Diez formas de deshacerse de los troyanos ransomware y desbloquear Windows. Medidas sencillas para caballos sencillos. ¿Cuál es la funcionalidad en este ejemplo del programa Servidor – Cliente?

Utilizando la familia de troyanos Winlock, conocida como " Bloqueadores de Windows", los usuarios comunes y corrientes llevan más de cinco años extorsionando. Hasta la fecha, representantes de esta clase. malware evolucionó seriamente y se convirtió en uno de los más problemas comunes. A continuación ofrecemos formas de combatirlos usted mismo y brindamos recomendaciones para prevenir infecciones.

La aparición de un troyano en un sistema suele producirse de forma rápida y desapercibida para el usuario. Una persona realiza el conjunto habitual de acciones, navega por páginas web y no hace nada especial. En algún momento, simplemente aparece un banner de pantalla completa que no se puede eliminar de la forma habitual.

La imagen puede ser abiertamente pornográfica o viceversa: puede enmarcarse de la manera más estricta y amenazadora posible. Solo hay un resultado: en un mensaje ubicado encima de otras ventanas, debe transferir la cantidad especificada a tal o cual número o enviar un mensaje SMS pago. A menudo se complementa con amenazas de persecución penal o destrucción de todos los datos si el usuario no se apresura a realizar el pago.

Por supuesto, no deberías pagar a los extorsionadores. En su lugar, puede averiguar qué operador comunicaciones celulares pertenece número especificado y repórtelo a seguridad. En algunos casos, es posible que incluso te digan el código de desbloqueo por teléfono, pero no deberías contar con él.

Los métodos de tratamiento se basan en comprender los cambios que realiza el troyano en el sistema. Sólo queda identificarlos y cancelarlos de la forma que más convenga.

Con las manos desnudas

Para algunos troyanos existe un código de desbloqueo. En casos raros, incluso se borran honestamente por completo después de ingresar. código correcto. Puede encontrarlo en las secciones correspondientes de los sitios. empresas antivirus– ver ejemplos a continuación.

Puede acceder a secciones especializadas de los sitios web de Doctor Web, Kaspersky Lab y otros desarrolladores de software antivirus desde otra computadora o teléfono.

Después del desbloqueo, no se regocije prematuramente y no apague la computadora. Descargar cualquiera antivirus gratis y ejecutar cheque completo sistemas. Para ello utilice, por ejemplo, Dr.Web CureIt! o la herramienta de eliminación de virus Kaspersky.

Medidas sencillas para caballos sencillos.

Antes de usar métodos complejos y software especial, intente arreglárselas con los medios disponibles. Llame al administrador de tareas usando la combinación de teclas (CTRL)+(ALT)+(DEL) o (CTRL)+(SHIFT)+(ESC). Si funciona, entonces estamos ante un troyano primitivo, cuya lucha no causará problemas. Encuéntrelo en la lista de procesos y finalícelo por la fuerza.

El proceso extranjero produce un nombre vago y ninguna descripción. En caso de duda, simplemente descargue todos los sospechosos uno por uno hasta que desaparezca el banner.

Si el administrador de tareas no se abre, intente utilizar un administrador de procesos de terceros a través del comando Ejecutar, iniciado presionando las teclas (Win) + (R). Así es como se ve un proceso sospechoso en System Explorer.

Puedes descargar el programa desde otra computadora o incluso desde tu teléfono. Sólo ocupa un par de megas. El enlace “verificar” busca información sobre el proceso en una base de datos en línea, pero normalmente todo está claro. Después de cerrar el banner, a menudo es necesario reiniciar Explorer (el proceso explorer.exe). En el administrador de tareas, haga clic en: Archivo -> Nueva tarea(ejecutar) -> c:Windowsexplorer.exe.

Cuando el troyano está desactivado durante la sesión, sólo queda encontrar sus archivos y eliminarlos. Esto se puede hacer manualmente o utilizar un antivirus gratuito.

Una ubicación típica de un troyano son los directorios de archivos temporales del usuario, del sistema y del navegador. Aún así es recomendable realizar un análisis completo, ya que las copias se pueden ubicar en cualquier lugar y los problemas no vienen solos. Mirar Lista llena Los objetos de inicio ayudarán utilidad gratuita Ejecuciones automáticas.

estratagema militar

Una peculiaridad en el comportamiento de algunos le ayudará a enfrentarse al troyano en la primera etapa. programas estándar. Cuando vea el banner, intente iniciar ciegamente el Bloc de notas o WordPad. Presione (WIN)+(R), escriba el bloc de notas y presione (ENTER). Se abrirá uno nuevo debajo del banner. Documento de texto. Escriba cualquier abracadabra y luego presione brevemente el botón de encendido en unidad del sistema. Todos los procesos, incluido el troyano, comenzarán a finalizar, pero la computadora no se apagará.

