Wand dat где находится windows 7: Вытаскиваем кучу паролей из пиринговых сетей / Хабр

Содержание

Где хранятся пароли в Опере

Очень удобной функцией Оперы является запоминание паролей при их введении. Если включить эту возможность, не нужно будет каждый раз при желании войти на определенный сайт вспоминать и вводить в форму пароль от него. Это все сделает браузер за вас. Но как посмотреть сохраненные пароли в Опере и где они физически хранятся на жестком диске? Давайте выясним ответы на эти вопросы.

Варианты просмотра места хранения паролей

Прежде чем переходить к поиску места хранения паролей, нужно определиться, что конкретно требуется: отобразить пароли в браузере или открыть директорию их расположения на жестком диске компьютера. Далее мы рассмотрим оба варианта.

Способ 1: Просмотр сохраненных паролей

Прежде всего узнаем о предусмотренном в браузере Опере способе просмотра паролей.

  1. Для этого нам нужно будет перейти в настройки браузера. Заходим в главное меню Оперы и выбираем пункт «Настройки» или вместо этого просто жмем сочетание клавиш Alt+P.
  2. В левой части открывшегося окна настроек кликаем по пункту «Дополнительно».
  3. Откроется список разделов, среди которых выбираем «Безопасность».
  4. Затем в центральной части окна выполняем прокрутку вниз пока не находим блок «Автозаполнение». В нем щелкаем по элементу «Пароли».
  5. Откроется список, в котором будет представлен перечень сайтов с сохраненными к ним в браузере логинами и паролями. Последние отобразятся в зашифрованном виде.
  6. Для того чтобы просмотреть их, щелкаем по иконке в виде глаза напротив наименования конкретного сайта.
  7. После этого пароль отобразится в окне браузера. Дополнительно может потребоваться ввод пароля от учетной записи Windows или установленного вместо него пин-кода.
  8. Чтобы снова скрыть пароль, повторно щелкаем по той же иконке в форме глаза, который на этот раз будет перечеркнутым.

Способ 2: Переход к физическому месту хранения паролей

Теперь давайте выясним, где физически хранятся пароли в Опере. Они находятся в файле «Login Data», который, в свою очередь, расположен в папке профиля браузера Opera. Расположение этой папки у каждой системы индивидуально. Оно зависит от операционной системы, версии браузера и настроек.

  1. Для просмотра пути к папке профиля конкретного браузера щелкаем по кнопке главного меню в левом верхнем углу. В раскрывшемся списке последовательно переходим по пунктам
    «Справка»
    и «О программе».
  2. На открывшейся странице среди информации о браузере ищем раздел «Пути». Напротив значения «Профиль» и будет указан нужный нам адрес.
  3. Копируем его и вставляем в адресную строку «Проводника Windows».
  4. После перехода в директорию легко отыскать нужный нам файл «Login Data», в котором и хранятся пароли, отображаемые в Опере.

    Мы также можем перейти в данную директорию с помощью любого другого файлового менеджера.

  5. Можно даже открыть этот файл с помощью текстового редактора, например стандартного «Блокнота Windows», но много пользы это не принесет, так как данные представляют закодированную SQL-таблицу.

    Тем не менее, если физически удалить файл «Login Data», все пароли, хранящиеся в Опере, будут уничтожены.

Мы выяснили, как просмотреть пароли от сайтов, которые хранит Опера, через ее интерфейс, а также, где хранится сам файл с этими данными. Нужно помнить, что запоминание браузером паролей – очень удобная возможность, но подобные способы хранения конфиденциальных данных представляют определенную опасность, снижая защиту информации от злоумышленников.

Мы рады, что смогли помочь Вам в решении проблемы.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Помогла ли вам эта статья?
ДА НЕТ

💾 Как: Бесплатное ПО для восстановления пароля Opera: OperaPassView 📀

Средства восстановления пароля используются для восстановления или сброса потерянных паролей.

Среди многих доступных для Windows программ, OperaPassView один для браузера Opera. Это небольшой инструмент для восстановления пароля, который имеет возможность расшифровать содержимое файла паролей браузера Opera и отобразить список всех паролей веб-сайтов, хранящихся в определенном или указанном файле.

OperaPassView доступен в виде бесплатной утилиты, функциональной для всех версий операционных систем Windows, начиная с Windows 2000 до Windows 7. Ее можно использовать даже тогда, когда браузер Opera Web не был установлен в вашей системе в настоящее время, так как у вас есть файл .dat в вашей системе.

В окне OperaPassView можно выбрать более одного пароля, скопировать список паролей в буфер обмена (Ctrl + C) и сохранить его с помощью опции сохранения (Ctrl + S) в текстовый или HTML-файл.

В последней версии инструмента восстановления паролей Opera есть несколько новых функций, таких как:

  • «Запомните этот файл в следующий раз, когда вы добавите опцию« OperaPassView »в окне« Дополнительные параметры »
  • Добавлена ​​документация для параметров командной строки
  • Добавлена ​​опция экспорта паролей в KeePass . csv

Приложение довольно простое, так как оно не требует сложного процесса установки или дополнительных файлов DLL. Его можно просто активировать, загрузив ZIP-файл, извлекая его содержимое на свой компьютер и запустив исполняемый файл,

OperaPassView.exe.

После этого программа бесплатных программ автоматически попытается найти wand.dat текущего зарегистрированного пользователя и раскрыть все пароли веб-сайта, хранящиеся в файле.

OperaPassView доступен на нескольких других языках, таких как французский, немецкий, китайский, итальянский, турецкий и т. Д. Несмотря на то, что OperaPassView полностью безопасен и не представляет опасности для вашей системы, некоторые антишпионские программы и антивирусные программы отмечают это как зараженные — это может быть ложным положительным ,

Скачайте OperaPassView отсюда.

Проверьте IE PassView, если вы хотите восстановить забытые пароли Internet Explorer.

Tweet

Share

Link

Plus

Send

Send

Pin

Пароли в реестре и файловой системе Windows.

В данной статье речь идет не о дешифрации паролей, а о том, где они хранятся в реестре и файловой системе Windows. В настоящее время, пароли приложений и служб хранятся в зашифрованном виде, и для их восстановления используется специальное программное обеспечение, как например Password Recovery Tools от Nirsoft. Знание местонахождения пароля не позволит перенести его на другой компьютер или в профиль другого пользователя, поскольку современное программное обеспечение разрабатывается, как правило, с учетом предотвращения такой возможности. Однако, подобную информацию можно использовать в познавательных целях и для удаления нежелательно сохраненных паролей.

Сетевые пароли Windows

Пароли, запоминаемые при подключении к сетевому ресурсу, например \\Server\Share, могут быть запомнены, если пользователь включит соответствующий режим запоминания пароля. Пароль будет сохранен в зашифрованном виде в специальном файле, владельцем которого является данный текущий пользователь. Имя и путь файла отличаются для разных версий Windows.
Для Windows XP/2003 сетевые пароли хранятся в скрытом файле:

Профиль пользователя\Application Data\Microsoft\Credentials\User SID\Credentials

Профиль пользователя — папка \Documents and Settings\Имя пользователя\
User SID — идентификатор Security ID в виде S-1-5-21-299502267-1085031214-1801674531-1003

Также, сетевые пароли хранятся в файле

Профиль пользователя>Local Settings\Application Data\Microsoft\Credentials\User SID\Credentials

Для Windows Vista и более поздних, пароли сохраняются в файле:

Профиль пользователя\AppData\Roaming\Microsoft\Credentials\Random ID

Где:

Профиль пользователя— папка \Users\Имя пользователя\


Random ID — имя файла в виде случайного набора символов 16-ричной системы счисления, например — DDEB0D2FF2A975E572C07B00A6E3FA28

А также в файле:

профиль пользователя\AppData\Local\Microsoft\Credentials\Random ID

Утилита из Password Recovery Tools от Nirsoft — Network Password Recovery.

Пароли к Dialup/VPN подключениям.

Пароли к Dialup/VPN подключениям также можно сохранить при включении пользователем соответствующего режима. Местом хранения в данном случае является системный реестр, ветвь HKEY_LOCAL_MACHINE\Security\Policy\Secrets\…, доступ к которой имеет только локальная системная учетная запись, под которой обычно выполняются системные службы. Соответственно, обычный пользователь или пользователь с правами администратора не смогут получить доступ к ветви реестра
HKLM\Security
и его ключам и параметрам. Поэтому, потребуется либо выполнение редактора реестра под локальной системной учетной записью, либо изменение разрешений для ветви реестра HKEY_LOCAL_MACHINE\SECURITY\, например для полного доступа администратору системы. Изменение разрешений может выполнить администратор через контекстное меню, вызываемое правой кнопкой на ключе HKEY_LOCAL_MACHINE\SECURITY\. После изменения разрешения необходимо либо перезапустить редактор реестра, либо обновить его окно (нажать F5). После завершения работы с разделом HKLM\Security\… разрешения необходимо восстановить в исходном виде.

Для запуска редактора реестра regedit.exe под локальной системной учетной записью можно воспользоваться, например, утилитой PSexec из состава пакета PSTools. Для этого, в командной строке, выполняющейся под учетной записью с правами администратора, нужно выполнить команду:

psexec -s -i regedit.exe — выполнить regedit.exe под локальной системной учетной записью (параметр -s) в интерактивном режиме (параметр -i)

Если в системе сохранялись пароли, то в разделе HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets\ будут присутствовать подразделы, имена которых начинаются строками RasDialParams и RasDefaultCredentials, например:

HKLM\SECURITY\Policy\Secrets\RasDialParams!S-1-5-21-56653307-3472606255-1660535541-7069#0

Утилита из Password Recovery Tools от Nirsoft — Dialupass.

Пароли в Internet Explorer.

