В данной статье рассмотрим простейший пример keylogger (клавиатурный шпион). Keylogger (кейлоггер) — (англ. key — клавиша и logger — регистрирующее устройство) — это программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера (http://ru.wikipedia.org/wiki/Keylogger).
Чем отличается программист от другого типа человека разумного?
Я думаю, постоянным желанием подшутить над братом меньшим - Человеком нормальным, благо способов для этого - великое множество. В реестре Windows неограниченное количество мест для автоматического запуска программ - сейчас нас интересует расширение оболочки - контекстное меню Эксплорера. Займемся созданием +СОМ-сервера который будет запускаться при вызове контекстного меню.
Сразу оговорюсь - на компе потенциального испытуемого должна стоять звуковая карта и, желательно, антивирус Касперского, чтобы испытуемому был хорошо известен вопль AVP при обнаружении вируса.
В конце приважу полный исходный текст моей программы на данный момент. Запустите Делфи, и создайте новы проект. Удалите весть текст программы и впишите туда этот.
Целью данной статьи было ещё раз показать возможности idHTPPServer на практике, а также привести пример небольшой утилиты для удалённого администрирования с наиболее основными, характерными для такого рода программ, функциями. Всё предлагается с готовым примером приложения и прокомментированными исходными кодами.
Здравствуй читатель. Сегодня я расскажу довольно таки эффективную методику перехвата API функций. Не следует думать, что если мы хотим перехватить API функции, то мы пишем либо троян, вирус и ещё какую-нибудь заразу, с помощью перехвата API функций осуществляются многие защитные механизмы, перехват API функций это довольно-таки нужная и полезная вещь. Для прочтения данной статьи с максимальной пользой обязательны, нужны, как минимум, начальные знания низкоуровневого программирования и хотя бы какие-нибудь знания архитектуры работы Windows. Итак, начнём.
Этот урок нельзя отнести к наиболее необходимым, или принципиально важным, но суть вопроса, очень даже актуальна. До этого мы всегда искали жертву в наших вирусах при помощи процедур поиска и наверно многие считали, что это единственный возможный вариант нахождения жертвы. На самом деле есть весьма интересный способ заражения, при котором жертву не надо искать – она сама себя найдет и даст к себе путь. Причем произойдёт это в момент её запуска. Например запускаем мы файл calc.exe, а он вместо того что бы запуститься, сначала заражается вирусом, а после этого запускается. Вот такая хитрая методика. О том как её реализовать читаем в этом уроке…
Антиотладочные приёмы - каждый вирус «убежавший» от своего хозяина имеет определённые шансы быть обнаруженным каким-либо знатоком ассемблера, который не поленится прогнать его через отладчик, тем самым, получив много полезной информации о работе виря. Как этого избежать?