¡El Bloc de notas detendrá el caballo al galope y devolverá el acceso al administrador!

Vieja escuela

Las versiones más avanzadas de los troyanos tienen medios para contrarrestar los intentos de deshacerse de ellos. Bloquean el inicio del administrador de tareas y reemplazan otros componentes del sistema.

En este caso, reinicie su computadora y mantenga presionada la tecla (F8) mientras arranque de windows. Aparecerá una ventana para seleccionar un método de descarga. Requerimos "Modo seguro con soporte de línea de comandos" ( Modo seguro con símbolo del sistema). Después de que aparezca la consola, escriba explorer y presione (ENTER): se iniciará Explorer. A continuación escribimos regedit, pulsamos (ENTER) y vemos el editor de registro. Aquí podrás encontrar los registros creados por el troyano y descubrir el lugar donde se ejecuta automáticamente.

La mayoría de las veces verá las rutas completas a los archivos troyanos en las claves Shell y Userinit en la rama.

HKLMSoftwareMicrosoftWindows NTCurrentVersionWinlogon

En "Shell" se escribe el troyano en lugar de explorer.exe, y en "Userinit" se indica después de una coma. Copiar nombre completo archivo troyano al portapapeles desde la primera entrada encontrada. EN línea de comando escribe del, haz un espacio y llama con el botón derecho del ratón Menú de contexto.

En él, seleccione el comando "insertar" y presione (ENTER). Se ha eliminado un archivo troyano, hacemos lo mismo con el segundo y los siguientes.

Eliminando un troyano de la consola: el archivo estaba en una carpeta temporal.

Luego buscamos en el registro por el nombre del archivo troyano, revisamos cuidadosamente todas las entradas encontradas y eliminamos las sospechosas. Limpiamos todas las carpetas temporales y la papelera. Incluso si todo salió perfectamente, no seas perezoso y luego ejecuta un análisis completo con cualquier antivirus.

Si dejaron de funcionar por culpa de un troyano conexiones de red, intenta restaurar configuración de Windows API de sockets Utilidad AVZ.

Operación bajo anestesia

Es inútil combatir casos de infección grave provenientes de un sistema infectado. Es más lógico empezar con algo que se sabe que está limpio y curar con calma lo principal. Hay docenas de formas de hacer esto, pero una de las más sencillas es utilizar una versión gratuita. Utilidad Kaspersky WindowsUnlocker, incluido en Kaspersky Rescue Disk. Al igual que DrWeb LiveCD, está basado en Gentoo Linux. El archivo de imagen se puede escribir en un espacio en blanco o crearlo a partir de él. unidad flash de arranque Utilidad Kaspersky USB Rescue Disk Maker.

Los usuarios prudentes lo hacen con antelación, mientras que otros recurren a sus amigos o van al cibercafé más cercano durante la infección.

Cuando encienda la computadora infectada, mantenga presionada la tecla para ingresar al BIOS. Suele ser (DEL) o (F2), y el mensaje correspondiente aparece en la parte inferior de la pantalla. Pegar Rescate de Kaspersky Disco o unidad flash de arranque. En Opciones de arranque, seleccione la unidad como primer dispositivo de arranque. discos ópticos o una unidad flash (a veces puede aparecer en la ventana expandible) Lista de discos duros). Guarde los cambios (F10) y salga del BIOS.

Moderno Versión de BIOS permitirte elegir dispositivo de arranque sobre la marcha, sin entrar en la configuración principal. Para hacer esto, debe presionar (F12), (F11) o una combinación de teclas; para obtener más detalles, consulte el mensaje en la pantalla, en las instrucciones para tarjeta madre o portátil. Después de reiniciar, comenzará lanzar Kaspersky Disco de recuperación.

El idioma ruso está disponible y el tratamiento se puede realizar de forma automática o modo manualinstrucciones paso a paso en el sitio web del desarrollador.