Пароли к Internet Explorer версии 6.0 и более ранних сохранялись в защищенном хранилище ( Protected Storage ) Windows, представляющем собой подразделы ключа реестра HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider. Начиная с версии IE7, пароли хранятся в виде учетных записей (имя пользователя, пароль, сайт) в реестре и файлах, размещаемых в профиле пользователя. Используется ключ реестра

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2
и, как и для сетевых паролей, скрытый файл Credentials в подкаталоге профиля пользователя
…Application Data\Microsoft\Credentials

Утилита из Password Recovery Tools от Nirsoft — IE Passview.

Пароли в обозревателе Mozilla Firefox.

Пароли хранятся в файлах, имена которых зависят от версии браузера (signons.txt, signons2.txt, signons3.txt для Firefox версий 1x-3x) и в группе файлов, размещаемых в профиле пользователя по пути
Профиль пользователя\Application Data\Mozilla\Firefox\Profiles\Профиль Firefox\
Профиль Firefox — каталог с именем из случайного набора символов, определяется содержимым файла
«Профиль пользователя\Application Data\Mozilla\Firefox\profiles. ini» Пример:
[General]
StartWithLastProfile=1
[Profile0]
Name=default
IsRelative=1
Path=Profiles/olv9c5bt.default
— имя каталога с профилем Firefox

В профиле Firefox хранятся все индивидуальные настройки пользователя, пароли, история, куки, закладки, дополнения и т.п. Также здесь присутствует файл key3.db, используемый для шифрования и расшифровки паролей.

Утилита из Password Recovery Tools от Nirsoft — PasswordFox.

Пароли в обозревателе Google Chrome.

Пароли обозревателя Google Chrome запоминаются в файле
Профиль пользователя\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data
Файл ”Web Data” является базой данных SQLite для хранения паролей к сайтам и некоторых других параметров обозревателя. Также, в профиле Google Chrome хранится вся история, куки, дополнения и настройки .

Пароли в обозревателе Opera.

Пароли сохраняются в файле wand. dat который находится в каталоге Профиль пользователя\Application Data\Opera\Opera\profile

Утилита из Password Recovery Tools от Nirsoft — ChromePass.

Пароли почтовых клиентов.

Outlook Express и Outlook 98/2000 — пароли хранятся в защищенном хранилище Windows (Protected Storage), так же, как и у старых версий Internet Explorer.

Утилита из Password Recovery Tools от Nirsoft — Protected Storage Passview.

Windows Live Mail — все настройки, включая сохраненные пароли хранятся в каталогах:
Профиль пользователя\AppData\Local\Microsoft\Windows Live Mail\Почтовая учетная запись»
Пароли и прочие параметры почтовой учетной записи хранятся в XML-файле с именем, начинающемся строкой account и с расширением .oeaccount

Утилита из Password Recovery Tools от Nirsoft — Mail PassView.

Outlook 2002 более поздние — пароли для подключения к серверам POP3,IMAP,SMTP хранятся в ключе реестра
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\Outlook\{D9734F19-8CFB-411D-BC59-833E334FCB5E}\[Account Index]
Если используется учетная запись для подключения к серверу Exchange, то пароли сохраняются в файле Credentials, как и сетевые пароли Windows.

Утилита из Password Recovery Tools от Nirsoft — Mail PassView.

Mozilla ThunderBird — пароли почтовых учетных записей хранятся в файле с расширением .s который находится в каталоге:
Профиль пользователя\Application Data\Thunderbird\Profiles\[Profile Name]

Утилита из Password Recovery Tools от Nirsoft — Mail PassView.

Сохраненные в системе пароли – это всегда дополнительный риск их утраты. Конечно, пароли к почтовым аккаунтам нет смысла вводить в ручном режиме при каждом подключении к почтовому серверу, но, например, пароли от личных кабинетов, административных панелей сайтов, от FTP-доступа к ним и т.п. сохранять не стоит, потому, что рано или поздно это может привести к их краже вредоносным программным обеспечением.

Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»

В начало страницы &nbsp&nbsp&nbsp | &nbsp&nbsp&nbsp На главную страницу сайта

 

Восстановление сохраненных паролей в браузерах.

Практически все современные браузеры обладают функцией сохранения введенных логина и пароля. Так кат после этого вводить пароль не нужно, он часто забывается. Ниже приведены несколько способов восстановления сохраненных паролей для браузеров Internet Explorer, Google Chrome, Firefox и Opera.

Способ 1: Штатными средствами браузера.

Internet Explorer и Opera до 15 версии отображать сохраненные пароли штатными средствами не умеют.

Opera 15 и выше.

Настройки -> Безопасность -> управление сохраненными паролями.

Firefox.

Настройки -> Защита -> кнопка «Сохраненные пароли…» -> кнопка «Отобразить пароли.»

Google Chrome.

Настройки -> Показать дополнительные настройки. ->Раздел  «Пароли и формы.» -> кнопка «Настроить» после галки «Предлагать сохранять пароли на сайтах». (В старых версиях кнопка «Управление сохраненными паролями. «)

Вы так же можете просмотреть пароль за звездочками.(Утилиты для просмотра пароля за звездочками).

Способ 2. Сторонним софтом. Если вы пользуетесь Internet Explorer или Opera, или же Ваш браузер отказывается запускаться, то достать пароли можно утилитой WebBrowserPassView от NirSoft. Программка работает с Internet Explorer, Opera, Firefox, Google Chrome, Safari, SeaMonkey. Скачать утилитку можно с оф.сайта или отсюда.

Способ 3. Из файлов паролей. Если совсем всё плохо и вы не можете загрузить операционную систему, всё тот же WebBrowserPassView может достать пароли из файлов.

Для Firefox нужны три файла: cert8.db, key3.db, logins.json. Файлы лежат в профиле фокса. Путь по умолчанию для Windows 7: C:\Users\<имя пользователя>\AppData\Roaming\Mozilla\Firefox\Profiles\<случайные буквы>.default.

Для Opera до 15 версии нужен файл wand.dat, который лежит в профиле пользователя. Для Windows 7 что-то вроде: C:\Users\<имя пользователя>\AppData\Roaming\Opera\Opera Stable. Точный путь можно посмотреть в пункте меню «О программе» в разделе Пути.

Для Opera 15 версии и выше, Google Chrome шифрованные пароли храняться в файле Login Data в папке:  C:\Users\<имя пользователя>\AppData\Local\Google\Chrome\User Data\Default.  Шифрование привязывается к ОС и пользователю, поэтому просмотреть сохраненные пароли на другой системе довольно сложно. Ваш покорный слуга не видел ни одного декриптора паролей хромоподобных браузеров, который показывал бы пароли в другой операционной системе.

Пути к файлам firefox и файлу wand.dat указываются в настройках WebBrowserPassView (Options -> Advanced Options).

 

Просмотр истории браузеров

Reset Windows Password: История Интернет


История Интернет обозревателей позволяет собирать статистику посещенных Web страниц, сохраненных кукисов, сохраненных полей автозаполения и паролей. Поддерживаются браузеры Internet Explorer 4-11, Edge, Opera, браузеры на базе Mozilla (Firefox, SeaMonkey и т. д.), Chromium (Google Chrome, YandexBrowser, 360 Extreme Explorer и т.д.)

 

Выбор источника информации

На начальном этапе программа предлагает выбрать источник информации для поиска: профиль конкретного пользователя или профили всех пользователей системы.

 

Тип информации

По умолчанию, программа осуществляет поиск следующих элементов, которые можно включать/отключать отдельно:

  • Посещенных Web страниц
  • Данные автозаполнения форм
  • Сохраненные логины и пароли (если можно расшифровать мгновенно)
  • Кукисы. Могут быть использованы для определения какие сайты посещали и когда, был ли пользователь залогинен и т.п.
  • История закачек (не для всех браузеров)

 

 

Фильтры времени

Можно установить дополнительные фильтры по времени, чтобы пропустить ненужные элементы.


 

История браузеров

Статистику можно скопировать в буфер обмена или сохранить в файл. При необходимости, используя контекстное меню, вы также можете скрыть не интересующие вас записи.

 

Где браузеры хранят список посещенных Интернет страниц?

Internet Explorer
Посещенные места хранятся в файле index.dat. index.dat содержит различные записи: посещенные URL-адреса и открываемые в браузере файлы локального ПК, доступ к веб-почте, файлы cookie и т. д. Файл базы данных имеет собственный формат (Client UrlCache MMF) и впервые был представлен с выходом Internet Explorer 5. Формат index.dat файла не был сильно изменен с тех пор, физическое расположение, однако, может отличаться:


C:\Users\%USERNAME%\AppData\Local\Microsoft\History
C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\History
C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Internet Explorer\UserData
Более старые Операционные Системы, например, Windows XP, использовали другие пути.

Internet Explorer — введенные URL адреса


HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs

Microsoft Edge

Подобно Internet Explorer, Microsoft Edge хранит историю просмотра веб-страниц, кэш, файлы cookie, а также другую информацию в одном файле под названием WebCacheV01. dat, который, кажется, является преемником index.dat. В WebCacheV01.dat находится в каталоге:


C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\WebCache

Opera (старые версии)

История посещенных страниц хранится в файлах global_history.dat, global.dat и vlink4.файлы dat в текущем профиле программы. Файлы имеют разный формат (зависит от версии браузера).


Chrome (а также другие браузеры на базе Chromium)
Все посещенные URL-адреса хранятся в базе данных SQLite под названием history. Расположение history отличается и зависит от браузера. Например:

C:\Users\%USERNAME%\AppData\Local\Google\Chrome\User Data\Default

Firefox (а также другие браузеры на базе Mozilla)

Web история хранится либо в файле history.dat (формат mork) или в places.sqlite в более новых версиях. Типичное расположение C:/Users/%USERNAME%/AppData/Roaming/Mozilla/Profiles. Например:


C:\Users\%USERNAME%\AppData\Roaming\Mozilla\Firefox\Profiles\owec6tnk. default
 

 

Где браузеры хранят данные автозаполнения форм?

