|
Что такое троян | |||||
►Взлом
Скрываем свой реальный IP
Пароль на доступ в Интернет Как взломать чат Взлом ICQ Взлом ICQ II Как получить информацию с удаленного компьютера Сканирование CGI скриптов Дыры в CGI скриптах Вешаем сервак (new) ►Троян ►Разное |
Рекомендации не запускать программы, пришедшие к вам по почте от неизвестных отправителей под видом полезных утилит, обновлений и т. п., стали уже общим местом. К сожалению, выполнения этих рекомендаций совершенно недостаточно для сохранения ваших паролей, конфиденциальной информации, да и просто целостности данных на вашем жестком диске. Не будет преувеличением утверждать, что с момента представления широкой публике самого известного троянского коня Back Orifice и хлынувшего за этим в Internet потока подобных программ, ваши шансы заполучить в свою систему подобного "помощника" очень велики. Например, в последние месяцы значительный процент скачиваемых из Internet мелких утилит и программок-забав (toy) содержал в себе того или иного троянца. Не лучше ситуация и с содержимым пиратских дисков. Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу. Но для лучших из них пароли - это мелочь: Back Orifice, несмотря на аскетичный интерфейс, позволяет постороннему человеку по локальной сети или Internet получить полный контроль над вашим компьютером. Полный доступ к вашим дискам (включая возможность их форматировать!), наблюдение за содержимым экрана в реальном времени, запись с подключенного к системе микрофона или видеокамеры - вот далеко не полный перечень возможностей подобных программ. Малоизвестный троянец Master of Paradise по удобству и скорости работы на медленном соединении c успехом может поспорить с такими лучшими представителями средств удаленного управления, как VNC (www.orl.co.uk/vnc). Любой классический троянец состоит из двух частей: сервера и клиента. Сервер - это собственно исполняемый файл, который, попав в ваш компьютер, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Возможны различные пути его проникновения в вашу систему: чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер. В момент первого запуска сервер копирует себя в какое-нибудь потаенное местечко (особой любовью у авторов троянцев пользуется директория c:\windows\system), прописывает себя на запуск в системном реестре, и даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Возможно также внедрение сервиса просто при открытии Web-страницы, если уровень безопасности, установленный в вашем браузере, позволяет проделывать с вами такие трюки. Существует также очень развитый инструментарий для внедрения сервисов троянцев в исполняемые файлы, и вполне возможно, что кто-то уже "усовершенствовал" ваш internat.exe (программа-индикатор языка клавиатуры, которая загружается при запуске Windows, и любой код, внедренный в этот exe-файл, также будет делать свое черное дело, пока включен ваш компьютер). |
||||
на верх |