Luchas tempranas

Una subclase separada consta de troyanos que atacan al principal entrada de arranque(MBR). Aparecen antes de que se inicie Windows y no los encontrará en las secciones de inicio.

La primera etapa para abordarlos es restaurar código fuente MBR. En el caso de XP, para ello arrancamos desde la instalación. disco de windows, presionando la tecla (R), llame a la consola de recuperación y escriba el comando fixmbr en ella. Confírmelo con la tecla (Y) y reinicie. Para Windows 7, una utilidad similar se llama BOOTREC.EXE y el comando fixmbr se pasa como parámetro:

Después de estas manipulaciones, el sistema se reinicia. Puede comenzar a buscar copias del troyano y sus medios de distribución utilizando cualquier antivirus.

En una cruzada con un destornillador Phillips

En computadoras de bajo consumo y especialmente en portátiles, la lucha contra los troyanos puede llevar mucho tiempo, ya que la descarga desde dispositivos externos difícil y la verificación lleva mucho tiempo. En tales casos, simplemente retire el disco duro infectado y conéctelo a otra computadora para recibir tratamiento. Para ello, es más conveniente utilizar cajas con interfaz eSATA o USB 3.0/2.0.

Para no propagar la infección, primero desactivamos el inicio automático desde el disco duro de la computadora "tratadora" (y desde otros tipos de medios no estaría de más). La forma más cómoda de hacerlo es con la utilidad AVZ gratuita, pero es mejor realizar la comprobación con otra cosa. Vaya al menú "Archivo", seleccione "Asistente para solucionar problemas". Controlar " Problemas del sistema", "Todos" y haga clic en "Iniciar". Después de eso, marque la opción "Permitir ejecución automática desde HDD" y haga clic en "Solucionar problemas observados".

Además, antes de conectar un disco duro infectado, debe asegurarse de que el monitoreo antivirus residente se esté ejecutando en la computadora con la configuración adecuada y que haya bases de datos nuevas.

Si las secciones del exterior disco duro no están visibles, vaya a Administración de discos. Para hacer esto, en la ventana “Inicio” -> “Ejecutar”, escriba diskmgmt.msc y luego presione (ENTER). A las particiones del disco duro externo se les deben asignar letras. Se pueden agregar manualmente usando el comando "cambiar letra de unidad...". Después de ese cheque disco duro externo enteramente.

Para prevenir reinfección debe instalar cualquier antivirus con un componente de monitoreo en tiempo real y cumplir con reglas generales seguridad:

  • intenta trabajar desde abajo cuenta con derechos limitados;
  • usar navegadores alternativos– la mayoría de las infecciones se producen a través de Internet Explorer;
  • deshabilitar los scripts Java en sitios desconocidos;
  • deshabilitar la ejecución automática desde medios extraíbles;
  • instalar programas, complementos y actualizaciones solo desde sitios oficiales de desarrolladores;
  • preste siempre atención a dónde conduce realmente el enlace propuesto;
  • bloquear ventanas emergentes no deseadas mediante complementos del navegador o programas independientes;
  • instalar rápidamente actualizaciones de navegadores, componentes generales y del sistema;
  • asignar uno separado para el sistema partición del disco, A Archivos de usuario guárdalo en otro.

Seguir la última recomendación permite realizar imágenes pequeñas. partición del sistema(usando Symantec Ghost, Acronis Verdadera imagen Copia de seguridad de Paragon y recuperación o al menos medios estándar Windows “Copia de seguridad y restauración”). Le ayudarán a garantizar que su computadora se restaure en cuestión de minutos, independientemente de con qué esté infectada y de si el software antivirus puede detectar un troyano.

El artículo proporciona sólo los métodos básicos y información general. Si está interesado en el tema, visite el sitio web del proyecto GreenFlash. En las páginas del foro encontrará muchas soluciones y consejos interesantes para crear una unidad flash de arranque múltiple para todas las ocasiones.

La distribución de los troyanos Winlock no se limita a Rusia y los países vecinos. Sus modificaciones existen en casi todos los idiomas, incluido el árabe. Además de Windows, se está intentando infectar Mac OS X con troyanos similares. Usuarios de Linux No es posible experimentar la alegría de la victoria sobre un enemigo insidioso. La arquitectura de esta familia de sistemas operativos no permite escribir ningún X-lock universal y efectivo. Sin embargo, puedes “jugar al doctor” en máquina virtual con sistema operativo invitado Windows.

