|
Из истории трояна | |||||
►Взлом
Скрываем свой реальный IP
Пароль на доступ в Интернет Как взломать чат Взлом ICQ Взлом ICQ II Как получить информацию с удаленного компьютера Сканирование CGI скриптов Дыры в CGI скриптах Вешаем сервак (new) ►Троян ►Разное |
Согласно Илиаде и Одиссее , 10 летняя война коалиции ахейских царей во главе с Агамемноном - царём Микен против Трои , завершилась взятием Трои ахейцами. Раскопки Трои показали, что около 1260 до н. э. город Троя испытал длительную осаду и был разрушен, тем самым подтвердились греческие предания... А по греческому преданию ахейцы якобы отступая оставили в подарок Трои огромного деревянного коня. Троянцы ввезли его в город Трою. Ночью спрятавшиеся ахейцы в коне убили часовых и открыли ворота в город основному войску. С тех пор стало нарицательным выражение - Троянский конь. (Дар врагу с целью его погубить). 1998-й год можно смело назвать годом троянцев. Конечно, атаки такого рода происходили и раньше, техника небольшой модификации кода, приводящая к возможности захвата хоста, была очень популярна в unix-системах, но это никогда еще не было таким массовым явлением. Год начался со скромных поделок, представляющих собой обычные пакетные файлы DOS, сжатые с помощью в WinZip в самораспаковывающиеся архивы. Иногда фантазии авторов хватало на преобразование bat-файлов в com, внутри же, как правило, были всевозможные комбинации из деструктивных команд. Чуть позже были освоены конструкции, включающие в себя программы типа pwlview, предназначенные для извлечения из системных файлов имен и паролей для доступа к Internet, а также средства для отправки полученных результатов на некоторый адрес. Разумеется, чтобы заставить пользователя запустить это изделие, придумывались всевозможные приманки. Почетные места в этом ряду занимают "крякер интернета", позволяющий получить заветный бесплатный доступ у любого провайдера, всевозможные 3dfx-эмуляторы и icq-ускорители, а также личные письма от компании Microsoft, в знак большой признательности присылающей лично вам последние заплатки, исправляющие очень опасную брешь в системе. Однако несомненным событием года стало августовское явление миру BackOrifice. Эта программа стала основоположником нового поколения троянцев, количество которых на данный момент исчисляется десятками (к счастью для пользователей Windows NT, в ней почти все из них не могут функционировать). Фактически она представляет собой средство удаленного администрирования и состоит из двух частей - сервера и клиента. До сих пор все вполне прилично и ничем не отличается от любого средства удаленного доступа - того же PCAnywhere. Однако что принципиально отличается - так это поведение сервера, который после запуска тихо добавляет себя в раздел реестра Windows, отвечающий за автоматическую загрузку приложений при старте системы, и начинает ждать соединения на определенном порту. Соединившись с сервером с помощью отдельного клиентского приложения, с серверным компьютером можно делать практически все, что угодно - получать список процессов, запускать/удалять процессы, копировать/удалять файлы, каталоги, перенаправлять входящие пакеты на другие адреса, работать с реестром, выводить диалоговые окна, блокировать систему. Одним словом, машина оказывается под полным контролем. Жертвами
BO порой становились не только пользователи, но и целые системы, включающие
в том числе и web-серверы. Так, прошлогодний взлом Relcom-Ukraine был
осуществлен именно с помощью BO, внедренного всего лишь на одну машину
в офисе провайдера (причем даже не самими взломщиками). |
||||
на верх |