У кого нибудь есть идеи как можно заразить exe файл ,чтобы он работал только на этой машине. То есть допустим код внедрён. Что теперь ? Теперь мы должны использовать какую то идентифицирующюю информацюю этого компьютера. В качестве идентифицирующей информации можно использовать: BIOS ,N сетевой карты(MAC адрес) ,N видео карты,N процессора. Но я не умею смотреть ничего из вышеперечисленного. Каким способо легче и быстрее узнать что либо из вышеперечисленного мной. Может у кого есть исходники ?
Чем меньше код тем лучшее. То есть я не хочу обращаться к каким то тоам драйверам. Может можно просто взять и напрямую считать какую то информацию ?
серийник проца есть только на PIII, о серийниках видухи слышу впервые, определение MAC - гугль в помощь, BIOS - ? что именно? интересно, как ты собрался писать инфектор, не зная даже таких несложных процедур.
Причем тут знание как получить mac adress и заражение файлов. Я уже написал инфектор кстате. А биос. Ну какую нибудь идентифицирующую информацию. Может у кого нибудь есть код ?
ну в xp без дров биос не прочитать. он читается через порты ввода-вывода. но если это не помеха - дампи определённые участки, можно рандомом для каждой машины получить случайные адреса для чтения и проверки. ну проверь ещё номер винта(ов). имя проца - это определяется без дров.
Например, чтоб тебе не заморачиваться, есть в kernel32.dll такая функция GetVolumeInformation, которая, среди прочего, возвращает Volume Serial Number (тот, что назначается при форматировании). Вот, им можешь воспользоваться. А вообще странно, если хватило знаний написать внедряемый код, то, наверняка хватит навыков работы с информацией, чтобы то ли поGoogleить, то ли поковыряться в документации PSDK. Однако.
Alexander77 имхо, юзать для апаратной привязки серийный номер тома глупо в плане реализации, имхо, лучше всего будет формировать ключ путём хеширования некой уникальной хардварной инфы, и потом юзать этот ключ для декрипта кодовой секции поинфекченого исполняемого файла
Cr4sh: Полностью согласен, только вот одно но: товарищ s1lver делает свою первую попытку идентифицировать комп, а с серийника тома как раз и начинали это делать, ещё аж при Советской власти . А самым «обычным» способом идентификации компа было бы узнать его MAC Address. Вот, кстати, на форуме Hutch'а есть исходник того, как Kernel_Gaddafi (Kernel — это имя такое!) работал с WMI, — тока попервой, наверное, страшно буит
Alexander77 RamMerLabs От он. Серийник винта тут надо юзать не думая. Потом, со временем, можно будет задействовать что-нибудь более надёжное. Даже "крутые" коммерческие защиты не брезгуют этим серийником