Hooks w systemie Windows Autorzy: Paweł Kwiecień, Wojciech Kruczkowski Temat: Modelowanie użytkowników Zadaniem jest stworzenie (lub modyfikacja) systemu,

Slides:



Advertisements
Podobne prezentacje
Video DR-S Cyfrowy rejestrator wideo
Advertisements

Programowanie obiektowe
SQL INJECTION Wykorzystanie błędów w językach skryptowych
Interfejs użytkownika do zarządzania konfiguracją oprogramowania
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
27/09/ Języki programowania 1 Piotr Górczyński Procedury i funkcje.
Norton AntiVirus.
Systemy operacyjne Wykład nr 5: Wątki Piotr Bilski.
Systemy operacyjne Bibliografia:
SO – LAB3 Wojciech Pieprzyca
Seminarium Dyplomowe Prezentacja pracy
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Analiza, projekt i częściowa implementacja systemu obsługi kina
Lekkie metodologie wytwarzania oprogramowania Raport z gry planistycznej Jakub Nowak Przemysław Warzyński.
Inżynieria Oprogramowania
Jak zabezpieczyć Windowsa?
POZNAŃ SUPERCOMPUTING AND NETWORKING CENTER WP 2.1 Zdalny dostęp do bibliotek naukowych Udział w projekcie: 6,51% Osoby kontaktowe: PCSS: Maciej Brzeźniak.
C# Windows Forms Zastosowania Informatyki Wykład 2
Inżynieria Oprogramowania
Promotor: dr.inż. Aleksandra Werner
Programowanie w Środowisku Windows
Rozwój aplikacji przy wykorzystaniu ASP.NET
Instytut Tele- i Radiotechniczny WARSZAWA
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Podstawy programowania II
Poznajemy pulpit.
Budowa systemu komputerowego
Wykonywanie kopii bezpieczeństwa danych
Programowanie w Środowisku Windows
W jaki sposób użytkownik komunikuje się z komputerem?
Tworzenie przedmiotów, zajęć i protokołów
MAKRA 1.
Narzędzia administracyjne
Buforowanie D e f i n i c j a.
Podstawowe informacje o SYSTEMIE WINDOWS
Opracowanie powłoki bazy danych MySQL
EDYTOR GRAFIKI "PAINT" Prezentacja ma na celu zapoznanie uczniów z podstawowymi funkcjami edytora grafiki Paint.
Okienkowy system operacyjny
Etapy uruchamiania systemu Pliki konfiguracyjne
Zajęcia I Organizacja zajęć Rejestracja i uruchamianie makr
Spheroidator coded by Adam Piechna
SPECJALNOŚĆ: Oprogramowanie Systemowe
Podstawy programowania
Food Rush Szukaj i baw się jedzeniem! Wykonanie: Tomasz Najda Michał Hawryszko.
PULPIT WINDOWS.
Visual Basic w Excelu - podstawy
Adam Łożyński IVi System plików NTFS listy kontroli dostępu (ACL)
Andrzej Majkowski 1 informatyka +. 2 Telefon komórkowy „uczy się”. Metoda słownikowa T9 Paweł Perekietka.
Temat 11: Zdarzenia.
Model OSI.
1 Analiza możliwości języka C# w aspekcie oprogramowania dla myszy Łukasz Łysyganicz Nr indeksu Praca napisana pod kierunkiem: Prof. nzw. Dr hab.
Formatowanie dokumentów
Sposoby zdalnego sterowania pulpitem
Witam Państwa!.
Podsłuchiwanie klawiatury z użyciem mechanizmu Windows Hooks
Platforma .Net.
Operacje na plikach i folderach
Informatyka Mysz komputerowa.
Rozpowszechnianie aplikacji KRYSTIAN KOWALCZUK TORUŃ,
Temat: Porównanie technologii php,c# oraz javascript na przykładzie webaplikacji typu społecznościowy agregator treści Autor: Wojciech Ślawski.
1 Co nowego w ArtPro ArtPro+ ●Aplikacja towarzysząca.
Metody posługiwania się środkami i narzędziami TI.
Maciej Romanowski. Wirusy komputerowe to programy tworzone specjalnie do zakłócania pracy komputera, rejestrowania, uszkadzania lub rozprzestrzeniania.
1. Promotor i skład zespołu menedżerskiego 2. Rozwiązywany problem 3. Wymagania 4. Wybór zespołu programistów 5. Narzędzia / Technologie 6. Przypadki.
Analiza, projekt i częściowa implementacja systemu wspomagania pracy Referatu Reprografii Promotor: mgr inż. Dariusz OlczykWykonała: Katarzyna Ściwiarska.
Graficzny Interfejs Użytkownika
Kurs Access.
Autor: Łukasz Budrewicz
JavaBeans by Paweł Wąsala
Zapis prezentacji:

Hooks w systemie Windows Autorzy: Paweł Kwiecień, Wojciech Kruczkowski Temat: Modelowanie użytkowników Zadaniem jest stworzenie (lub modyfikacja) systemu, który pozwalałby rozpoznawać użytkowników na podstawie danych z monitoringu. Monitorowane powinny być ruchy myszką, klawiatura, uruchamiane programy itp.

Co to jest hak(hook)?  Hak - mechanizm pozwalający na przechwytywanie określonych wiadomości systemowych zanim dotrą do docelowej aplikacji. Wyróżniamy dwa typy haków:  lokalne (thread hooks) – pozwalają przechwytywać wiadomości skierowane do określonego wątku;  globalne (system-wide hooks) – pozwalają przechwytywać wszystkie wiadomości danego typu wysyłane przez system.

Jak działają haki?  Podpinamy haki do wybranych wiadomości systemowych  W przypadku wystąpienia którejś z nich (np. wciśnięcie klawisza, tworzenie okna...) Windows sprawdza czy istnieją zarejestrowane dla niej haki  Jeżeli tak - normalne operacje związane z wykonaniem zadania zostają zawieszone i kontrolę nad zdarzeniem przejmuje funkcja haka (tzw. „filter function”)  Następuje przetworzenie wiadomości

Do czego można użyć haków?  Haki mają wiele zastosowań:  Programy antywirusowe  Keyloggery  Wzbogacanie sytemu o nowe funkcje  Badanie aktywności użytkownik  Debugowanie aplikacji

Środowisko implementacji i ograniczenia  Wykorzystanie platformy.NET i języka C#  Platforma nie wspiera obsługi haków, musimy skorzystać z funkcji Win32 API  Większość potrzebnych nam funkcji znajduje się w bibliotece user32.dll (do importu prototypy z MSDN)  Wykorzystujemy haki globalne - z poziomu.NET można przechwytywać zdarzenia dotyczące jedynie myszki i klawiatury

Struktura programu

Działanie aplikacji(I) - monitorowanie

Działanie aplikacji(II) - statystyki

Działanie aplikacji(II) - walidacja

Podsumowanie  Haki systemowe - odpowiednio wykorzystane potrafią dać dużą kontrolę nad systemem  W naszym programie monitorowaliśmy i walidowaliśmy kliknięcia myszą, przyciski klawiatury i uruchomione programy