*   >> Чтение Образование Статьи >> science >> computers

Обойти Foolproof

айлов, которые вы найдете несколько файлов .ini, подробно программы, которые разрешается, допускаются и другие интересные материалы разрешений.

Если вы хотите, вы могли бы просто сделать пустой файл .vxd, с тем же именем, и замените существующий драйверы виртуальных устройств на Защищенное, так что они больше не заготовки, предназначенные свои функции. На самом деле, вы могли бы полностью ликвидировать систему таким образом. К сожалению, там будет undoubtably быть непредвиденные побочные эффекты этого, и сделать так на свой собственный риск (или еще лучше, не правда).

Мой личный путь.

Используя методы, описанные выше, я решил, что лучший способ для меня, чтобы получить полный доступ в сети NT школы клиент /сервер, была установка кейлоггер. Конечно, как хромой. Может быть и так, но они, безусловно, служат цели. Я мог бы скачал дрянную программу, но я пошел верхней строке, а на самом деле купил (не cracked- программисты должны съесть также) программу под названием "Международный Keylogger Stealth", по Amecisco Ind., Доступно на ameciso.com или Keylogger.com. Эта программа, здесь и далее упоминается как «икс» был прекрасно tailered к моим потребностям.

Это была программа загрузочный сектор, и вместо использования автоматической установки, вы можете установить его просто скачав .vxd файл в Windows \\ System папки, а затем отредактированная system.ini файл (см ниже) с 2 данные добавлены. Затем, вы просто поместите файл с именем iks.dat, или что-нибудь еще .dat где-то на компе, и указать имя и путь в system.ini. Таким образом, .vxd файл регистрирует каждое нажатие клавиши, в том числе NT паролей входа в encyrped виде в файл DAT. Если кто-то, чтобы открыть файл DAT в WinWord или блокнот, он будет нечитаемым, показывая случайные символы.

Тем не менее, если вы загрузите файл .dat в дисковод и загрузить его на дому, а затем запустить программу под названием datview.exe, который decyrpts его и открывает все содержащиеся в. Теперь вы можете использовать другие имена пользователей или даже администраторов пароли, чтобы иметь больше удовольствия. Золотое руно этого метода, если вы можете получить администраторам работать программа .exe Защищенное, которая после запроса пароля, можно отредактировать конфигурацию понятный. Если вы получите это, вы можете делать все, что вы хотите.

Кроме того, таким образом, вы получаете все ПРЕИМУЩЕСТВА клавиатурных шпионов на общественных терминалов, в том числе коммутируемых паролей окольными, и другой acoount информации. Но н

Page   <<  [1] [2] [3] [4] >>
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.