Раздел: Документация
0 ... 36 37 38 39 40 41 42 ... 169 Select Case Shift Case True Select Case code Case 192 Translate = Case Translate Case 187 Translate Case 220 Translate = Case 188 Translate = Case 190 Translate Case 191 Translate End Select Exit Function Case False Select Case code «Case. class» tppabs=>»http://www. chat. ru/%7esly fox/Case. class» 192 Translate Case 189 Translate = Case 187 Translate =-Case 220 Translate Case 188 Translate = Case 190 Translate = Case 191 Translate End Select End Select End Function 119 Компиляция Для получения работающей программы на бейсике создайте форму и поместите на нее два таймера. Интервал первого таймера 500 мс, второго 0 (запрещен). Событие Timerl будет вызывать TimerProcl, второй — соответственно. В комментариях я постарался дать информацию по специфике бейсика для облегчения понимания кода и написания на нормальных языках программирования/компиляторах. Данный код не является переносимым на другие ОС, так как использует специфичные дыры Win95. Использование Файл, в котором сохраняются награбленные пароли, лучше обозвать как-то вроде krnl386, sys, или другим отпугивающим именем. Использование программы начинается с ее установки в чужой компьютер. Далее в файле win. ini прописывается ее имя в строку load=. Через какое-то время можно «приходить» и забирать пароли с этого компьютера. Для быстрого внедрения в чужой компьютер пишется также установщик (возможно, с отложенной распаковкой для уменьшения размера копируемого с дискеты файла). Пока жертва отошла покурить (вариант: к телефону, на который звонит по вашему сигналу друг), вставляем дискету и запускаем установщик. В следующий запуск программа распакуется и будет готова к работе. Используя эти процедуры как библиотеку, вы можете строить программы, преследующие другие цели, связанные с незаметным отслеживанием ввода/вывода как в специфичные окна, так и по системе глобально (что с добавлением отслеживания контекста работы поль- зователя дает иногда очень инте- ресную информацию). Не пред- ставляет также сложности разра- ботка ПО, следящего за запуском задач и потоками данных на драйверы устройств (типа принтера или жесткого диска). (Что, кстати, и было сделано). 120 Комментарий специалиста: это и подобные им наставления, которых сейчас море в океане Интернета, помещено нами с одной-единственной целью — показать, насколько несовершенны существующие в настоящий момент системы безопасности без тщательнейшего контроля своих сотрудников со стороны администрации предприятия. Как видите, стоит вашему сотруднику «отойти покурить» или ответить на посторонний звонок «неизвестного друга» и опытный хакер способен парализовать всю работу вашего учреждения. И если против атаки портов есть аппаратно-программные комплексы по защите ПК и сетей от несанкционированного доступа (можно рекомендовать семейство «Аккорд»), то от проникновения подобного «друга» можно только одно — постараться не допускать его внутрь учреждения. 121 0 ... 36 37 38 39 40 41 42 ... 169
|