and Settings\angelor>net use
Stato Locale Remota Rete
-------------------------------------------------------------------------------
OK \\127.0.0.1\IPC$ Rete di Microsoft Windows
Esecuzione comando riuscita.
A questo punto net view visualizzerà l’eventuale lista di risorse (non quelle nascoste però).
Sfruttare la Null Session
Per facilitare l’interazione con la Null Session sono stati creati diversi tools. Alcuni tra questi sono enum, winfo e hunt. Con questi strumenti è possibile ottenere liste di utenti, risorse condivise (anche nascoste) e altre informazioni (come le policy delle password o la versione del sistema operativo) tramite Null Session. Vediamo nel dettaglio.
Sia hunt che winfo sono molto semplici da usare: bisogna invocare il comando da linea di comando specificando l’indirizzo Ip (nel formato preceduto da \\ se si utilizza hunt). Winfo permette di specificare se creare una Null Session prima di tentare il recupero delle informazioni.
Uno strumento a mio parere più potente è enum. Oltre ad avere più opzioni rispetto agli altri due, conesente anche un attacco a dizionario.
Ecco la lista delle opzioni di enum:
usage: enum [switches] [hostname|ip]
-U: get userlist
-M: get machine list
-N: get namelist dump (different from -U|-M)
-S: get sharelist
-P: get password policy information
-G: get group and member list
-L: get LSA policy information
-D: dictionary crack, needs -u and -f
-d: be detailed, applies to -U and -S
-c: don't cancel sessions
-u: specify username to use (default "")
-p: specify password to use (default "")
-f: specify dictfile to use (wants -D)
e un esempio con obiettivo Windows XP:
enum -UMNSPGL 192.168.132.128
server: 192.168.132.128
setting up session... success.
password policy:
min length: none
min age: none
max age: 42 days
lockout threshold: none
lockout duration: 30 mins
lockout reset: 30 mins
opening lsa policy... success.
server role: 3 [primary (unknown)]
names:
netbios: TEST
domain: WORKGROUP
quota:
paged pool limit: 33554432
non paged pool limit: 1048576
min work set size: 65536
max work set size: 251658240
pagefile limit: 0
time limit: 0
trusted domains:
indeterminate
netlogon done by a PDC server
getting namelist (pass 1)... got 4, 0 left:
Administrator Guest HelpAssistant SUPPORT_328945a3
getting user list (pass 1, index 0)... success, got 4.
Administrator Guest HelpAssistant SUPPORT_328945a3
enumerating shares (pass 1)... got 3 shares, 0 left:
IPC$ ADMIN$ C$
getting machine list (pass 1, index 0)... success, got 0.
Group: Administrators
TEST\Administrator
Group: Backup Operators
Group: Guests
TEST\Guest
Group: Network Configuration Operators
Group: Power Users
Group: Replicator
Group: Users
NT AUTHORITY\INTERACTIVE
NT AUTHORITY\Authenticated Users
Group: Utenti desktop remoto
Group: HelpServicesGroup
TEST\SUPPORT_328945a3
cleaning up... success.
In questo esempio riusciamo ad ottenere la lista delle condivisioni (tutte nascoste in questo caso): IPC$,ADMIN$ e C$ e una lista di utenti, ovvero Administrator,Guest,HelpAssistant e SUPPORT_328945a3.
Utilizzando l’opzione D (dictionary crack, con -u per specificare l’utente e -f per specificare il dizionrio da usare) è possibile ottenere l’accesso e quindi “montare” in locale il disco C$ della macchina da attaccare:
net use H: \\192.168.132.128\C$
Per chi fosse alla ricerca di dizionari da utilizzare in attacchi di questo tipo consiglio questo indirizzo: http://packetstormsecurity.org/Crackers/wordlists/
Come Difendersi
I sistemi operativi Microsoft attualmente diffusi per default non mostrano la lista degli utenti. Per controllare, attivare o disabilitare la Null Session su Xp e Window 2003 è possibile utilizzare l’interfaccia grafica secpol.msc, da invocare da Start -> Esegui (o tasto Windows + R).
