FTP | CCD | Buscar | Trucos | Trabajo | Foros |
|
Registrarse | FAQ | Miembros | Calendario | Guía de estilo | Temas de Hoy |
|
Herramientas | Buscar en Tema | Desplegado |
#1
|
|||
|
|||
curiosidad de viernes (copia de un fichero a si mismo)
Hola, como hoy es viernes, y no tengo mucho que hacer, ademas estoy espeso!
me ha entrado una duda, como hacen los virus, malware, etc para copiarse a si mismos!. esto es algo que nunca me he planteado hacer en una aplicacion, ya que un ejecutable que se copia a si mismo no tiene mucha utilidad, o por lo menos yo no lo he necesitado. asi que si alguien sabe algo, o tiene ideas, que las exponga, haber si sale un hilo interesante! |
#2
|
||||
|
||||
Pues con CopyFile
|
#3
|
|||
|
|||
tan facil!
no jorobes que eso funciona!con el fichero abierto, es tan sencillo? puff hoy si que estoy espeso!
|
#4
|
||||
|
||||
Claro. Cuando ejecutas un programa, su archivo ejecutable suele bloquearse como sólo lectura, por lo que se puede seguir abriendo para lectura.
|
#5
|
|||
|
|||
Jeje, casi pico :)
bueno, se me pasa la resaca y la empanada y quizas queda mas bonito, utilizando TFileStream
ademas el ejemplo para torpes (I'm) de la delphi, lo dice claro. procedure TForm1.Save1Click(Sender: TObject); var NewFileName: string; Msg: string; NewFile: TFileStream; OldFile: TFileStream; begin NewFileName := ExtractFilePath(Application.ExeName) + ExtractFileName(Edit1.Text); Msg := Format('Copy %s to %s?', [Edit1.Text, NewFileName]); if MessageDlg(Msg, mtCustom, mbOKCancel, 0) = mrOK then begin OldFile := TFileStream.Create(Edit1.Text, fmOpenRead or fmShareDenyWrite); try NewFile := TFileStream.Create(NewFileName, fmCreate or fmShareDenyRead); try NewFile.CopyFrom(OldFile, OldFile.Size); finally FreeAndNil(NewFile); end; finally FreeAndNil(OldFile); end; end; end; |
#6
|
||||
|
||||
Y no es mas sencillo usar CopyFile
|
#7
|
|||
|
|||
respuesta
Pues si, pero asi queda mas impresionate!
la cuestion es aparentar! gracias por la ayuda! |
#8
|
||||
|
||||
Si es cuestión de hacer las cosas mas difíciles de lo que son, te recomiendo que aprendas a programar en brainfucker
http://delphi.jmrds.com/?q=node/9 |
#9
|
||||
|
||||
Cita:
Saludos. |
#10
|
|||
|
|||
Cita:
Salud OS.
__________________
"La forma de empezar es dejar de hablar y empezar a hacerlo." - Walt Disney |
#11
|
||||
|
||||
Mini tutorial para hacer virus?
Llego tarde????? espero que no! lo de "aparentar" que leí hace un cacho no le veo la gracia, mientras el Virus sea más portable pues mejor porque al copiarse no debe notarce el hecho... queremos hacer un mini tutorial de cómo hacer virus? haber comiencemos con la idea del CopyFile:
En primer lugar debemos crear una aplicacion de tipo "consola", pues no queremos que los enumeradores de ventanas detecten algo "sospechoso"... así que le damos a nueva Consola y borramos "program Project?;" pues con esto no ganamos en ESTE caso nada, tambien debemos borrar la directiva: "{$APPTYPE CONSOLE}" pues tampoco queremos que se visualice una consola... solo queremos un proceso que jorobe no? Luego reemplazamos "uses SysUtils;" por "uses Windows;", el motivo es que la primera unidad utiliza más o menos 16 Kb que no queremos tener cargados.
Use el smss.exe pues no se puede finalizar... bájense el UPX, comprimanlo y haber que tan grande es el "producto" PD: 0j0 que fue con fines educativos Saludos. |
#12
|
||||
|
||||
Eso de que no se puede matar es porque no cuentas con un buen asesino
Este por ejemplo: http://www.clubdelphi.com/foros/show...4&postcount=20 Y lo que me parece curioso es el uso de goto en vez de bucle while o repeat ¿existe alguna razón que se me escapa? Y ya puestos a hacer daño, con fines educativos, yo lo que haría seria abrir handles como un loco hasta que el sistema se quedara sin recursos. Esto de fantasear con virus era mas divertido cuando los mega antivirus no controlaban los ordenadores y podías hacer lo que querías con unas pocas instrucciones, ahora hasta para lo mas simple necesitas demasiado trabajo para que resulte entretenido hacer nada. |
#13
|
||||
|
||||
Sip
Cita:
Cita:
Cita:
Cita:
Lamento entusiasmarme pero es un buen tema. Saludos |
#14
|
||||
|
||||
Cita:
Lo codifica de la siguiente manera: Código:
push $000000C8 call Sleep jmp -$0C Cita:
Cita:
|
#15
|
||||
|
||||
Ahora que veo el tutorial de creación de un virus que publicó cHackAl, he notado que apesar de ser un programa malicioso, lo único que pretende es agotar los recursos y terminar bloqueando al sistema operativo. Esta misma filosofía siguen muchos de los virus actualmente, y mi pregunta es: ¿si tienen la posibilidad de hacer más daño, por qué no lo han hecho?.