“¡Oh, así era exactamente la imagen! Incluso el número es el mismo”, la siguiente “víctima” casi con alegría “reconoció” el virus.

Aquellos que reparan computadoras, ¿alguna vez han notado que a veces cuando llegas, una computadora rota de repente comienza a funcionar como si nada hubiera pasado? E involuntariamente alguien te mira con miedo y respeto o incluso en broma.

En este caso, después de descargar ventanas no había ningún virus, pero me llamaron hace dos días y todo este tiempo la computadora estuvo apagada. ¿A dónde fue él?

Uno de los consejos para eliminar variedades de virus. Trojan.Winlock, indicaciones: traducir hora del sistema en la BIOS con dos días de antelación, si eso no funciona, entonces un mes, un año... Esto no siempre funciona, como rejas forjadas en ventanas No siempre te salvan de los ladrones, pero inspiran confianza (nunca he logrado deshacerme de un ransomware como este), pero aquí parece haber funcionado de forma natural.

Y aún así eliminar nuevos trucos sucios. mejores métodos eficaz y probado. Hay que decir que los servicios de desbloqueo que existen actualmente en los sitios web de las empresas antivirus no siempre ayudan, y numerosas opciones para eliminar astutamente... los virus inteligentes sólo pueden confundir.

Mientras tanto, entre los numerosos consejos hay dos bastante sencillos, pero formas efectivas eliminando numerosos Trojan.Winlock– virus que bloquean Sistema operativo, imposibilitando el trabajo y al mismo tiempo exigiendo el envío de una determinada cantidad de dinero.

Diré de inmediato que las opciones no son mías, simplemente me armé con ellas, pero agradezcamos a worldwar87 por su utilidad e idoneidad profesional.

Reinstalar Windows es lo último que debes hacer, porque podrás solucionar el problema sin perder tiempo y sin mucho riesgo para tus datos.

Lo primero que debe hacer es reiniciar su computadora y, presionando descarga inicial Tecla F8 (a veces F5), seleccione la opción: Modo seguro con soporte de línea de comandos.

Hacer clic Ingresar y considere la situación: primeroEl modo seguro se inició de forma segura sin virus, segundo(el virus) no ha desaparecido por ningún lado.

En el primer caso, debemos escribir el comando en la línea de comando.

Abra la rama del registro usando la ruta:

HKEY_LOCAL_MACHINE -> SOFTWARE -> Microsoft -> Windows NT -> Versión actual -> winlogon

Echemos un vistazo Caparazón como en la imagen:

En computadora limpia verás lo que debería ser: escrito explorador.exe. Sobre los infectados: el camino completo hacia Archivo ejecutable virus. Recuerda o escribe para borrarlo más tarde.

Para ello, en la línea de comando escribimos explorador.exe y a través de “Mi PC” llegamos al virus. Borrar.

En Shell dejamos solo la entrada explorador.exe

Para la segunda situación, cuando el virus le impide trabajar en Modo seguro, será necesario CD en vivo de arranque con Windows.

Tendrás que (si no) descargarlo de Internet. Creo que puedes encontrarlo: Google te ayudará.

Luego seleccione Archivo -> Importar (ruta C:/WINDOWS/System32/config/software) y ábralo en la sección que creamos repite los pasos descrito en el primer ejemplo.

Después de eliminar el virus, necesitaremos volver a exportar nuestra rama limpia. Para hacer esto, seleccione el menú Archivo ->Exportar y volver a C:/WINDOWS/System32/config/software.

Después de esto, reinicie la computadora. El virus ha sido eliminado, pero es necesario escanearlo completamente con un antivirus con bases de datos actualizadas: una especie de control y verificación de ejecución, como los módulos EMS en un sistema de gestión empresarial.

¡Feliz cacería!

Si estás interesado en ver cómo se escriben los “Programas Servidor-Cliente” y cómo funcionan en un ejemplo real, te sugiero leer el post hasta el final. ¡Será interesante!

¡Decidí escribir un programa de ejemplo en Delphi! Ya que es más sencillo y adecuado para los más pequeños, pero ejemplo real. En cuanto a la terrible palabra " troyano“que mencioné anteriormente, aquí realmente resulta ser un troyano real, pero con una funcionalidad pequeña e inofensiva.