Le voci interessate sono le seguenti:
Criteri Local -> Opzioni di protezione
Accesso di rete: non consentire l’enumerazione anonima degli account SAM
Accesso di rete: non consentire l’enumerazione anonima di account e condivisioni SAM
Attivando entrambe le voci gli utenti anonimi (ovvero con credenziali nulle) non saranno in grado di elencare gli utenti e neppure la lista delle risorse condivise, riducendo notevolmente la superficie di attacco per un pirata.
Le porte Tcp/Udp coinvolte in questo attacco sono le seguenti: 135,137,138,139,445. Filtrarle con un personal firewall, perlomeno sull’interfaccia esposta a Internet può mitigare il pericolo e neutralizzare questo tipo d’attacco.
L’attacco Null Session è sicuramente uno dei più antichi attacchi per Windows, nel passato ha fatto molte vittime. Le policy di sicurezza standard delle ultime versioni di Windows (da XP Professional a Vista, Windows 2003 compreso) rendono questo attacco meno diffuso. Ma non è detto che non si trovino configurazioni deboli. fonte: http://www.pillolhacking.net
Arrivederci al prossimo articolo
Michele Balzano
lunedì 28 novembre 2011
Le 25 password più popolari del 2011
Collettivamente sembra che noi esseri umani in fatto di fantasia siamo molto pigri. Basta dare un'occhiata a come molte password d'accesso siano facili da indovinare.
A dimostrazione di questa mia affermazione di seguito allego le 25 password più usate del 2011.
Il risultato non è molto diverso degli anni precedenti e il che non dovrebbe davvero essere una sorpresa, vero?
Le classifiche sono state create da SplashData che ha realizzato la statistica sui dati provenienti da milioni di password rubate e pubblicate online dagli hacker nel 2011.
ed ecco il risultato che mostra quanto siamo pigri quando scegliamo una password:
1. password
2. 123456
3. 12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football
Sperando che serva a mettervi in guardia e a spronarvi ad essere più fantasiosi nella creazione di una password. (come scegliere una password resistente)
Arrivederci al prossimo articolo
Michele Balzano
venerdì 25 novembre 2011
Eliminare la password dimenticata di Outlook Express
Avviate l'Editor del Registro di sistema (Avvio/Start , Esegui..., REGEDIT) quindi selezionate la voce "Trova" dal menù "Modifica" quindi inserite, all'interno del campo di ricerca, la seguente chiave:
89c39569-6841-11d2-9f59-0000f8085266
Provvedete quindi a cancellare solo ed esclusivamente le sue sottochiavi.
Aprite nuovamente Outlook Express e specificate una nuova password per l'accesso.
Tenete presente che la sottochiave "name" e la "user id" sono la stessa cosa.
Se siete a conoscenza della user id portatevi in corrispondenza della chiave seguente:
HKEY_CURRENT_USER\Identities, in modo da reperire il nome della chiave contenente la password di Outlook Express"
Arrivederci al prossimo articolo
Michele Balzano
Root Password Recovery – Recuperare la Password di root
1) Seleziona il tuo linux nel menu grafico di grub e premi e
2) Scegli l'immagine del kernel e ripremi e.
3) Aggiungi la parola single alla fine, premi invio, premi b premi invio.
4) Passo successivo: passwd root
Segui il video per cambiare la password.
5) Successivamente, fai sync; reboot
1) Avvia la macchina, al prompt di LILO digita:
linux single
2) Passo successivo: passwd root
Segui il video per cambiare la password.
3) Successivamente: sync; reboot
venerdì 18 novembre 2011
Dove sono memorizzate le password di Windows
Molte persone mi chiedono informazioni relativamente a come windows conserva le password delle più diffuse applicazioni.
In questo post cercherò di dare una risposta indicandovi la posizione nel Registro di sistema o del file di in cui le applicazioni Windows memorizzano le password.
Così ho preparato un elenco di percorsi di memorizzazione delle password per le applicazioni e componenti di Windows più popolari.