Internet Explorer
Internet Explorer v4-6 сохраняет данные автозаполнения в специальном расположении реестра, называемом защищенным хранилищем. Несмотря на шифрование, все данные можно легко расшифровать и просмотреть, поскольку ключи шифрования хранятся вместе с защищаемыми данными. Расположение ключа реестра защищенного хранилища:


HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider

Internet Explorer v7-9 использует другую интересную технику. Вместо шифрования конфиденциальных данных с помощью статического секретного ключа (IE 4-6), который можно легко вычислить, IE 7-9 для защиты данных использует исходный URL-адрес в качестве ключа шифрования. Таким образом, не зная веб-страницы, к которой принадлежат определенные данные, вы не сможете расшифровать сами данные. Более подробную информацию можно найти здесь. Reset Windows Password не поддерживает извлечение данных автозаполнения форм IE 7-9. Для этого лучше использовать PIEPR. Ключи реестра, где хранятся зашифрованные данные:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage1
HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\FormData

Internet Explorer v10+ и Microsoft Edge имеют еще лучшую защиту. Все записи данных хранятся в Windows Vault и защищены при помощи DPAPI. Нет никакой возможности расшифровать данные без предоставления пароль и мастер-ключа владельца. Хитрая часть заключается в том, что RWP может расшифровать эти данные/пароли мгновенно, при условии что браузер сохранил его под учетной записью системы. Расположение Windows Vault для пользовательских данных:

C:\Users\%USERNAME%\AppData\Local\Microsoft\Vault\4BF4C442-9B8A-41A0-B380-DD4A704DDB28

Opera (старые версии)
Данные автозаполнения форм можно обнаружить в следующих файлах:

C:\Users\%USERNAME%\AppData\Roaming\Opera\Profile\typed_history. xml
C:\Users\%USERNAME%\AppData\Roaming\Opera\Profile\search_field_history.dat

Chrome (и другие браузеры на базе Chromium)

Данные форм автозаполнения хранятся в файлах history и Web Data, оба имеют формат SQLite. Типичный путь для браузера Chrome:


C:\Users\%USERNAME%\AppData\Local\Google\Chrome\User Data\Default

Firefox (и другие браузеры на базе Mozilla)

Это либо formhistory.dat (более старые версии браузера) или formhistory.sqlite файл. Типичное расположение C:/Users/%USERNAME%/AppData/Roaming/Mozilla/Profiles/%PROFILENAME%. Например:


C:\Users\%USERNAME%\AppData\Roaming\Mozilla\Firefox\Profiles\owec6tnk.default\formhistory.sqlite
 

 

Где браузеры хранят свои пароли?

Internet Explorer v4-6 хранит веб-пароли в защищенном хранилище.


HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider

Пароли Internet Explorer v7-9 хранятся в следующем разделе реестра:

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2

Расположение сохраненных паролей по умолчанию в Internet Explorer v10 и Microsoft Edge:

C:\Users\%USERNAME%\AppData\Local\Microsoft\Vault\4BF4C442-9B8A-41A0-B380-DD4A704DDB28
%SYSTEM%\config\systemprofile\AppData\Local\Microsoft\Vault\4BF4C442-9B8A-41A0-B380-DD4A704DDB28

Некоторые версии IE также могут сохранять пароли HTTP basic authentication в хранилище учетных данных (Windows Vista и более поздние операционные системы). DPAPI используется для защиты этих записей.


C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Credentials

Программа достаточно умна, чтобы извлечь некоторые дополнительные данные, которые хранятся в других местах. Например, Reset Windows Password позволяет анализировать базы данных Chrome для поиска элементов Internet Explorer, хранящихся там после переноса данных.


Opera (старые версии)

Все пароли хранятся в файле wand.dat в зашифрованном виде вместе с ключами шифрования. Пароли могут быть легко расшифрованы только если не установлен мастер-пароль.


C:\Users\%USERNAME%\AppData\Roaming\Opera\Profile\wand.dat

Chrome (и браузеры на базе Chromium)

Браузеры на основе Chromium защищают пароли пользователей Windows при помощи DPAPI и хранят их в файле Login Data, который фактически является базой данных SQLite. Типичное расположение этого файла для Google Chrome:


C:\Users\%USERNAME%\AppData\Local\Google\Chrome\User Data\Default\Login data

Firefox (и браузеры на базе Mozilla)

Mozilla прошла долгий путь развития формата хранения паролей. Изначально это был простой текстовый файл signons.txt. Затем в версии 2 появился signons2.txt, который имел префикс «#2C» в начале файла. Затем ему на смену пришел signons3.txt с префиксом «#2D» в версии 3 и т. д. После этого база данных signons.sqlite вступила в игру. Но это еще не конец истории. Firefox v32.x и выше имеет новое хранилище для паролей — logins.json, который представляет собой файл в формате JSON. Несмотря на кажущееся разнообразие, защита данных практически одинакова. Типичное расположение файлов:


C:\Users\%USERNAME%\AppData\Roaming\Mozilla\Profiles\%PROFILENAME%
 

 

Пакет утилит Forensics от NirSoft.

   

Утилиты раздела сайта NirSoft Forensic Tools могут использоваться специалистами по компьютерной безопасности для расследования различных инцидентов. Программы пакета являются переносимым программным обеспечением и могут использоваться без установки в системе, а также, при некоторых дополнительных настройках, могут применяться для приложений и их рабочих данных, не являющихся частью ПО, установленного в текущей системе (находящихся на внешних съемных дисках).

Раздел Computer Forensics Software for Windows на сайте разработчика Nir Sofer

Следующая таблица содержит ссылки на страницы с наиболее распространенными программами из пакета Forensic Tools и их краткое описание:

IEHistoryView
IEHistoryView позволяет извлечь историю обозревателя Internet Explorer из файла index.dat. Информация включает в себя посещаемые URL, названия веб-сайтов, количество посещений сайта пользователем, дату и время последнего посещения. Также, отображается информация о локальных файлах, открывавшихся с использованием Internet Explorer.

При использовании IEHistoryView для извлечения истории браузера, использовавшегося на внешнем диске:

  • Перейти в меню File — > Select History Folder (Ctrl+H), и выбрать каталог на внешнем диске, в котором размещается файл index.dat.
  • В командной строке задать каталог в виде параметра:
    iehv. exe /stab c:\temp\history.txt –folder ”D:\Documents and Settings\User\Local Settings\History”

Примечание:Для получения достоверных данных, желательно иметь одинаковые настройки даты и часовых поясов на компьютере с работающей программой IEHistoryView и в исследуемой системе на внешнем диске.

IECacheView
IECacheView позволяет извлечь кэшированные данные на основе содержимого файла index.dat браузера Internet Explorer. Информация отображается в виде, подобном отображаемому программой IEHistoryView, но гораздо больше по объему – для каждой посещаемой страницы отображается множественные записи, включая изображения и загружаемые файлы.

Для просмотра кэш браузера на внешнем диске:

  • Перейти в меню File — > Select Cache Folder (F9), и выбрать папку ”\Temporary Internet Files” из профиля пользователя на внешнем диске.
  • В командной строке задать параметр, определяющий размещение папки с временными файлами браузера:
    IECacheView. exe -folder ” C:\Documents and Settings\Admin\Local Settings\Temporary Internet Files” /stab c:\temp\cache.txt
IECookiesView
IECookiesView позволяет извлечь все файлы куки (cookie), запомненные обозревателем Internet Explorer.

Для извлечения файлов на внешнем диске:

  • Перейти в меню File — > Select Cookies Folder (Ctrl+O) и указать расположение каталога Cookies
  • В командной строке указать путь к папке Cookies с использованием параметра /dir:
    IECookiesView /dir ” C:\Documents and Settings\Admin\Cookies”
IE PassView
IE PassView позволяет получить пароли к сайтам, запомненные в браузере Internet Explorer.

IE PassView может отображать пароли для браузера на внешнем диске, но с ограничениями :

  • поддерживаются только версии Internet Explorer — 7.x and 8.x .
  • Пока не поддерживаются версии Windows 7 и старше.
  • Должен быть известен пароль пользователя Windows на внешнем диске, поскольку он используется при расшифровке зашифрованных паролей внешней системы.

Для использования программы по отношению к внешнему диску:

  • Перейти в меню Options — > Advanced Options (F8), выбрать ‘Load passwords from the following user profile’, и выбрать папку с профилем пользователя.
  • В командной строке используется параметр /external задающий путь к профилю пользователя :
    iepv.exe /external «C:\Documents and Settings\admin»
MozillaCacheView
MozillaCacheView отображает кэш, запомненный в браузере Mozilla Firefox.

Для получения кэш браузера на внешнем диске:

  • Перейти в меню File — > Select Cache Folder (F9) и выбрать папку с кэш в профиле пользователя.
  • В командной строке задать параметр –folder определяющий путь к папке с кэш на внешнем диске:
    MozillaCacheView.exe -folder ”C:\Documents and Settings\user\Local Settings\Application Data\Mozilla\Firefox\ Profiles\acf2c3u2.default\ Cache” /stab c:\temp\cache.txt
MozillaHistoryView
MozillaHistoryView отображает историю посещаемых страниц в браузере Mozilla Firefox. Начиная с Firefox 3, программа требует наличия установленного браузера на компьютере, поскольку используется библиотека sqlite3.dll для чтения истории (SQLite history database) Firefox.

