Question

Je l'ai vu un certain mot de passe révélant un logiciel. La plupart d'entre eux a un pointeur de tir comme pointeur et vous pouvez simplement pointer la zone de texte de mot de passe et le logiciel est révélateur du mot de passe.

Mais encore le logiciel protégé et le logiciel Revealer ne sont pas reliés entre eux. Ce sont des processus en cours d'exécution séparés sur le même hôte.

Mes requêtes sont,

  
      
  1. Comment un processus accéder aux autres informations du logiciel?
  2.   
  3. Quelles sont les limites de celui-ci?
  4.   
  5. Quelles sont les pratiques que je peux utiliser pour empêcher cela?
  6.   

Modifier : Oui, en gardant un mot de passe avec des données factices est la solution la plupart du temps utilisé pour cela. Mais toujours la même théorie peut être appliquée à un autre cas droit? À titre d'exemple un programme externe peut lire vos e-mails, un programme espion peut enregistrer vos activités, etc. Et même, nous pouvons mettre en œuvre quelques fonctionnalités intéressantes comme le glisser-déposer de soutien à IE à Mozilla:)

  

Donc, dans ce cas, le plus efficace   solution serait un « blocage »   mécanisme. Est-ce qu'il y a un moyen de faire ça? (Évitez d'accéder à des ressources du processus ???)

Était-ce utile?

La solution

Comme soyeux dit qu'il est juste une question d'envoyer des messages Windows, il y a une qui révèle tous les champs de mot de passe à la fois. Une contre-mesure simple serait un champ de mot de passe qui détient des caractères fictifs à la place du mot de passe réel. Vous pouvez capturer ce qui est tapé, le stocker dans une variable et le remplacer par le caractère factice dans votre champ de mot de passe.

Autres conseils

Probablement en trouvant le contrôle et l'envoi d'un message à la zone de texte qui change le caractère « mot de passe » à blanc (à savoir qu'il reeval).

  1. En envoyant des messages de fenêtres pour les

  2. Je ne me souviens pas, mais je suis sûr que vous avez juste besoin de la poignée de fenêtre.

  3. Ne pas afficher le mot de passe dans un champ de mot de passe du tout. Il suffit de le tenir quelque part en mémoire et afficher uniquement si l'utilisateur demande expressément.

IIRC cette "faiblesse" avait été éliminé depuis sur Windows XP SP2? Dans tous les cas, je suis sûr que le contrôle de zone de texte standard de Windows qui est utilisé pour les mots de passe a une mise à niveau afin que vous puissiez non seulement utiliser des outils comme Spy ++ pour avoir un aperçu du texte actuel qui était masqué.

Les mots de passe de façon de travailler:
Quand un mot de passe est le mot de passe est converti en une valeur de hachage en utilisant une fonction de hachage, et il est que la valeur de hachage stockée. Le mot de passe ne sont jamais stockées. Lorsqu'un utilisateur se connecte dans le mot de passe est crypté et un par rapport à la valeur de hachage stockée. Si les deux hash correspondent, l'utilisateur a soumis le mot de passe correct.

Afin de révéler un mot de passe la valeur de hachage stockée doit être comparé à quelque chose avec une valeur de hachage connue ou, dans le cas d'une fonction de hachage brisée, la valeur de hachage peut être devinée dans la valeur soumise. La dernière de ces possibilités est la méthode utilisée par cracker Cisco, si vous pouvez entrer dans la boîte, parce que Cisco utilise une fonction de hachage notoirement faible. Dans le cas des systèmes d'exploitation Windows plus tard la fonction de hachage utilisée est NTLM, ce qui est très forte. Dans ce cas, vous devez comparer les valeurs de hachage stockées à des valeurs de hachage connues. Cette méthode est appelée une table arc en ciel. Un caractère alphanumérique typique et spécial ASCII 7 bits 14 mot de passe de caractères a une table d'arc en ciel qui est 64gb grande. C'est pourquoi les mots de passe plus longs sont largement supérieurs car il faudra quelques minutes pour comparer une valeur de hachage contre des milliards d'autres valeurs.

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top