Siate consapevoli che, anche se si conosce la posizione delle password salvate, questo non significa che siano leggibili in chiaro, infatti per lo più sono crittografate con sistemi propetari in più non è possibile copiarle da un computer ad un altro. Molte applicazioni memorizzano le password in modo tale da impedire il loro trasferimento ad un altro computer o ad un'altro profilo utente. Tuttavia, è possibile utilizzare queste informazioni per rimuovere i password salvate nel sistema.
Elenco applicazioni e percorsi:
- Windows password di rete (XP/Vista/2003): Quando ci si connette al file system di un altro computer della rete (qualcosa come \ \ MyComp\ MyFolder), Windows vi permette di salvare la password. Se si sceglie di salvare la password, la password cifrata viene memorizzata in un file di credenziali. Il file viene memorizzato nella credenziale seguenti posizioni:
- Windows XP/2003: %USERPROFILE%\Impostazioni locali\Dati applicazioni\Microsoft\Credentials\[User SID]\Credentials
- Windows Vista: %USERPROFILE%\Impostazioni locali\Dati applicazioni\Roaming\Microsoft\Credentials
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
- Internet Explorer 4,00-6,00: Le password sono memorizzate in un percorso segreto nel Registro di sistema conosciuto come "Protected Storage". La chiave di base del Protected Storage si trova sotto la seguente chiave: "HKEY_CURRENT_USER \ Software \ Microsoft \ Protected Storage System Provider ". Per visualizzare le sottochiavi di questa chiave in RegEdit, è necessario loggarsi come utente SYSTEM. (guarda qui come fare) non sarà possibile comunque guardare la password in chiaro perché cifrata. Inoltre, questa chiave non può facilmente essere trasportata da un computer all'altro, come si fa per tutte le chiavi regolari.
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
- Internet Explorer 7,00-8,00: Le nuove versioni di Internet Explorer memorizzano le password in 2 sedi diverse. Le password del completamento automatico vengono memorizzate nel Registro di sistema in HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2. Le password di autenticazione HTTP sono memorizzate nel file delle credenziali in %USERPROFILE%\Dati applicazioni\Microsoft\Credenziali, insieme con le password di login del computer della LAN ed altre password.
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
- Firefox: le password vengono memorizzate in uno dei seguenti file: signons.txt, signons2.txt e signons3.txt (dipende dalla versione di Firefox) Questi file password si trovano all'interno della cartella del profilo di Firefox, in [Windows profilo] \ Application Data \ Mozilla \ Firefox \ Profiles \ Nome Profilo, inoltre, key3.db, che si trova nella stessa cartella, viene utilizzata per la cifratura / Descrizione delle password.
- Google Chrome browser Web: Le password vengono memorizzate in %USERPROFILE%\Impostazioni locali\Dati applicazioni\Google\Chrome\User Data\Default\Web Data (questo è il nome del file database SQLite che contiene le password criptate e altre cose)
- Opera: Le password sono memorizzate in file wand.dat, che si trova sotto %USERPROFILE%\Impostazioni locali\Dati applicazioni\Google\Chrome\User Data\Default\Web Data\Opera\Opera profilo
- Outlook Express (tutte le versioni): Le password POP3/SMTP/IMAP Outlook Express sono memorizzate anche nella Protected Storage, come le password di vecchie versioni di Internet Explorer.
- Outlook 98/2000: Le vecchie versioni di Outlook memorizzano le password POP3/SMTP/IMAP in Protected Storage, come le password di vecchie versioni di Internet Explorer.
- Outlook 2002-2008: tutte le nuove versioni memorizzano le password di Outlook nella stessa chiave del Registro di sistema delle impostazioni dell'account. Gli account sono memorizzati nel Registro di sistema in HKEY_CURRENT_USER\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\[Profile Name]\9375CFF0413111d3B88A00104B2A6676\[Account Index] Se si utilizza Outlook per la connessione di un account sul server di Exchange, la password viene memorizzata nel file delle Credenziali, insieme con le password di login del computer della LAN.
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password di Outlook 2002-2008.
- Windows Live Mail: Tutte le impostazioni dell'account, comprese le password criptate, sono memorizzati in %USERPROFILE%\Impostazioni locali\Dati applicazioni\Microsoft\Windows Live\ [Nome account Mail] Il nome del account è un file XML.