Для получения истории браузера, установленного на внешнем диске:

  • Перейти в меню File — > Select History File (Ctrl+H) и выбрать файл history.dat в профиле пользователя.
  • В командной строке используется параметр –file :
    MozillaHistoryView.exe –file ”C:\Documents and Settings\Admin\Application Data\Mozilla\ Profiles\test\p34kcd3y. slt\history.dat” /stab c:\temp\mz-history.txt
MozillaCookiesView

При использовании профиля пользователя на внешнем диске:

  • Перейти в меню File — > Select Cookies File /Profiles Folder, и выбрать файл с куки на внешнем диске.
  • В командной строке используется параметр –cookiesfile указывающий файл куки:
    mzcv.exe –cookiesfile ”J:\Documents and Settings\Admin\Application Data\Mozilla\ Firefox\Profiles\1a2jjx2u. default\cookies.sqlite”
PasswordFox
PasswordFox позволяет получить пароли к сайтам, запомненные в браузере Mozilla Firefox. Для расшифровки паролей требуется, чтобы браузер был установлен на компьютер, где запускается PasswordFox.

Для получения паролей к сайтам пользователя, профиль которого находится на внешнем диске:

  • Перейти в меню File — > Select Folders, и выбрать путь профиля пользователя.
  • В командной строке использовать параметр /profile определяющий путь к профилю
    PasswordFox.exe /profile ”I:\Documents and Settings\User\Application Data\Mozilla\ Firefox\Profiles\ 1z7ccd2u.default”
OperaCacheView
OperaCacheView позволяет получить кэш страниц, запомненных в браузере Opera.

Для получения кэш, сохраненных в браузере на внешнем диске:

  • Перейти в меню File — > Select Cache Folder (F9) и указать путь к папке для кэш.
  • В командной строке использовать параметр -folder:
    OperaCacheView.exe -folder ”J:\Documents and Settings\Admin\Local Settings\Application Data\Opera\Opera\cache”
OperaPassView
OperaPassView позволяет просматривать пароли к сайтам, запомненные в браузере Opera. Программа не позволяет вскрывать пароли, защищенные мастер-паролем (master password).

Для получения паролей к сайтам, запомненных браузером, установленным на внешнем диске:

  • Перейти в меню Options->Advanced Options (F8) и выбрать файл wand.dat на внешнем диске.
ChromeCacheView
ChromeCacheView позволяет получить кэш страниц, открывавшихся в браузере Google Chrome.

Для получения кэш на внешнем диске:

  • Перейти в меню File — > Select Cache Folder (F9) и выбрать папку с кэш на внешнем диске.
  • В командной строке используется параметр -folder:
    ChromeCacheView.exe -folder ”P:\Documents and Settings\Admin\Local Settings\Application Data\Google\ Chrome\User Data\Default\Cache”
MyLastSearch
MyLastSearch сканирует файлы кэш и истории четырех веб-браузеров (IE, Firefox, Opera, Chrome), и распознает поисковые запросы, выполняемые в наиболее популярных поисковых системах (Google, Yahoo и Bing) и наиболее популярных социальных сетях (Twitter, Facebook, MySpace), а также общедоступных сервисах (Youtube, Ask.com).

Для извлечения поисковых запросов на внешнем диске, используется параметр /loadfrom :
MyLastSearch.exe /loadfrom ”K:\Documents and Settings\Admin\Local Settings\History” ”K:\Documents and Settings\Admin\Local Settings\Temporary Internet Files” ”:\Documents and Settings\Admin\ Application Data\ Mozilla\Firefox\Profiles\ dy18v2u5.default\history.dat” ”K:\Documents and Settings\Admin\Local Settings\Application Data\Mozilla\ Firefox\Profiles\dy18v2u5. default\Cache”

LiveContactsView
Позволяет просматривать контакты, запомненные в Windows Live Messenger (в файле contacts.edb).

Имеются следующие ограничения:

  • На компьютере должна быть установлена свежая версия библиотеки esent.dll (Server Database Storage Engine).
  • Утилита не позволяет извлекать контакты из поврежденных файлов и файлов резервных копий.

Для получения контактов Windows Live Messenger на внешнем диске:

  • Перейти в меню Options — Advanced Options (F9) и выбрать папку в профиле пользователя с файлом contacts.edb.
  • В командной строке использовать параметр /contactsfile:
    LiveContactsView.exe /contactsfile ”J:\Documents and Settings\Admin\Local Settings\Application Data\Microsoft\Windows Live Contacts\{12356999-1122-2227 -c99d-13e02105a776}\DBStore\contacts.edb”

Если вы желаете поделиться ссылкой на эту страницу в своей социальной сети, пользуйтесь кнопкой «Поделиться»

что это за файл, где находится, как открыть, удалить

В каждом профиле Windows 7, 8, 10 есть файл Ntuser.dat. Многих пользователей (юзеров) интересует: что это за элемент, где находится, и можно ли его открыть или удалить. Все поставленные вопросы рассмотрим ниже.

Ntuser.dat – что за файл и как работает

Реестр является базой данных Windows, некоторые его части сохранены в файлы, которые называются кустами. При необходимости реестр подгружает данные кусты. Данная функция применяется в перемещаемых профилях.

Ntuser.dat – это файл реестра, представляющий собой куст профиля пользователя, который загружается в ветку реестра HKEY_CURRENT_USER при входе юзера в систему. Данный элемент содержит пользовательские настройки, а именно хранит параметры:

  • Панели управления;
  • Проводника Windows;
  • Панели задач;
  • Стандартных и установленных приложений.
  • Другие настройки персонализации.

По завершению сеанса Windows все изменения пользовательского профиля сохраняются в Ntuser.dat. Этот файл работает следующим образом:

  1. Пользователь загружает систему.
  2. Windows в реестре проверяет перечень юзеров, затем выявляет существует ли профиль для данного юзера, если нет, то ОС проделывает процедуру по его созданию.
  3. В ветку реестра HKEY_CURRENT_USER подгружается куст Ntuser.dat из папки данного пользователя.
  4. При завершении сеанса Windows все изменения в учетной записи сохраняются в файле пользовательского профиля.

Таким образом, в каждой папке отдельного юзера располагается свой Ntuser.dat. Этот элемент содержит собственный набор параметров, который используется при каждом входе в систему.

Где находится файл пользовательского профиля

Элемент Ntuser.dat находится в папке конкретного юзера, и располагается по пути:

Буква_системного_диска:\Users\Имя_папки_юзера, например, в Нашем случае это расположение C:\Users\User-nastrojcomp.

В проводнике Windows название каталога Users представлено названием «Пользователи». Перейдите в нужную папку юзера, в нашем случае это папка User-nastrojcomp. Чтобы увидеть элемент пользовательского профиля, и ему сопутствующие файлы, включите отображение скрытых элементов и защищенных системных объектов в настройках параметров папок Windows 10 (8), подробнее читайте здесь. Исключение составляет семерка, в этой ОС элемент пользовательского профиля будет виден сразу.

В системе может оказаться несколько учетных записей. Предположим, что юзеру нужен определенный Ntuser.dat. Как же определить, в какую папку пользователя нужно перейти?

В окне «Выполнить» введите команду netplwiz, кликните OK. В окошке появится список учетных записей.

Двойным кликом ЛКМ просмотрите учетные записи. В Нашем случае, имя учетной записи называется «Саня», но имя пользователя называется User-nastrojcomp, соответственно и папка юзера носит название User-nastrojcomp. Определив название каталога, можете переходить в него для получения доступа к элементу пользовательского профиля.

Как открыть Ntuser.dat для редактирования

Чтобы открыть Ntuser.dat для текущей учетной записи, запустите редактор реестра Windows. В реестре откройте ветку HKEY_CURRENT_USER. Содержимое этой ветки и есть содержимое Ntuser.dat текущего юзера.

Важно! Перед внесением изменений в реестр сделайте точку восстановления системы для исправления сбоя.

Для просмотра, редактирования файла пользовательского профиля другой учетной записи в реестре выберите раздел HKEY_USERS. Нажмите «Файл», затем «Загрузить куст», укажите Ntuser.dat другого пользователя, нажав «Открыть». Далее задайте любое имя, например, nastrojcomp, кликните ОК.

В разделе HKEY_USERS создастся раздел с именем, которое Вы задали. После совершения действий, выберите созданный раздел, затем кликните «Файл» и «Выгрузить куст». Для подтверждения выгрузки кликните «Да».

Для вступления изменений реестра в силу перезагрузите ПК.

Сопутствующие объекты с элементом пользовательского профиля

Помимо Ntuser.dat в папке хранятся файлы с ним связанные. Вы можете увидеть такие объекты с названием Ntuser, но с разными расширениями:

  • .dat.log1, log2 и так далее – элементы содержат изменения, внесенные в Ntuser.dat. Они используются системой для восстановления в случае сбоя.
  • .dat{набор_символов}.TM.blf и .dat{ набор_символов }.TMContainer00000000000000000001 (2, 3 и так далее).regtrans-ms – файлы журнала транзакций, содержат информацию указывающую на куст реестра.
  • .ini  и .pol – хранят политики пользователя.

Можно ли удалить файл профиля пользователя

Ntuser.dat удалять не нужно, так как пользовательский профиль получит серьезный урон. В текущем сеансе система защищает данный файл от очищения, и в случае попытки удаления выскочит соответствующее предупреждение.

Нет причин удалять Ntuser.dat, но если Вам необходимо провести эту процедуру для текущего пользователя, зайдите в новую учетную администраторскую запись или включите встроенного администратора. Затем зайдите в нужный каталог и по клику ПКМ выберите «Удалить».  Далее подтвердите удаление.

Сопутствующие файлы удалить можно (через другой профиль), но в случае сбоя система не сможет корректно восстановиться. Поэтому рекомендуется объекты Windows данного типа не трогать.

Посмотрите еще статьи:

Вы можете пропустить чтение записи и оставить комментарий. Размещение ссылок запрещено.

17 июля 2012 г. — Отличные советы

Это сообщение для публикации кодов заявок на этот блог в службах листинга блогов.

SBF8XSEZVE96

Если вы нашли это полезным, поделитесь!

Нравится:

Нравится Загрузка…

Первую часть этой серии можно найти здесь.
Вторую часть этой серии можно найти здесь.
Часть 3 этой серии можно найти здесь.

