Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #60, НОЯБРЬ 2005 г.

Виртуальный шпион

Tony (porco@argentina.com)

Спецвыпуск: Хакер, номер #060, стр. 060-058-7


Постановка хуков

ТИП: WWW

www.rsdn.ru/summary/292.xml

www.uinc.ru/articles/zametki/001.shtml

msdn.microsoft.com/library/default.asp?url=/library/en-us/winui/winui/windowsuserinterface/windowing/hooks.asp

Передача информации

ТИП: WWW

www.rsdn.ru/summary/556.xml

www.codeguru.com/Cpp/I-N/internet/email/article.php/c6213

Техника создания DLL для автозагрузки твоего шпиона подробно описана в MSDN. Thanks fellows.

Для сокрытия процесса от диспетчера задач мы должны перехватить вызов метода NtQuerySystemInformation.

Фильтрующая функция глобального хука может быть создана только в динамической библиотеке, поскольку она будет вызываться из адресного пространства каждого процесса.

Электронную почту можно отправлять даже с помощью обычного клиента telnet.

С помощью технологии COM ты достаточно легко можешь получить доступ к загруженному в любой компонент документу MS Office.

Идеальный шпион не должен оставлять улик: записей в реестре, непонятных процессов в диспетчере задач, файлов на диске и странных диагностических сообщений пользователю.

Работоспособность идеального шпиона должны контролировать другие агенты, страхующие его от провала (записывать информацию об автозапуске перед завершением работы).

Передача пользовательских документов должна происходить напрямую через сервер SMTP.

Назад на стр. 060-058-6  Содержание