На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Компиляция


Для получения работающей программы на бейсике создайте форму и поместите на нее два таймера. Интервал первого таймера 500 мс, второго 0 (запрещен). Событие Timerl будет вызывать TimerProcl, второй — соответственно.
В комментариях я постарался дать информацию по специфике бейсика для облегчения понимания кода и написания на нормальных языках программирования/компиляторах. Данный код не является переносимым на другие ОС, так как использует специфичные дыры Win95.
Использование
Файл, в котором сохраняются награбленные пароли, лучше обозвать как-то вроде sys, или другим отпугивающим именем.
Использование программы начинается с ее установки в чужой компьютер. Далее в файле win. ini прописывается ее имя в строку load=. Через какое-то время можно «приходить» и забирать пароли с этого компьютера.
Для быстрого внедрения в чужой компьютер пишется также ус­тановщик (возможно, с отложенной распаковкой для уменьшения раз­мера копируемого с дискеты файла). Пока жертва отошла покурить (вариант: к телефону, на который звонит по вашему сигналу друг), вставляем дискету и запускаем установщик. В следующий запуск про­грамма распакуется и будет готова к работе.
Используя эти процедуры как библиотеку, вы можете строить программы, преследующие другие цели, связанные с незаметным от­слеживанием ввода/вывода как в специфичные окна, так и по системе глобально (что с добавлением отслеживания контекста работы поль-
зователя дает иногда очень инте-
ресную информацию). Не пред-
ставляет также сложности разра-
ботка ПО, следящего за запуском задач и потоками данных на драй­веры устройств (типа принтера или жесткого диска). (Что, кстати, и было сделано).
Комментарий специалиста: это и подобные им настав­ления, которых сейчас море в океане Интернета, помещено нами с одной-единственной целью — показать, насколько несовершенны существующие в настоящий момент системы безопасности без тщательнейшего контроля своих сотруд­ников со стороны администрации предприятия. Как видите, стоит вашему сотруднику «отойти покурить» или ответить на посторонний звонок «неизвестного друга» и опытный хакер способен парализовать всю работу вашего учреждения. И если против атаки портов есть аппаратно-программные комплексы по защите ПК и сетей от несанкционированного доступа (можно рекомендовать семейство «Аккорд»), то от проникновения подобного «друга» можно только одно — постараться не допускать его внутрь учреждения.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика