А где это счастье хранится? И, кстати, ведь кроме логика и пароля еще многое нужно знать, а откуда, не звонить же провайдеру? - е надо никому звонить! Все в нем, в USER.DAT.
HKEY_CURRENT_USER -> RemoteAccess -> Addresses: и мы имеем список подключений. Да, нотам ничего не понятно, цифирь... Правильно! Выбираем байт, которого больше всего, и дешифруем им все остальные (обычный ХОR). В результате в куче всякой ерунды получаем ASCII-строку с номером модемного телефона провайдера.
HKEY_CURRENT_USER -> RemoteAccess -> Profile -> <���подключение> -> IP: со смещения OCh четыре байта задом наперед - первичный DNS, затем еще четыре - вторичный, и т. д.
HKEY_CURRENT_USER-> RemoteAccess-> Profile -> <���подключение> -> User: логин.
HKEY_CURRENT_USER -> Software -> Microsoft -> Windows -> CurrentVersion -> InternetSettings -> ProxyServer: Proxy-сервер и порт.
HKEY_CURRENT_USER -> Software -> Microsoft -> Internet Mail and News -> Mail:
-> DefaultPOP3Server:
-> DefaultSMTPServer:
-> SenderEMail:
-> Name:
-> Organization: это все и так понятно.
-> POP3 -r <���РОРЗ-сервер>:
-> Account: это понятно.
-> Password: ну вот и он, родимый.
А что делать, если пользователь - мазохист? е хранит пароли в компьютере, а вводит их каждый раз с клавиатуры? - И этому горю можно помочь. Существуют программы типа SPYWIN или HOOKDUMP. Они записывают все действия, производимые на компьютере. Достаточно подсадить одну из них и... если вам потом не лень будет разбирать те десятки килобайт, которые будут порождены этими шпионами. Естественно, их можно использовать и для других целей.
В заключение (да минует меня чаша сия!) могу сказать следующее: не берите и уж тем более не запускайте у себя всякие <���крякеры Интернета>, почерпнутые с BBS и из FIDO. Они могут <���крякнуть> только информацию на вашем винчестере! Ибо тот, кто может взломать провайдера, никогда не будет распыляться на такую мелочь, а другие в лучшем случае могут подбирать пароли по словарю, а это бесполезно, в худшем - над вами просто хотят посмеяться или, того хуже, сделать вам гадость (прецеденты уже были). > За сим позвольте с вами проститься. адеюсь, ненадолго. >Следующую статью я планирую посвятить вопросам защиты программ >от несанкционированного копирования, в частности, тем, которые >связаны с аппаратными средствами (конкретно: ключи HASP).