Aprenderás a escribir " troyanos"¡Y cómo funcionan desde dentro! Pero hay un "PERO": los troyanos no escriben, porque esto se describirá a continuación. Dado que en nuestro ejemplo, " Cuarto de servicio"parte del programa pesará mucho ( Esto no es aceptable para un troyano real.), y no lo ocultaremos en el sistema. En la vida real, las cosas con "Malware" son un poco diferentes.

Están intentando desarrollar la parte del servidor del programa con un tamaño pequeño, bueno, aproximadamente “100 KB” más o menos algunos KB. ¡Y lo esconden en el sistema, por lo que tardarán mucho en encontrarlo!…

Pero todo va bien, ¡el principio de desarrollo es el mismo! Y este ejemplo es ideal para comprender cómo funcionan los programas según el principio "Servidor - Cliente". Simplemente no tenemos el tono adecuado para desarrollar un troyano, pero ¿lo necesitamos? Bien. ¡¡¡NO!!! ¡Somos buenos chicos y no nos vamos a portar mal!

Cómo funcionan los programas según el principio “Servidor – Cliente”

De forma sencilla y resumida, la imagen se ve así: Corres “ Cliente"parte del programa, por regla general, tiene una “GUI”, es decir, una interfaz de usuario (si el cliente no es de consola)

En la computadora a la que desea acceder, " Cuarto de servicio" forma parte del programa, también se abre puerto específico en la computadora de otra persona y no es visible en el sistema.

Las conexiones se realizan a través de este puerto. Usted especifica en el cliente el puerto y la dirección IP de la computadora en la que se está ejecutando el servidor, se conecta al servidor y puede realizar algunas acciones de manera segura en la PC de otra persona desde su computadora. También puedes leer mi último post y descubrirlo:

Espero haberlo explicado aquí, ¡parece claro y en un lenguaje humano sencillo! Si algo no está claro, además, con un ejemplo, ¡todo quedará claro! A continuación, decidamos qué acciones realizaré en la PC remota como resultado del trabajo de nuestro pequeño troyano.

¿Cuál es la funcionalidad en este ejemplo del programa Servidor – Cliente?

Honestamente, en esta etapa, cuando estaba pensando en qué mostrar, ¡de alguna manera dudé y no se me ocurrió nada interesante! En general, que haya funcionalidad desde una posibilidad y terriblemente simple:

— El usuario recibirá su mensaje.

No veo ningún sentido en agregar otras funciones. Desde entonces, creo que para dar ejemplo y comprender esto es suficiente. Además, creo que no deberías escribir mucho código, ¡lo que hay a continuación es suficiente para ver el programa desde dentro!

Y el lugar del mensaje puede ser cualquier cosa, depende de la imaginación de la persona que decidió escribir un troyano y de sus conocimientos de programación.

Bueno, ¡tendremos tal broma! Una persona sentada frente a una computadora recibirá de repente un mensaje, por ejemplo

« Hola, estoy rondando tu computadora.»

¿Te imaginas la reacción de la persona? ¡¡¡Creo que es gracioso, sería bueno ver su expresión facial!!!

Desarrollo de un programa basado en el principio “Servidor – Cliente”

¡Vayamos a la parte divertida! Y comenzaremos con el desarrollo del “ Servidores“¡Entonces le escribiremos un cliente! No explicaré el código del programa, solo daré ejemplos, al fin y al cabo no tengo un blog de programación y el propósito del post es mostrar el proceso de desarrollo paso a paso. programas similares por tipo "Servidor - Cliente"

¡Desarrollo de servidores!

Inicialmente, debe enseñarle al "Servidor" a abrir algún puerto en la computadora para poder conectarse a él desde el "Cliente" en el futuro, y solo después de eso le enseñaremos cómo aceptar comandos y realizar algunas acciones en la PC.

Abramos el puerto con el siguiente código, que es tremendamente simple:

Delfos/Pascal

procedimiento TForm1.FormCreate(Remitente: TObject); comenzar ServerSocket1.Port:= 666; ServerSocket1.Active:= verdadero; fin;

procedimiento TForm1. FormCreate(Remitente: TObject);

comenzar

ServidorSocket1. Puerto: =666;

ServidorSocket1. Activo: =verdadero;

fin ;

Ahora si ejecutas el programa simplemente aparecerá, ventana vacia sin botones ni otros elementos. Y lo más importante, el puerto número "666" estará abierto en la computadora. Es a este puerto al que posteriormente enviaremos comandos al servidor y éste, a su vez, los procesará.

Por ahora, asegurémonos de que el servidor esté funcionando y que el puerto esté abierto, recuerde el comando "netstat" y observe el resultado.

