Существует в необьятных просторах реестра такой раздел:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan
И содержит он в себе ключики с именами расшаренных ресурсов. А они в свою очередь параметры имеют различные, такие как Flags, Type, Path, Parm1enc, Parm2enc, Remark. Хранят они в себе тайну тайную виндузную.
Path: Полный путь к ресурсу
Remark: Описание ресурса
Parm1enc: Пароль для полного доступа
Parm2enc: Пароль для чтения
Flags: Параметры доступа к ресурсу
xxxxxxx1h Только чтение
xxxxxxx2h Полный доступ
xxxxxxx3h Определяется паролем
Дабы не позволить подлым шпие:нам подобрать пароль за всю их недолгую жизнь, пароль решено было сделать сколь угодно длинным, но с одним условием - он не должен превышать 8 символов :-). Все символы пароля переводятся в верхний регистр (за исключением цифр :-) от коих бере:тся их числовой эквивалент, тобишь от кода символа отнимается 30h). Над каждым элементом полученного массива производится операция XOR с числом X, получаемым путе:м циклического сдвига числа 35h (код символа "5") на порядковый номер элемента массива. Вот собственно и все: Для наглядности приведу небольшой примерчик.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Network\LanMan\C]
"Flags"=dword:00000103
"Type"=dword:00000000
"Path"="C:\\"
"Parm2enc"=hex:
"Parm1enc"=hex:72,d2,07,e2,19,fb,92,3d
"Remark"=""
Видно что на машине создан общий ресурс с именем "C" и путе:м "C:\". Доступ открыт на чтение без пароля и на чтение с паролем. Для поиска зашаренных ресурсов на машине была написана программа readmsd, а для расшифровки пароля - программа psw, которыми Вы можете совершенно свободно воспользоваться.