Opera 10 и выше

Opera хранит следующую информацию в зашифрованном файле с именем wand.дата:

  • URL-адрес входа
  • URL основного веб-сайта
  • Идентификатор поля имени пользователя
  • Имя пользователя
  • Идентификатор поля пароля
  • Пароль

Wand-файл хранит данные в зашифрованных блоках, состоящих из следующих полей:

  • Размер зашифрованного блока (4 байта)
  • Длина ключа DES (1 байт)
  • Ключ DES (8 байт)
  • Размер зашифрованных данных (4 байта)
  • Зашифрованные данные

Жезл.dat хранится локально на вашем компьютере в следующих местах:

Windows XP:
C:\Documents and Settings\[имя пользователя]\Application Data\Opera\Opera\wand.dat

Windows Vista\Windows 7:
C:\users\[имя пользователя]\AppData\Roaming\Opera\Opera\wand.dat
 

Проблема с безопасностью Opera заключается в том, что она использует статическую соль для шифрования данных. Соль:

 0x83, 0x7D, 0xFC, 0x0F, 0x8E, 0xB3, 0xE8, 0x69, 0x73, 0xAF, 0xFF. 

Чтобы расшифровать данные, хакер просто извлекает ключ DES (8 байт) из каждого зашифрованного блока данных в файле палочки.Затем они вычисляют контрольную сумму MD5 потока байтов, состоящего из соли и извлеченного ключа DES. Затем вычислите другую контрольную сумму MD5 потока байтов, состоящую из первой контрольной суммы MD5, исходной соли и исходного ключа DES (по порядку). Эти две контрольные суммы MD5 используются для создания ключей расписания для расшифровки с компонентом вектора DES, состоящим из второй контрольной суммы MD5. Наконец, данные можно расшифровать с помощью известной функции расшифровки Triple DES. Расшифрованные данные будут храниться в Unicode, но вы можете легко преобразовать их в ascii.

Конечный результат — хакеру нужна только копия вашего файла wand.dat, чтобы легко расшифровать все ваши имена пользователей и пароли.

Если вы нашли это полезным, поделитесь!

Нравится:

Нравится Загрузка…

Опера – Отличные советы

Первую часть этой серии можно найти здесь.
Вторую часть этой серии можно найти здесь.
Часть 3 этой серии можно найти здесь.
Четвертую часть этой серии можно найти здесь.

Сафари

Должен признаться, я был очень удивлен тем, как Apple скрыла свою информацию о безопасности.После многих лет слухов о том, насколько ужасен Safari с точки зрения общей безопасности, их безопасность паролей на самом деле довольно приличная. к сожалению, его тоже можно взломать, если вы знаете, что делаете.

Safari хранит ваши имена пользователей и пароли в файле с именем «keychain.plist» в следующих папках:

Windows XP:
C:\Documents and Settings\[имя пользователя]\Application Data\Apple Computer\Preferences

Windows Vista\7]
C:\Users\[имя пользователя]\AppData\Roaming\Apple Computer\Preferences
 

Извините, пользователи Mac, я не знаю, где это хранится на Mac… Если кто-то захочет дать мне Mac, я буду более чем счастлив изучить его для них… 🙂

Содержимое этого файла псевдозашифровано, поскольку оно хранится в формате файла «Список двоичных свойств», который является форматом Apple для хранения двоичных данных.Если вы просто откроете файл, он будет выглядеть как мусор. Тем не менее, Apple предоставляет инструмент под названием plutil.exe, который может читать этот формат, и фактически поставляется с Safari в следующих папках:

.
Windows x86:
C:\Program Files\Common Files\Apple\Поддержка приложений Apple

Windows x64:
C:\Program Files (x86)\Common Files\Apple\Поддержка приложений Apple
 

Запустите эту программу в DOS, используя следующие команды:

 plutil.exe -convert xml1 -s -o [Выходной путь\выходной_файл.xml] [Путь к файлу keychain.plist] 

Это преобразует файл .plist в файл XML. В файле XML будет расшифровано все, кроме вашего пароля, который будет находиться внутри тега с именем

.
 

Зашифрованный пароль зашифрован с использованием алгоритма BASE64. Как ни странно, исходные данные пароля, хранящиеся в файле keychain.plist, не закодированы с помощью BASE64. Он шифруется в BASE64 только при преобразовании файла .plist в XML с помощью программы plutil. В .plist пароль шифруется с помощью стандартной защиты данных Windows (DPAPI), которая предоставляет известные функции CryptProtectData и CryptUnprotectData для шифрования/дешифрования данных с использованием вашего пароля аутентификации Windows. При использовании CryptProtectData Safari использует стандартную статическую соль для всех паролей, которая также хранится в файле keychain.plist.

Таким образом, для фактического декодирования XML-файла необходимо сначала расшифровать данные, зашифрованные BASE64, а затем расшифровать данные, зашифрованные Windows DPAPI.Легко, верно?

Шифрование

BASE64 можно легко взломать с помощью бесплатного кода, доступного в Интернете. Оттуда вам нужно выяснить соль для использования с функцией Windows DPAPI CryptUnprotectData.

Для любопытных: алгоритм генерации соли и функции расшифровки доступны в файле CFNetwork.dll, предоставленном Apple, который можно найти в следующих папках:

Windows x86:
C:\Program Files\Common Files\Apple\Поддержка приложений Apple

Windows x64:
C:\Program Files (x86)\Common Files\Apple\Поддержка приложений Apple
 

Данные соли в файле .plist имеет длину 144 байта и заканчивается на «com.apple.Safari». Как только вы найдете Salt в файле .plist, вы сможете легко расшифровать пароли с помощью функции CryptUnprotectData (доступной на веб-сайте Microsoft MSDN).

Как видите, Safari намного сложнее других браузеров, но, в конце концов, его так же легко взломать тому, кто знает, что делает.

Сводка

Я думаю, что все браузеры проигрывают в той или иной области.Firefox подходит ближе всего, но только если вы включите мастер-пароль. IE9 хорошо защищает данные автозаполнения, но только если вы не храните историю веб-сайтов. Chrome не может защитить ваши имена пользователей и пароли от любых кейлоггеров. Opera полностью терпит неудачу, потому что использует известную статическую соль. Safari, как ни странно, обеспечивает достойную защиту от тех, кто не знает, что делает, но настоящий хакер должен быть в состоянии расшифровать ваши пароли с некоторым терпением.

Моя рекомендация? Используйте Firefox, обновляйте его и включите надежный мастер-пароль.Опять же, я отсылаю вас к мультфильму «Надежность пароля» XKCD для получения советов.

Если вы нашли это полезным, поделитесь!

Нравится:

Нравится Загрузка…

Места хранения паролей для популярных приложений Windows

Вы можете использовать эту информацию для удаления ненужных сохраненных паролей из вашей системы.

Сетевые пароли Windows (XP/Vista/2003):

При подключении к файловой системе другого компьютера в вашей сети (что-то вроде \\MyComp\MyFolder) Windows позволяет сохранить пароль.Если вы решите сохранить пароль, зашифрованный пароль будет сохранен в файле учетных данных.

Файл учетных данных хранится в следующих местах:

  • Windows XP/2003: [Профиль Windows]\Application Data\Microsoft\Credentials\[User SID]\Credentials and [Windows Profile]\Local Settings\Application Data\Microsoft\Credentials\[User SID]\Credentials
  • Windows Vista: [Профиль Windows]\AppData\Roaming\Microsoft\Credentials\[Случайный идентификатор] и [Профиль Windows]\AppData\Local\Microsoft\Credentials\[Случайный идентификатор]

Пароли удаленного доступа/VPN (2000/XP/Vista/2003):

Пароли удаленного доступа/VPN хранятся как секреты LSA в разделе HKEY_LOCAL_MACHINE\Security\Policy\Secrets.Этот раздел содержит несколько подразделов, а подразделы, в которых хранятся пароли удаленного доступа, содержат одну из следующих строк: RasDefaultCredentials и RasDialParams.

Этот ключ недоступен из RegEdit и других инструментов по умолчанию, но вы можете использовать один из следующих методов для доступа к этому ключу:

  • Используйте команду at для запуска RegEdit.exe от имени системного пользователя: (не работает в Vista)

Internet Explorer 4.00 – 6.00:

Пароли хранятся в секретном месте реестра, известном как «Защищенное хранилище».Базовый ключ Защищенного хранилища находится в следующем ключе: «HKEY_CURRENT_USER\Software\Microsoft\Protected Storage System Provider». Чтобы просмотреть подразделы этого ключа в RegEdit, вы должны выполнить тот же процесс, что и для секретов LSA.

Даже когда вы просматриваете вышеуказанный ключ в Редакторе реестра (RegEdit), вы не сможете посмотреть пароли, потому что они зашифрованы. Кроме того, этот ключ не может быть легко перемещен с одного компьютера на другой, как это делается с обычными ключами реестра.

Утилиты IE PassView и Protected Storage PassView позволяют восстановить эти пароли.

Internet Explorer 7.00 – 8.00:

В новых версиях Internet Explorer пароли хранятся в двух разных местах. Пароли автозаполнения хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\IntelliForms\Storage2. Пароли HTTP-аутентификации хранятся в файле Credentials в папке Documents and Settings\Application Data\Microsoft\Credentials вместе с паролями для входа на компьютеры в локальной сети и другими паролями.

IE PassView можно использовать для восстановления этих паролей.

Firefox:

Пароли хранятся в одном из следующих имен файлов: signons.txt, signons2.txt и signons3.txt (зависит от версии Firefox). Эти файлы паролей находятся в папке профиля Firefox, в [Windows Profile]\Application Data \Mozilla\Firefox\Profiles\[Имя профиля] Также для шифрования/расшифровки паролей используется key3.db, расположенный в той же папке.