Como podemos ver en la computadora, como resultado del lanzamiento de nuestro programa, se abrió el puerto número "666". Esto solo significa una cosa: el programa está funcionando y es hora de enseñar ". Servidor» recibir el mensaje.

Delfos/Pascal

procedimiento TForm1.ServerSocket1ClientRead(Remitente: TObject; Socket: TCustomWinSocket); var comunicación:cadena; Comenzar komm:=socket.ReceiveText; si copy(komm,1,12) = "MESSAGE_TEXT" entonces comience Eliminar(komm, 1, 12); Mostrar mensaje (comunicación); fin; fin;

procedimiento TForm1. ServerSocket1ClientRead (Remitente: TObject;

Zócalo: TCustomWinSocket);

comunicación: cadena;

Comenzar

comunicación: = enchufe. RecibirTexto;

si copia (komm, 1, 12) = "MESSAGE_TEXT" entonces

comenzar

Eliminar(komm, 1, 12);

Mostrar mensaje(komm);

fin ;

fin ;

¡Aquí las cosas son las siguientes! Si el servidor recibe un comando llamado “MESSAGE_TEXT” ( El nombre puede ser cualquier cosa.) entonces el procedimiento "ShowMessage" funcionará y mostrará el mensaje que vino junto con el comando y está almacenado en la variable de cadena "komm"

En consecuencia, escribiremos el texto del mensaje en “ Cliente"¡Y puede ser de cualquier contenido!

Sin embargo, eso es todo por el desarrollo” Servidor» las piezas están terminadas. Como resultado, obtuvimos el archivo " servidor.exe" y por ahora lo dejaremos de lado hasta que escribamos " Cliente»

¡Desarrollo de clientes!

Por razones obvias, tendremos un cliente con interfaz gráfica interfaz de usuario (GUI) y debe tener controles, botones y campos de entrada. Terminé con este tipo de programa:

¡Decidamos todos los elementos! Aunque está claro, como dicen, lo explico por si acaso.

IP: Campos para ingresar la IP del equipo donde se ejecuta el servidor.
Puerto: Especifique el número de puerto en el que se cuelga el servidor.
- Conectar: Botón para conectarse al servidor.
- Mensaje de texto: Campo para ingresar el mensaje a enviar.
- Enviar un mensaje…: En consecuencia, un botón para enviar un mensaje.
- Estado de conexión: ¡Aquí sabremos si estamos conectados o no!

Delfos/Pascal

procedimiento TForm1.Button1Click (Remitente: TObject); comenzar ClientSocket.Host:= IP.Text; ClientSocket.Port:= StrToInt(Puerto.Texto); ClientSocket.Open; fin;

procedimiento TForm1. Botón1Clic(Remitente: TObject);

comenzar

ClienteSocket. Anfitrión: =IP. Texto ;

ClienteSocket. Puerto: =StrToInt (Puerto. Texto);

ClienteSocket. Abierto ;

fin ;

Puede iniciar el programa ahora mismo e intentar conectarse a " al servidor“Pero no sabremos el resultado, ya sea que hayamos conectado o no. Antes de comprobarlo, corregiremos esto y le enseñaremos al programa a mostrar el resultado de la conexión.

Delfos/Pascal

procedimiento TForm1.ClientSocketConnect(Remitente: TObject; Socket: TCustomWinSocket); comenzar Label4.Caption:= ("Conectado exitosamente a: " + IP.Text); Label4.Font.Color:= clGreen; fin;

Y en caso de que todas las corrientes no pudieran conectarse al servidor, por ejemplo porque " Servidor" no se ejecuta en la PC remota y, en consecuencia, el puerto "666" está cerrado.

Delfos/Pascal

Procedimiento TForm1.ClientSocketError(Remitente: TObject; Socket: TCustomWinSocket; ErrorEvent: TErrorEvent; var ErrorCode: Integer); comience si ErrorCode = 10061 y luego comience ClientSocket.Active:= False; Label4.Font.Color:= clRed; Label4.Caption:= ("Error al conectarse a:" + IP.Text); Código de error:= 0; fin;

fin;

procedimiento TForm1. ClientSocketError(Remitente: TObject; Socket: TCustomWinSocket;

comenzar

ErrorEvent: TErrorEvent; var Código de error: entero);

comenzar

Si el código de error = 10061, entonces




Arriba