ЖУРНАЛ ХАКЕР

Боевой конь за 10 минут

Horrific (smirnandr@mail.ru)

Спецвыпуск Хакер, номер #004, стр. 004-053-4


На новый проект ты должен бросить три компонента:

1. Button из закладки "Standart" для отправки команды на компьютер жертвы.

2. Edit из закладки "Standart" для ввода имени или адреса жертвы.

3. ClientSocket из закладки "Internet" клиент порта для связи с сервером.

Посмотри на рисунок 3, у тебя должно получиться нечто похожее.

Выдели ClientSocket1 и в ObjectInspector-е измени свойство порта. По умолчанию он 0, а ты должен поставить тот, который ты назначил серверу.

Теперь дважды щелкни по кнопке, и в созданной процедуре (обработчике нажатия кнопки) напиши следующее.

procedure TForm1.Button1Click(Sender: TObject);

begin

ClientSocket1.Host:=Edit1.Text;

ClientSocket1.Active:=true;

ClientSocket1.Socket.SendText('R');

ClientSocket1.Active:=false;

end;

ClientSocket1.Host:=Edit1.Text - В ClientSocket1 заносим имя жертвы в твоей локалке. Если собираешься использовать троян в Инете, то там ты имя никак не сможешь узнать. Тебе придется использовать IP адрес, а значит эта строчка заменится на ClientSocket1.Addres:=Edit1.Text. И вводить в Edit1 ты должен будешь IP-адрес.

ClientSocket1.Active:=true - активировать соединение с сервером.

ClientSocket1.Socket.SendText('R') - отправить букву R. Помнишь, что у нас было пару минут назад? Если сервер получит букву R, то он перегрузит машину.

ClientSocket1.Active:=false - закрыть соединение с сервером.

Усе

Все. Троян готов к бою. Нажми "Ctrl+F9", чтобы Delphi создал ЕХЕ файл без запуска проги. Найди жертву и протестируй своего верного коня. Для этого нужно запустить серверную часть на компьютере жертвы. Потом запустить клиентскую часть на своем компьютере. Ввести в клиент имя компьютера жертвы (или адрес, если ты скомпилировал под использование через IP) и нажать кнопку. Компьютер жертвы должен перегрузиться.

Да, кстати: хочу сказать тебе, что эта прога, ясный перец, не раскрывает перед тобой все потенциальные возможности нашего трояна. Его можно научить еще целой куче вещей - утягиванию pwl'ок, игре с подставкой под кофе, удалению данных с чужой машины. Но все это тебе придется делать самому, плотно порывшись в каком-нибудь толковом доке по Дельфям :).

На этом я закругляюсь. Удачи тебе.

Ты уже сто раз слышал это магическое слово - "Троян". И мы уже много раз обозревали различных коней этой породы. Сегодня... ты можешь создать своего собственного боевого коня. Ну, а если вдруг не захочешь сделать это прямо сейчас, то, по крайней мере, узнаешь, как работают трояны изнутри.

Для простоты тела мы сделаем лошадь на Delphi. Я выбрал этот язык, потому что тело журнала ограничено, и я не хочу вдаваться в подробности протоколов.

В этом номере ты найдешь статью, посвященную написанию супер-плеера на Delphi. Если ты ее пропустил, то обязательно прочти и возвращайся сюда. Там я описал основные принципы работы с оболочкой компилятора, так что здесь повторяться не буду.

Приготовься, нам предстоит написать сразу две проги. Одна будет находиться на твоей машине (клиент), другую надо будет подбросить жертве (сервер). Работы будет много, поэтому меньше слов и ближе к телу.

Назад на стр. 004-053-3  Содержание