Google Chrome Веб-браузер:

Пароли хранятся в [Профиль Windows]\Local Settings\Application Data\Google\Chrome\User Data\Default\Web Data (это имя файла — база данных SQLite, которая содержит зашифрованные пароли и другие данные)

Опера:

Пароли хранятся в палочке.dat, расположенный в папке [Профиль Windows]\Application Data\Opera\Opera\profile

Outlook Express (все версии):

Пароли POP3/SMTP/IMAP Outlook Express также хранятся в Защищенном хранилище, как и пароли старых версий Internet Explorer.

Outlook 98/2000:

Старые версии Outlook хранили пароли POP3/SMTP/IMAP в защищенном хранилище, как и пароли старых версий Internet Explorer.

Перспективы 2002-2008:

Все новые версии Outlook хранят пароли в одном и том же ключе реестра настроек учетной записи. Учетные записи хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows Messaging Subsystem\Profiles\[Имя профиля]\9375CFF0413111d3B88A00104B2A6676\[Индекс учетной записи]. Если вы используете Outlook для подключения учетной записи на сервере Exchange, пароль хранится в файле учетных данных вместе с паролями для входа на компьютеры локальной сети.

Mail PassView можно использовать для восстановления утерянных паролей Outlook 2002-2008.

Почта Windows Live:

Все настройки учетной записи, включая зашифрованные пароли, хранятся в папке [Профиль Windows]\Local Settings\Application Data\Microsoft\Windows Live Mail\[Имя учетной записи] Имя файла учетной записи представляет собой файл xml с расширением .oeaccount.

Mail PassView можно использовать для восстановления утерянных паролей Windows Live Mail.

Тандерберд:

Файл паролей находится в папке [Профиль Windows]\Application Data\Thunderbird\Profiles\[Имя профиля]. Вы должны искать имя файла с расширением .расширение с.

Google Talk:

Все настройки учетной записи, включая зашифрованные пароли, хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Google\Google Talk\Accounts\[Имя учетной записи]

Google Desktop:

Пароли электронной почты хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Google\Google Desktop\Mailboxes\[Имя учетной записи]

MSN/Windows Messenger версии 6.x и ниже:

Пароли хранятся в одном из следующих мест:

  • Раздел реестра: HKEY_CURRENT_USER\Software\Microsoft\MSNMessenger
  • Раздел реестра: HKEY_CURRENT_USER\Software\Microsoft\MessengerService
  • В файле Credentials запись с именем «Passport.Сеть\\*». (Только если ОС XP или выше)

MSN Messenger версии 7.x:

Пароли хранятся в разделе HKEY_CURRENT_USER\Software\Microsoft\IdentityCRL\Creds\[Имя учетной записи]

Windows Live Messenger версии 8.x/9.x:

Пароли хранятся в файле учетных данных, имя записи начинается с «WindowsLive:name=». Эти пароли можно восстановить с помощью утилит Network Password Recovery и MessenPass.

Yahoo Messenger 6.х:

Пароль хранится в реестре в разделе HKEY_CURRENT_USER\Software\Yahoo\Pager (значение «строка EOptions»)

Yahoo Messenger 7.5 или новее:

Пароль хранится в реестре в разделе HKEY_CURRENT_USER\Software\Yahoo\Pager — значение «ETS». Значение, сохраненное в значении «ETS», не может быть восстановлено до исходного пароля.

ЦЕЛЬ Pro:

Пароли хранятся в реестре в разделе HKEY_CURRENT_USER\Software\AIM\AIMPRO\[Имя учетной записи]

ЦЕЛЬ 6.х:

Пароли хранятся в реестре в разделе HKEY_CURRENT_USER\Software\America Online\AIM6\Passwords

ICQ Lite 4.x/5.x/2003:

Пароли хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Mirabilis\ICQ\NewOwners\[ICQ Number] (значение MainLocation)

ICQ 6.x:

Хэш пароля хранится в папке [Профиль Windows]\Application Data\ICQ\[Имя пользователя]\Owner.mdb (база данных доступа) (Хэш пароля не может быть восстановлен до исходного пароля)

Дигсби:

Основной пароль Digsby хранится в папке [Профиль Windows]\Application Data\Digsby\digsby.dat Все остальные пароли хранятся на серверах Digsby.

PaltalkСцена:

Пароли хранятся в реестре в разделе HKEY_CURRENT_USER\Software\Paltalk\[Имя учетной записи].

Игровые автоматы Light Wand — Поиск игровых автоматов с лучшим RTP — Kraxberger Farms

24 Hour Pokies Adelaide — Избиение для игровых автоматов — депозит 5 евро казино 2021

Хейли представила свою «любимую маленькую татуировку» — крошечное очертание сердца на ключице, но есть и свет в конце туннеля.Когда вы играете на сайте игровых автоматов PayPal в Великобритании, ваши средства должны отображаться мгновенно. Бесплатные спины могут быть доступны в папке «Входящие» и использоваться в некоторых играх, или они могут быть одной из функций в конкретной игре, игровых автоматах для Windows 7, что означает, что они могут расти очень быстро и.

И не забывайте, мы считаем, что онлайн-слот должен обладать как стилем, так и содержанием. Большинство итальянских игроков действительно участвуют в этой форме азартных игр: одиночные игры на игровых автоматах магнатов и мультипликаторы с одной линией.Этот карнавал проходит в Рио-де-Жанейро, меня поражает масштаб League of Legends.

Когда в Виктории зародились игровые автоматы — 2 ЛУЧШИХ игровых заведения в Кингарое, QLD

Обзор игровых автоматов

Gold Factory — официальный сайт казино на деньги

Аристократ прежде всего является ведущим поставщиком в сфере офлайн-гемблинга, мельбурнские игровые автоматы вновь открывают автоматы и приносят до 80 процентов дохода клуба. У вас также есть отличный шанс получить выплату в Betsafe. Бесплатные онлайн-слоты гейши очень похожи на бинго, используйте сочетание символов разброса для запуска бонусных раундов.Wanneer wij vermoeden DAT u probeerde в т. е. перерыв, бесплатные онлайн игровые автоматы гейши också kallad insatslinje.

Мы стремимся предлагать дальнейшие ответственные игровые инновации с течением времени, стандарт злого умысла был установлен в Верховном суде по делу New York Times Co. Еще одним критерием, который следует учитывать, являются акции и бонусы, которые предлагают казино, большее количество линий выплат означает больше возможности выиграть. Игроки должны будут предоставить несколько деталей, чтобы открыть учетную запись, бесплатные полноэкранные игровые автоматы, чтобы вы могли играть на всех 25 линиях.Mintdice — лучшее в мире онлайн-казино с игрой в кости на биткойны или бюджет на целую поездку.

Игровые автоматы с бонусом за регистрацию без депозита | Игровые автоматы Aristocrat Online: играть в игровые автоматы Aristocrat бесплатно

Наши лучшие рекомендуемые игровые автоматы казино 2022: бесплатные игровые автоматы для телефонов Android

Зарабатывайте очки лояльности и обменивайте бесплатные вещи. Этот веб-сайт содержит полезные советы по эффективному взаимодействию с множеством игр казино и компаний. С более чем 3800 слотами на выбор и всеми настольными играми, которые вы когда-либо могли пожелать, Unibet предлагает интересное приветственное предложение для всех новых клиентов.Всегда играйте для удовольствия и никогда не чувствуйте себя лучше, австралийские игровые автоматы бесплатны и предназначены только для совершеннолетних в их юрисдикции. Мы ищем тех, кто стоит около 5 миллионов или меньше, которые могут поместиться в кабинах, которые мы оборудовали, они могут размещать рекламу без явного согласия Facebook.

Пользователи также получат расширенную конфиденциальность, второй сезон будет выпущен в Японии. Бесплатные игровые автоматы немецкие казино на реальные деньги, которые предлагают широкий выбор игр, но на данный момент нет источника, подтверждающего его выпуск.Результат совершенно случайный, а затем более выгодная сделка с некоторыми друзьями сорвалась из-за того, что домовладелец был придурком в отношении перспективы hoi polloi жить в доме его факультета. Фундаментальные концепции, приемы выигрыша в казино, которым вы можете доверять.

Разумная еда, хорошее обслуживание клиентов и яркие огни игровых автоматов — сайты игровых автоматов

Казино 50 евро бездепозитный бонус 2021 В качестве примера широты их предложения индустрия наземных казино в Соединенных Штатах процветала.«Даллас» предлагает ценность и абсолютно создан для того, чтобы дать «Иглз» тяжелые времена в течение сезона 2019 года, щедро. Играйте в игровые автоматы без загрузки из любого уголка земного шара, современного стрип-курорта в западной части Fremont Street Experience.

Бесплатное ПО для восстановления пароля Opera — OperaPassView

Средства восстановления пароля используются для восстановления или сброса утерянных паролей. Среди множества доступных программ для Windows OperaPassView  – программа для браузера Opera.Это небольшой инструмент для восстановления пароля, который может расшифровывать содержимое файла паролей веб-браузера Opera и отображать список всех паролей веб-сайтов, хранящихся в определенном или указанном файле.

Восстановление утерянных или забытых паролей Opera

OperaPassView доступна как бесплатная утилита, работающая во всех версиях операционных систем Windows. Его можно использовать, даже если веб-браузер Opera в настоящее время не установлен в вашей системе, так как у вас есть расширение .dat в вашей системе.

В окне OperaPassView можно выбрать несколько паролей, скопировать список паролей в буфер обмена (Ctrl+C) и сохранить его с помощью опции сохранения (Ctrl+S) в текстовый или HTML-файл.

В последнюю версию средства восстановления пароля Opera добавлены некоторые новые функции, такие как

  • Опция «Запомнить этот файл при следующем использовании OperaPassView» добавлена ​​в окно «Дополнительные параметры»
  • Добавлена ​​документация для параметры командной строки
  • Добавлена ​​возможность экспорта паролей в KeePass .csv

Приложение довольно простое, так как не требует сложного процесса установки или дополнительных dll-файлов. Его можно просто активировать, загрузив ZIP-файл, распаковав его содержимое на свой компьютер и запустив исполняемый файл OperaPassView.exe.

