8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 36 37 38 39 40 41 42 ... 169

Select Case Shift Case True

Select Case code

Case 192

Translate = Case

Translate

Case 187

Translate

Case 220

Translate = Case 188 Translate = Case 190 Translate Case 191 Translate

End Select Exit Function

Case False Select Case code

«Case. class» tppabs=>»http://www. chat. ru/%7esly fox/Case. class» 192

Translate Case 189 Translate = Case 187 Translate =-Case 220 Translate Case 188 Translate = Case 190 Translate = Case 191 Translate End Select End Select End Function

119


Компиляция

Для получения работающей программы на бейсике создайте форму и поместите на нее два таймера. Интервал первого таймера 500 мс, второго 0 (запрещен). Событие Timerl будет вызывать TimerProcl, второй — соответственно.

В комментариях я постарался дать информацию по специфике бейсика для облегчения понимания кода и написания на нормальных языках программирования/компиляторах. Данный код не является переносимым на другие ОС, так как использует специфичные дыры Win95.

Использование

Файл, в котором сохраняются награбленные пароли, лучше обозвать как-то вроде krnl386, sys, или другим отпугивающим именем.

Использование программы начинается с ее установки в чужой компьютер. Далее в файле win. ini прописывается ее имя в строку load=. Через какое-то время можно «приходить» и забирать пароли с этого компьютера.

Для быстрого внедрения в чужой компьютер пишется также установщик (возможно, с отложенной распаковкой для уменьшения размера копируемого с дискеты файла). Пока жертва отошла покурить (вариант: к телефону, на который звонит по вашему сигналу друг), вставляем дискету и запускаем установщик. В следующий запуск программа распакуется и будет готова к работе.

Используя эти процедуры как библиотеку, вы можете строить программы, преследующие другие цели, связанные с незаметным отслеживанием ввода/вывода как в специфичные окна, так и по системе глобально (что с добавлением отслеживания контекста работы поль-

зователя дает иногда очень инте-

ресную информацию). Не пред-

ставляет также сложности разра-

ботка ПО, следящего за запуском задач и потоками данных на драйверы устройств (типа принтера или жесткого диска). (Что, кстати, и было сделано).

120


Комментарий специалиста: это и подобные им наставления, которых сейчас море в океане Интернета, помещено нами с одной-единственной целью — показать, насколько несовершенны существующие в настоящий момент системы безопасности без тщательнейшего контроля своих сотрудников со стороны администрации предприятия. Как видите, стоит вашему сотруднику «отойти покурить» или ответить на посторонний звонок «неизвестного друга» и опытный хакер способен парализовать всю работу вашего учреждения. И если против атаки портов есть аппаратно-программные комплексы по защите ПК и сетей от несанкционированного доступа (можно рекомендовать семейство «Аккорд»), то от проникновения подобного «друга» можно только одно — постараться не допускать его внутрь учреждения.

121



0 ... 36 37 38 39 40 41 42 ... 169