Конечно, в ТСPсоединении без этого не обойтись, сервер всегда должен иметь открытый порт, коннектясь к которому, сканер определяет, открыт порт или нет. От этого конечно не избавиться, но риск обнаружения можно намного уменьшить, даже свести его почти к нулю :)Как можно уменьшить вероятность обнаружения, в обычном случае почтистопроцентную? Элементарно - не держать порт все время открытым, а открывать его только на короткий период через определенный промежуток времени. Конечно, это потребует усложнения клиентской части, да и может добавить трудностей при работе с сервером, но всегда можно подобрать соотношение между паранойей обнаружения трояна и удобством работы с прогой.
Для начала инициализируем библиотеку для работы с сокетами:
WSADATA WsaData; int err = WSAStartup (0x0101, &WsaData); if (err == SOCKET_ERROR){ printf (\"WSAStartup() failed: %ld\", GetLastError ());
Делай раз...Раз комплексная, значит будемиспользовать несколько способов одновременно.:)Для начала, я бы посоветовал тебе стать членомодной или нескольких сетей по обменам баннеров,таких как LBE (http://www.lbe.ru),BIZLINK (http://www.bizlink.ru) илиRLE (http://www.rle.ru). Например,зарегистрировавшись в одной, и меняясь с нейбаннерами 468х60, в другой ты можешь стать членомобмена кнопками 88х31, а в третьей например 100х100. RLEи LBE плюс ко всему выкупают показы, если тыконечно захочешь продать свои выстраданные 1000показов за 0,3 буржуйских грина. Участвуя сразу внескольких сетях, ты имеешь намного большешансов преуспеть в раскрутке собственного сайта,то есть в баннерной сети у тебя будет сниматьсякомиссия (ты показал 100, а твоих например 90 или 70),след
... Читать дальше »
ИсследуемСначала выясним куда этот баннер рисуется и какойпрограммный модуль им рулит. Достаем MS Spy++ (у всех есть Visual C++?), в нем \"Search->Find Window\", тянем прицел и отпускаем его над баннером. Окно нашли, теперь клик по \"OK\" в диалоге \"Find Window\". Смотрим в открывшемся диалоге caption окна-баннера: \"NwAnimatedGif\" и на вкладку \"процессы\", щелкаем по ThreadID - высветилось имя модуля, создавшего окно (и имя это - ODIGO).
HWND 0B24 ; сегодня оно так называетсяWindow HandlehQueueSZQOwnerClass NameWindow Procedure0B24 (2)345732ODIGOAfx:400000:8:89263EEF:00000610Можно тоже самое проделать при помощи SoftIce, но тут сложнее будет: пишем сначала \"HWND Odigo\" - вылетает длинный список, в нем куча окон первого уровня (в первом столбце такая цифра в скобках - их класс_нейм Tooltips_cl
... Читать дальше »
Если ты плохо воспринимаешь Си-шный код, на Delphi заголовок выглядит так:SetWindowsHookEx(idHook: Integer; lpfn: TFNHookProc; hmod: HINST; dwThreadId:DWORD): HHOOK;Функция SetWindowsHookEx() в случае установки hook\'a возвращает его дескриптор, в случае ошибки возвращает 0.Разберем подробней все входящие параметры этой функции:
1. idHook - константа, определяет типа устанавливаемого hook\'а. Может принимать одно из ниже перечисленных значений:
WH_CALLWNDPROC - Следит за сообщениями до отправки в оконную функцию и вызывается, когда процедуре окна посылается сообщение. Ловушка срабатывает при каждом вызове функции SendMessage.
WH_CALLWNDPROCRET - Контролирует сообщения после их отправки в оконную функцию.
WH_CBT - Вызывается перед обработкой большинства сообщений окон, мыши и клавиатуры (созданием окон, активация окон, уничтожением окон, сменой размера окон, перед установкой фокуса и.т.п.)
WH_DEBUG - Вызывается перед любой другой ловушкой. Полезно для отладк
... Читать дальше »
А с навигацией по каталогу рассылок еще хуже. Авторы сайта разделили основные тематические группы на много подгрупп. Так что искать нужную по тематике рассылку-занятие не для слабонервных. Гораздо легче воспользоваться поиском, который присутствует на сайте.Также я открыл суперфишку для авторов рассылок. Называется она \"генерация статистики\". С помощью этой самой статики автор может получить доступ к личной информации своих подписчиков (возраст, увлечения, семейное положение, доходы etc). Жаль, только мыло еще не дают =).Еще для авторов есть архив рассылки, форма поиска по нему, а также несколько видов неплохих счетчиков и обычная статистика.Рассылки@mail.ru (http://www.content.mail.ru)И сюда пробралась вездесущая компания Mail.ru, основав службу почтовых рассылок Content.Сказать по правде, сайт сделан неплохо. Весьма приятный дисигн, удобная навигация-все это привлекает новых подписчиков. Дл
... Читать дальше »
Для успешной эксплуатации, жертве не обязательно посылать USERHOST запрос (/dns). Последние версии mIRC выполняют USERHOST запрос автоматически при подключении к серверу. Приведенный ниже эксплоит, пытается запустить команды по вашему выбору (по умолчанию calc.exe). Эксплоит проверен на всех версиях mIRC от 6.01 до 6.1.
Решение: Не подключайтесь к недоверенному irc серверу. По словам производителя, об уязвимости им известно еще с сентября 2002 года и они планируют устранить уязвимость в следующей версии программы.