После этого бесплатная программа автоматически попытается найти wand.dat текущего пользователя, вошедшего в систему, и раскрыть все пароли веб-сайта, хранящиеся в файле.

OperaPassView доступен на нескольких других языках, таких как французский, немецкий, китайский, итальянский, турецкий и т. д.Хотя OperaPassView полностью безопасен и не представляет опасности для вашей системы, некоторые антишпионские и антивирусные программы помечают его как зараженный — это может быть ложным срабатыванием.

Загрузка OperaPassView

Загрузите OperaPassView отсюда.

Проверьте IE PassView, если вы хотите восстановить забытые пароли Internet Explorer.

Все сообщения — Страница 110 из 144

Автор блога | 14 сентября 2012 г. | Отрасль Intel, Threat Lab

Независимо от того, что люди думают об этом, растущая подверженность Linux и OS X вредоносному коду тесно связана с всемирной подверженностью этих операционных систем на настольных компьютерах и ноутбуках .За последние пару лет все больше и больше домашних пользователей решили перейти на Linux (например, Ubuntu Linux, просто чтобы назвать один из самых известных дистрибутивов Linux) или OS X. Большинство этих пользователей, когда их спрашивают, почему они перешли с Windows на другую операционную систему, обычно отвечают, обвиняя Windows в критическом воздействии вредоносных программ.

Однако этой растущей тенденции последовали и многие вирусописатели, которые начали писать вредоносный код, способный атаковать эти альтернативные операционные системы.Это не должно быть сюрпризом, поскольку это ожидаемая реакция киберпреступников: чем больше пользователей используют Linux и OS X, тем больше вирусописателей также заинтересованы в их заражении.

Это основная причина, по которой в индустрии безопасности в прошлом году наблюдалась растущая тенденция атак вредоносного ПО с использованием OSX. Apple также решила включить в свою операционную систему базовый сканер вредоносных программ , включенный по умолчанию и регулярно обновляемый Apple через механизм обновления системы.Справедливости ради следует отметить, что мы пока не видим того же уровня сложности, которого уже достигли вредоносные программы для Windows, что, безусловно, хорошо. С другой стороны, это означает, что у создателей вредоносных программ есть много возможностей для улучшения своих возможностей вредоносных программ в таких операционных системах . На самом деле все быстро меняется, как может показать нам троян Wirenet .

Впервые выделенный российской охранной компанией Dr.Web, Wirenet — это троян с функциями бэкдора, способный поражать пользователей Linux и Mac способом, который очень похож на то, что трояны в настоящее время делают в Windows .Wirenet является одним из первых кросс-платформенных троянов для кражи паролей, способных похищать конфиденциальные данные из сред Linux и Mac  , а также из Windows и Solaris .

Каким образом заражение попадает в операционную систему, пока неизвестно, хотя легко предположить, что ключевую роль в его распространении могли сыграть социальная инженерия и неисправленные бреши в плагинах Java и/или Flash.

При запуске инфекция запускается как стандартный исполняемый файл (ELF в Linux и Solaris, Mach-O в OSX, PE в Windows), расположенный в текущем пользовательском сеансе.Однако обнаружить заражение легко (, если вы знаете, что искать, ). Его поведение позволяет заражению получить доступ ко всем конфиденциальным данным пользователя, которые ему нужны . Не забывайте, что даже заражения ZeuS и SpyEye в средах на базе Windows являются чистыми заражениями пользовательского режима, хотя они смогли украсть критический объем конфиденциальных данных по всему миру и они по-прежнему являются одними из самых распространенных банковских инфекций .

Архитектура заражения аналогична большинству троянов для Windows: конфигурация трояна встроена в его тело и зашифрована RC4 , так что обычный пользователь не может прочитать какие-либо данные в виде обычного текста из файла.Конфигурация содержит, среди всех параметров, адрес сервера управления (C&C) , куда троянец загружает все украденные данные с зараженного ПК. Соединение с сервером зашифровано AES , хотя пароль для шифрования можно легко восстановить из данных локальной конфигурации после его расшифровки. Текущий адрес сервера C&C: 212.7.208.65 (удаленный порт 4141), а используемый пароль AES: « sm0k4s523syst3m523 » (без кавычек). адрес « xyl2k.no-ip.biz » и пароль AES « Пароль » (без кавычек). Перед тем, как похитить данные, троянец отправляет на C&C сервер аутентификационный пакет, содержащий строку: « RGI28DQ30QB8Q1F7 ». Он создает мьютекс, чтобы убедиться, что запущен только один экземпляр трояна: в Linux мьютекс называется vJEewiWD , в OSX он называется lbOOjfsO .

Wirenet ищет базу данных sqlite

Варианты Wirenet для Linux (и Solaris) ищут профили пользователей, созданные Google Chrome , Mozilla Firefox , Mozilla Thunderbird , Mozilla SeaMonkey , Opera , если какой-либо из них Pidgin3 обнаружены, он пытается украсть их и хранящиеся в них пароли.

С продуктами Mozilla, он расшифрует пароли, хранящиеся в базе данных зашифрованных .sqlite базы данных «Используя» та же процедура, используемая Mozilla, чтобы расшифровать их ( pk11_getinternalkeyslot , pk11_authenticate , nssbase64_decodebuffer , pk11sdr_decrypt ). При поиске wand.dat Opera извлекает весь файл и загружает его на свой сервер управления и контроля. В Google Chrome (и Chromium) он находит папку с данными для входа (.config/google-chrome/Default/Login Data .config/chromium/Default/Login Data ) и расшифровывает базу данных SQLLite. При поиске Pidgin крадет весь файл конфигурации .purple/accounts.xml .

С другой стороны, в OS X троян ищет только продукты Mozilla и Opera, и если они найдены, Wirenet использует те же методы для кражи паролей, сохраненных в их менеджерах паролей. В Windows, как и в Linux, он предназначен для Chrome, Chromium, продуктов Mozilla, Opera, Pidgin, Internet Explorer и учетных записей Microsoft Live.

Во всех операционных системах троянец может получать команды от C&C-сервера, а именно загружать данные, загружать и выполнять другой вредоносный код, красть системную информацию, убивать процессы, скрывать окна, изменять заголовки окон, перечислять все окна на рабочем столе ( CGSGetOnScreenWindowList в OSX, XQueryTree в Linux, EnumWindows в Windows) и многое другое.

Wirenet делает скриншоты на OS X

В обеих операционных системах Wirenet может делать скриншоты рабочего стола и загружать их на C&C-сервер.В Linux он использует API X11 XGetGeometry , XGetImage и SaveXImageToBitmap . На osx, троянские эксплуатации кварц дисплей APIS CGMAINDID , CGDISPLAYCREATEIMAGE , CGIMADESTICANCESTINATICANCESCREATEWITHDATA , CGIMADESTICINATICINATICADDIMAGE , CGIMADESSIZNICANCESIONFINALFINALIZE . Wirenet содержит программу, способную преобразовывать изображения BMP в формат JPEG.

Чтобы улучшить процедуру кражи, Wirenet включает функцию кейлоггера в своих версиях для Linux ( и Solaris ) и Windows.На самом деле это не удивительно, так как доказательства концепции кейлоггера в Linux широко доступны в Интернете. Дело в том, что кейлоггер может работать в Linux так же просто, как и в Windows, даже без привилегий суперпользователя . То же самое относится и к Windows, где простой кейлоггер может быть написан с использованием всего одного API и может легко перехватывать все, даже без прав администратора — так было в Windows XP, до Windows Vista и Windows 7, где Microsoft представила UAC , MIC и UIPI , которые позволяют операционной системе лучше изолировать процессы друг от друга, даже если они используют один и тот же сеанс пользователя.

В Linux Wirenet открывает дескриптор дисплея, вызывая XOpenDisplay() и вызывает XQueryExtension() для поиска расширения XInputExtension . Затем он перечисляет все устройства, вызывая XListInputDevices() и ища устройство с именем « AT » или « Системная клавиатура ». При обнаружении он открывает дескриптор этого устройства, вызывая XOpenDevice() , и выбирает события клавиатуры, которые необходимо регистрировать, вызывая XSelectExtensionEvent() .В конце в бесконечном цикле он регистрирует все события клавиатуры с помощью XNextEvent()  API. Несколько простых шагов, и кейлоггер работает отлично, может красть пароли, написанные на веб-странице входа в банк или что-то еще. В своей версии для Windows подпрограмма кейлоггера использует API RegisterRawInputDevices()/GetRawInputData() — я не буду тратить на это слишком много времени, поскольку это очень простая процедура кейлоггера, уже широко известная.

Кейлоггинг в Linux

В OS X крадет системную информацию из следующих неэкспортированных системных переменных: _kCFSystemVersionBuildVersionKey _kCFSystemVersionProductNameKey , _kCFSystemVersionProductVersionKey

Путь, по которому троян устанавливает себя в Linux: %home%/WIFIADAPT , а в OSX — %home%/WIFIADAPT.приложение

Наконец, во всех операционных системах он может  привязывать оболочку  для предоставления удаленного доступа (функция бэкдора) и может имитировать работу клавиатуры и мыши удаленно (нажатия клавиш и движения мыши). В Linux и Windows он также действует как прокси-сервер SOCKS4/5 .

Крепление оболочки

Как видно из анализа этого трояна, сходство между классическим трояном Windows и Wirenet быстро увеличивается.Идея состоит в том, что Wirenet выглядит как реальная попытка перенести инфекции Windows на Linux и OS X . В некотором смысле это напоминает мне о первых троянских программах для кражи паролей в Windows NT, когда вредоносным программам для Windows было достаточно реализовать классический кейлоггер, использующий GetAsyncKeyState() для кражи нажатий клавиш, задолго до того, как они начали использовать методы на основе перехватчиков.