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password di Windows Live Mail.
- Thunderbird: Il file di password si trova sotto %USERPROFILE%\Impostazioni locali\Dati applicazioni\ Thunderbird \ [Nome profilo] Si dovrebbe cercare un nome di file con estensione. s.
- Google Talk: Tutte le impostazioni dell'account, comprese le password criptate, sono memorizzate nel Registro di sistema in HKEY_CURRENT_USER\Software\Google\Google Talk\Accounts\[Account Name]
- Google Desktop: password di e-mail sono memorizzate nel Registro di sistema in HKEY_CURRENT_USER\Software\Google\Google Desktop\Mailboxes\[Account Name]
- MSN / Windows Messenger versione 6.x : Le password vengono memorizzate in una delle seguenti posizioni:
- Chiave di registro: HKEY_CURRENT_USER Software \ Microsoft \ MSNMessenger
- Chiave di registro: HKEY_CURRENT_USER Software \ Microsoft \ MessengerService
- Nelle credenziali di file, con voce denominata come "* Passport.Net \ \". (Solo quando il sistema operativo è XP o superiore)
- MSN Messenger versione 7.x: Le password vengono memorizzate in HKEY_CURRENT_USER\Software\Microsoft\IdentityCRL\Creds\[Account Name]
- Windows Live Messenger versione 8.x/9.x: Le password vengono memorizzate nel file delle credenziali, con nome di voce inizia con "WindowsLive: name =".
È possibile utilizzare il mio RecoveryAllPassword per visualizzare tutte le password memorizzate in questi file Credenziali.
- Yahoo Messenger 6.x: La password viene memorizzata nel Registro di sistema in HKEY_CURRENT_USER \ Software \ Yahoo \ Pager ("valore EOptions stringa")
- Yahoo Messenger 7.5 o versione successiva: La password viene memorizzata nel Registro di sistema in HKEY_CURRENT_USER \ Software \ Yahoo \ Pager - "ETS" valore. Il valore memorizzato in "valore ETS" non possono essere recuperati.
- AIM Pro: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ AIM \ AIMPRO account \ [Nome]
- AIM 6.x: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ America Online \ AIM6 password \
- ICQ Lite 4.x/5.x/2003: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ Mirabilis \ ICQ \ NewOwners \ [ICQ] (valore MainLocation)
- ICQ 6.x: l'hash della password viene memorizzata in %USERPROFILE%\Impostazioni locali\Dati applicazioni\ICQ\ nome utente\Owner.mdb (Access Database) (l'hash della password non può essere recuperato)
- Digsby: La password principale di Digsby è archiviato in %USERPROFILE%\Impostazioni locali\Dati applicazioni\ Digsby\ digsby.dat tutte le altre password vengono memorizzate nei server Digsby.
- PaltalkScene: Le password sono memorizzate nel Registro di sistema, in HKEY_CURRENT_USER \ Software \ Paltalk [account] \ Nome.
giovedì 10 novembre 2011
Keylogger su usb gratis!
- Aule Universitarie
- Computer Scuola Guida (quelli usati per gli esami)
- Internet Cafè
- Aule Informatiche
lunedì 7 novembre 2011
Trovare file e documenti riservati nel Deep Web.
Come trovare file Pdf, Word, Excel, PPS ecc, col motore di ricerca di Google
Per poter, ricercare files: pdf, word, excel, powerpoint, ecc; basta inserire nella barra di navigazione di Google, prima del nome del documento che stiamo cercando, queste stringhe:
filetype:pdf (per cercare file PDF)
filetype:doc (per cercare file Word)
filetype:ppt (per cercare file Power Point)
filetype:xls (per file Excel)
Ad esempio :
Vorrei cercare manuali d’uso di Windows XP in formato Word
Quindi scrivo nel campo delle ricerche di Google: filetype:doc Manuale Windows XP
come vedete per magia il primo risultato è un bellissimo documento Word contenente un ottimo manuale di Windows XP in italiano!!