Me refiero a que la mayoría de los usuarios vivimos bajo la amenaza de que algún día un virus muy listo podría arruinar toda nuestra información, podríamos perder todo el trabajo de meses, nos podrían dañar el disco duro, etc. Sin embargo, en la realidad no es así, algunos virus solamente te hacen saber que están ahí y su recompensa la obtienen al saber que te costará trabajo deshacerte de ellos. Imagino un escenario con un grupo de virus de tipo sasser que se propagen por la red con facilidad y con la orden directa de eliminar todos los documentos de Office, los JPEG, los videos y la música. Más aún, dañar las particiones de los discos o la tabla de asignación de archivos. ¿Por qué no se ha presentado hasta hoy esta situación? |
#16
|
||||
|
||||
Cita:
|
#17
|
||||
|
||||
Cita:
Cita:
Ahora yo me pregunto... ¿que tan bien definidas serán esas heurísticas? Porque yo hace tiempo... me hice un sistema de prueba que lo que hacía era explorar un directorio específico para extraer imagenes, con dicha imágenes generaba una imagen "promedio". Al dar RUN el AVG (o fue el Firewall.. no recuerdo bien) disparó: se ha encontrado un virus en C:\.....\bla\bla\Proyect1.exe y casualmente era mi sistemita de prueba. Tuve que darle la orden de ignorarlo y pude continuar. Yo no creería estar haciendo algo malo Recuerdo haber borrado el sistema... tendría que fijarme si lo conservo. Es que al ser de prueba lo considero desechable Lo que sirecuerdo bien es que empleaba el componente Buscador que diseñó JM. Saludos, |
#18
|
|||||||
|
|||||||
epa!
En primera acabo de leer que abri yo un "minitutuorial", no es cierto! este hilo comenzo con una pregunta de insomnio... y me gusto la idea de que haya algo diferente en el Club.
Cita:
Cita:
Cita:
Cita:
Cita:
Cita:
Cita:
Hubo un problema con el Vista (por ejemplo), en el que en un comienzo no liberaron el nucleo o por lo menos no dejaron las suficientes instrucciones a los desarrolladores de antivirus y estos se molestaron, se comentaba que no sería necesario un antivirus en tal sistema operativo, etc, etc... bueno, tema aparte. No va directamente al tema pero leamos ésto del Vista. PD: Queremos más codigo???? SALUDOS |
#19
|
||||
|
||||
Cita:
Porque ha decir verdad, no se si entenderlo como una manera de decirme "otro tonto que confía" o por el contrario "que no confío". Me cuesta interpetar el significado estando la palabra contra en la oración. De cualquier manera, aclaro que nunca me confío demasiado en un firewall o antivirus. Tengo la premisa (y no se que tan errado esté) de que "primero viene el virus y luego el antivirus" Asi que, es muy posible de que siempre se encuentren cosas que se les escapen a un antivirus. Aplico backups en forma periódica, analizo mis archivos con más de un antivirus, y otras cosas más... Y por las dudas, aclaro también, de que nunca hice un virus (al menos conscientemente). Si bien admito que leí un breve artículo de como realizar un gusano en pascal en aquellos días en que recién comenzaba a aprender lo que era un lenguaje. Cita:
Saludos, PD: No estoy en contra tuya cHackAll. Admiro tu conocimiento y preocupación sobre la seguridad. |
#20
|
|||
|
|||
Esto?
Bueno mi pregunta fue resacosa, y por simple curiosidad, pero me llama la atencion el planteamiento.
supongo que una forma de plantear el desarrollo de un virus maligno, seria que en primer lugar no se detectase. eso es facil debido al sistema de firmas que utilizan los antivirus (cualquier ejecutable recien compilado). luego continuariamos con lo que debe de hacer nuestro elemento. Las ordenes de modificacion de tablas de fat o acceso a zonas de memoria exoticas , usurpacion de hilos de ejecucion, modificacion de librerias, escritura en el registro etc, suelen estar monitorizadas, pero las ordenes de ejecucion sencillas no! asi que si el bichito en cuestion se limitase a esas ordenes, abrir fichero ejem(*.doc) buscar caracter ('x') y reemplazar('Y') cerrar fichero. tendriamos un programita que tocaria mucho las narices. luego esta lo de "copiarse" eso es facil, y lo de la ocultacion eso tambien es facil (windows es largo), pero una de las cosas basicas, seria que comprobase si el usuario es "Admin" si no lo es mejor que el bicho no hiciese nada y se quedase en algun "sitio?" a la espera de mejores oportunidades, esta idea no es nueva ya que vi algo en algun sitio parecido. y una vez que algun "admin" iniciase sesion, la puerta esta abierta! lo de la modificacion de "Docs" se basa en la presmisa de generar una corrupcion de datos a largo plazo, lo cual tecnicamente causa mucho mas daño que el "cuelge del sistema" ya que corrompemos la informacion de las copia de seguridad. pero todo esto no es nuevo, y los antivirus no pueden monitorizar de formar heuristica las ordenes sencillas, ya que estas aparecen como inofensibas enla pila de ejecucion. "Pero esto es solo una reflexion resacosa" |
|
|
Temas Similares | ||||
Tema | Autor | Foro | Respuestas | Último mensaje |
Ultimo dia Viernes de cada mes | Ricsato | Varios | 6 | 14-12-2006 00:08:52 |
Viernes Social | judit25 | La Taberna | 6 | 10-06-2006 01:02:34 |
Copia de tablas como copia de seguridad | Mathom | Varios | 4 | 04-01-2006 09:19:57 |
Huracan Rita se estrellara el viernes | el_barto | Noticias | 0 | 22-09-2005 18:51:27 |
Copia de seguridad y restablecer copia en paradox | Sayuri | Conexión con bases de datos | 4 | 30-08-2005 17:08:37 |
|