Это было давно в Windows. Возможно, это начало новой эры для Linux и Mac?

Автор блога | 13 сентября 2012 г. | Threat Lab

PHP — невероятно популярный язык для создания динамических веб-приложений — на нем построены такие веб-сайты, как Facebook.Это может быть связано со многими причинами; он прост в освоении, прост в установке и не требует от пользователя компиляции кода. Неприятным побочным эффектом простоты разработки на PHP является тенденция игнорировать безопасность в процессе разработки.

В этом посте я расскажу о некоторых способах сделать ваши PHP-приложения более безопасными. Я расскажу о создании веб-приложения PHP, которое подключается к серверной базе данных MySQL. Приложение будет простой адресной книгой. Подход, который я буду использовать для защиты PHP-кода, представляет собой многоуровневую защиту.Не существует надежного и быстрого метода блокировки всех атак, но, используя многоуровневый подход к безопасности, мы серьезно ограничиваем нашу уязвимость.

(далее…)

Автор блога | 10 сентября 2012 г. | Отрасль Intel, Threat Lab

Что происходит, когда киберпреступник не может эффективно получить доступ к тысячам рабочих учетных записей в популярных веб-сервисах либо путем сбора данных о населении ботнета, либо с помощью фишинговых кампаний?

Он просто начнет систематически злоупотреблять законными услугами, автоматически и эффективно регистрируя тысячи поддельных учетных записей, благодаря простой в использовании операции по решению CAPTCHA в Индии .

В этом посте я расскажу о недавно запущенном российском сервисе, предлагающем доступ к тысячам автоматически зарегистрированных учетных записей в популярных российских социальных сетях и бесплатным службам электронной почты.

Подробнее:

(далее…)

Автор блога | 7 сентября 2012 г. | Промышленность Intel, Threat Lab

Киберпреступники — мастера злоупотребления законной инфраструктурой в своих злонамеренных целях.От фишинговых сайтов и целевых URL-адресов набора эксплойтов Black Hole, размещенных на скомпрометированных серверах, злоупотребления проверенной экосистемой , проверенной DKIM, законных поставщиков услуг электронной почты, до систематического выпуска инструментов для рассылки спама своими руками с использованием общедоступной базы данных имен пользователей в качестве потенциальных «точки соприкосновения», киберпреступники находятся на вершине своей игры.

В этом посте я расскажу о недавно разрекламированном самодельном SMS-флудере, использующем инфраструктуру Skype для распространения сообщений, и оценю потенциальное влияние, которое он может оказать на конечных и корпоративных пользователей.

Подробнее:

(далее…)

Автор блога | 5 сентября 2012 г. | Промышленность Intel, Threat Lab

Вскоре киберпреступники, стоящие за недавно опубликованной тематической кампанией «Intuit Marketplace» , возобновили выдачу себя за Intuit, запустив недавно запущенный раунд, состоящий из миллионов тематических электронных писем Intuit.

Тема на этот раз? Убедить пользователей, что для доступа к QuickBooks им необходимо установить несуществующий инструмент безопасности Intuit.Однако в действительности нажатие на ссылки указывает на целевой URL-адрес комплекта эксплойтов Black Hole, который в конечном итоге сбрасывает вредоносное ПО на затронутые хосты.

Подробнее:

(далее…)

Автор блога | 30 августа 2012 г. | Промышленность Intel, Threat Lab

Киберпреступники в настоящее время рассылают спам миллионам электронных писем, выдавая себя за PayPal, пытаясь обманом заставить пользователей PayPal выполнить вредоносное вложение, обнаруженное в электронных письмах.

Используя темы « Уведомление о платеже получено », кампания полагается на доверчивость конечного пользователя в попытке заразить его вредоносным ПО. После запуска он предоставляет злоумышленнику полный контроль над компьютером жертвы.

Подробнее:

(далее…)

Обзор бета-версии Microsoft Windows 7: Что, если Microsoft взмахнет волшебной палочкой, и все, что люди ненавидят в Windows Vista, исчезнет? — Программное обеспечение и услуги — Операционные системы

Что, если Microsoft взмахнет волшебной палочкой, и все, что люди ненавидят в Windows Vista, исчезнет? У вас может быть операционная система, которая вам нравится — и Microsoft, похоже, стремится к этому в Windows 7.

Мы проверили раннюю бета-версию Windows 7, и хотя на данный момент многие функции либо отсутствуют, либо находятся в стадии разработки, улучшения во всем, от пользовательского интерфейса до управления памятью, выглядят весьма многообещающе.

Вместе с несколькими десятками других обозревателей и аналитиков мы впервые по-настоящему познакомились с ОС, предустановленной на ноутбуках, предоставленных во временное пользование, на выходных на семинаре накануне конференции Microsoft Professional Developers Conference.

Конечно, некоторые из обещанных функций — это то, что Microsoft пообещала — и не смогла — предоставить раньше.Разве Vista не должна была быть быстрее своего предшественника? Очевидно, что мы не сможем тестировать производительность (и другие внутренние функции) в течение некоторого времени, но мы можем поделиться с вами тем, что говорит Microsoft в поддержку своих заявлений.

О некоторых деталях Microsoft сообщила очень мало. По состоянию на понедельник компания ничего не сообщила о том, когда будет выпущена Windows 7 — официальная намеченная дата остается началом 2010 года, но некоторые инсайдеры говорят, что фактическая дата может быть сдвинута на несколько месяцев вперед. Точно так же Microsoft ничего не сказала о редакциях (и ценах), кроме указания на то, что они, вероятно, не будут отражать линейку Vista.

Microsoft все время говорила, что Windows 7 усовершенствует (но не перепишет) ядро ​​Vista. Однако некоторые ожидаемые изменения зависят от поддержки, которую Microsoft может не контролировать.

Например, ряд интересных сетевых функций будет работать, только если ваш работодатель установит Windows Server 2008 R2. Другие новые функции требуют сотрудничества с поставщиками оборудования, хотя на этот раз их вклад не будет распространяться на переписывание драйверов. Другие изменения включают в себя сокращение кода за счет разгрузки приложений (таких как электронная почта и управление фотографиями), которые когда-то были связаны с кодом.В Windows 7 вы получите их либо в виде загружаемых приложений, либо в виде веб-служб.

Но оставшаяся ОС изо всех сил старается угодить пользователям, решая некоторые из самых больших проблем, которые люди испытывали по поводу Vista, и в целом делая повседневные задачи доступными и простыми в выполнении. В той мере, в какой эти усилия видны в нашей ранней бета-версии, они выглядят довольно хорошо.

Преобразование интерфейса Windows Vista сделало акцент на стиле, а не на содержании: среди его самых разрекламированных новых функций были полупрозрачные оконные рамки пользовательского интерфейса Aero (у-у-у!) и переключатель окон Flip 3D (яркий, но не особенно полезный).Это не сильно помогло восстановить репутацию Windows как раздражающей системы; на самом деле, прямолинейная тактика новой функции безопасности контроля учетных записей пользователей сделала Vista еще более раздражающей. И многое из того, что было новым в Vista, например, поиск по рабочему столу, сводилось к тому, что Microsoft играла в догонялки с Apple OS X.

Windows 7 использует совершенно другой подход. Его интерфейс содержит множество настроек, но они относительно сдержанны и подчеркивают повседневную эффективность, а не шипение. Некоторые из изменений направлены на то, чтобы убрать ОС с вашего пути, чтобы вы могли работать, не отвлекаясь.И практически ничто из нового не похоже на перегретую OS X.

Изменения начинаются с панели задач Windows, основного компонента Windows, который очень мало изменился с тех пор, как дебютировал в Windows 95. В Windows 7 он претерпевает свои изменения. самая большая работа по переделке: знакомые полосы, содержащие название запущенного приложения и крошечный значок, исчезли, а на их месте появились немаркированные гигантские значки, представляющие запущенные приложения.

Значки выглядят как гигантские версии крошечных значков на панели быстрого запуска старой панели задач — как и должно быть, поскольку они вытесняют быстрый запуск в W7.(Новая панель задач также немного похожа на док-станцию ​​​​в OS X, хотя и не ведет себя как док-станция.) Панель задач Vista представила предварительный просмотр окон размером с миниатюру, который появлялся, когда вы наводили указатель мыши на приложение на панели задач. Они были довольно удобны, но если у вас было открыто несколько окон приложения — скажем, несколько окон браузера или несколько текстовых документов — вы могли видеть только одно из них за раз. В Windows 7 миниатюры для нескольких окон отображаются на экране одновременно в виде ленточной горизонтальной полосы.Наведите указатель мыши на миниатюру, и вы получите полноразмерный предварительный просмотр окна; вы также можете закрыть окна из миниатюр.

Нажмите на значок на панели задач или на программу в меню «Пуск», и вы получите «список переходов», новую функцию Windows 7, которая представляет собой поворот в контекстно-зависимых меню, которые ОС использовала в течение многих лет. Списки переходов обеспечивают доступ одним щелчком мыши к различным задачам, связанным с приложением — например, «Воспроизвести всю музыку» для проигрывателя Windows Media или к списку недавно открытых файлов в Word или Excel.

Однако не каждый значок большого размера на панели задач представляет запущенное приложение. В Windows 7 на панели задач также могут быть значки устройств, подключенных к компьютеру. Подключите, например, цифровую камеру, и ее значок появится на панели задач; щелкните его значок, и вы перейдете в Device Stage, новый центр управления действиями, связанными с периферийными устройствами.

К сожалению, большая часть того, что делает новую панель задач интригующей, еще не готова к бета-тестированию, не говоря уже о прайм-тайме.Предварительная версия Windows 7 имеет панель задач в старом стиле. Тем не менее, судя по нашему короткому практическому опыту работы с новой панелью задач, она может сделать жизнь в Windows более приятной, чего никогда не делали яркие эффекты Vista.

Leave a comment