Lo stesso tipo di ricerche possono essere effettuate, ovviamente, variando il nome del soggetto, ossia del file che c'interessa. Quindi, se al posto di "Manuale di Windows XP", per esempio stiamo cercando un libro, o una poesia, inseriremo il nome adeguato. Vedi: "I Promessi Sposi"; o "Alessandro Manzoni", ecc ecc. Se poi intendiamo ricercare qualcosa di più riservato dobbiamo solo affidarci alla nostra fantasia …magari un
“filetype:xls lista password utenti”
potrebbe darci risultati del tutto inaspettati e sorprendenti…
Arrivederci al prossimo articolo
Michele Balzano
giovedì 6 ottobre 2011
Steave Jobs the world is not ready
mercoledì 5 ottobre 2011
comma 29 del Disegno di Legge per le intercettazioni.
condividere cartelle in rete con linux
Oggi vi mostro come fare per condividere delle cartelle con gli altri PC che sono collegati nella tua rete locale.
Kubuntu 11.04 Natty Narwhal fornisce un sistema grafico integrato per la gestione delle directory condivise.
Apri il menù K e seleziona "Gestore dei file" per avviare il file manager Dolphin. Clicca con il tasto destro del mouse sulla cartella che vuoi condividere, per esempio "Documenti" e seleziona "Proprietà".
Ora, nella relativa finestra apri il tab "Condivisione": se non hai installato Samba, il software che consente di condividere dati, clicca su "Install Samba".
Arrivederci al prossimo articolo
Michele Balzano
venerdì 30 settembre 2011
Increase views to youtube videos
I was conducting a study regarding criterion of counting of views of YouTube videos. So I wrote a small software "ViewsTube" that was supposed to increase infinitely views on YouTube, but mysteriously stops after a few hundred ... as you can see from the accompanying video.
So thinking that the block was due to software or computer that I used, I did several hours of tests and inspections without being in charge. At one point, the doubt ... and if YouTube were blocking the views to a certain threshold?
The doubt was legitimacy!
In fact, after several changes of test computers and connections that I made:
Any YouTube video can have a unique IP address, a finite number of views (I think around 300).
Basically I am connected to my adsl to maximize views of about 300 after a video that subsequent views will not be counted, imagining the same computer you can connect another ADSL I could to increase the video with another 300 views.
if this is true, think about it, it's not right!
If you think my video was watched by a multinational headquarters in which there are 2500 computers in and out all with the same connection, and then with the same IP would increase only the views of 300, 2200, and others who have watched the video ?
Fig 1 software ViewsTube |
The software is available for testing and educational studies.
See you next Tutorial
Michael Balzano
Post più popolari
-
Si sta sempre più diffondendo un malware che blocca il computer con una schermata che utilizza i loghi della Guardia di Finanza o della Poli...
-
Oggi vi parlerò di un nuovo modo che ho sperimentato per eliminare dal vostro computer tutte le varianti del virus POLIZIA DI STATO-GUARDIA ...
-
Molte persone mi chiedono informazioni relativamente a come windows conserva le password delle più diffuse applicazioni. In questo post cer...
-
Ogni volta che sul computer accettate di memorizzare una password per accellerare il login successivo, il computer memorizza in un area (Reg...
-
Ciao Ragazzi, Oggi vi spiego come trovare le password di tutti gli utenti che accedono ad un computer Windows XP o Windows Vista compresa...
-
Come sapete iTune s consente di creare il backup delle impostazioni e di altre informazioni memorizzate sull' iPhone e sull'iPod t...
-
Stavo conducendo uno studio relativamente al criterio del conteggio delle di visualizzazioni dei video di YouTube. Pertanto ho scritto un pi...
-
Con questo Post-Elenco vorrei riallacciarmi al mio articolo sui GoogleDork . Segnalandovi quella che io considero l’Hit Parade del Google ...
-
Esistono solo due modi per sapere la password di Facebook: 1°) Farsela dire dal proprietario dell’account. Magari facendo un po...
-
Ecco un efficace sistema per eliminare il famoso file index.dat , eludendo la protezione di Windows e soprattutto senza dover installare...
Questo opera è distribuita con licenza Creative Commons Attribuzione - Non commerciale - Non opere derivate 2.5 Italia.