Главная | Регистрация | Вход
Воскресенье, 19.05.2024, 22:27
Приветствую Вас Гость | RSS
Меню сайта
  • Главная страница
  • Раскрутка сайта
  • Вирусы
  • Компьютерное железо
  • Безопасность и хакинг
  • Разное
  • Download
  • Ссылки
  • Гостевая книга
  • Форум
  • Новости
  • Категории каталога
    Безопасность и хакинг : [3]
    Компьютерное железо : [6]
    Локальные сети : [1]
    Програмирование : [1]
    Разное : [3]
    Вирусы : [14]
    Ракрутка сайтов [21]
    Главная » Статьи » Безопасность и хакинг :

    'Удаленное управление' компьютером в сетях Internet/intranet
    Как завести дома коня

    Рекомендации не запускать программы, пришедшие к вам по почте от
    неизвестных отправителей под видом полезных утилит, обновлений и т. п.,
    стали уже общим местом. К сожалению, выполнения этих рекомендаций
    совершенно недостаточно для сохранения ваших паролей, конфиденциальной
    информации, да и просто целостности данных на вашем жестком диске. Не
    будет преувеличением утверждать, что с момента представления широкой
    публике самого известного троянского коня Back Orifice и хлынувшего за
    этим в Internet потока подобных программ, ваши шансы заполучить в свою
    систему подобного "помощника" очень велики. Например, в последние месяцы
    значительный процент скачиваемых из Internet мелких утилит и
    программок-забав (toy) содержал в себе того или иного троянца. Не лучше
    ситуация и с содержимым пиратских дисков.

    Часть троянских программ ограничивается тем, что отправляет ваши пароли по
    почте своему создателю или человеку, который сконфигурировал эту
    программу. Но для лучших из них пароли - это мелочь: Back Orifice,
    несмотря на аскетичный интерфейс, позволяет постороннему человеку по
    локальной сети или Internet получить полный контроль над вашим
    компьютером. Полный доступ к вашим дискам (включая возможность их
    форматировать!), наблюдение за содержимым экрана в реальном времени,
    запись с подключенного к системе микрофона или видеокамеры - вот далеко не
    полный перечень возможностей подобных программ. Малоизвестный троянец
    Master of Paradise по удобству и скорости работы на медленном соединении c
    успехом может поспорить с такими лучшими представителями средств
    удаленного управления, как VNC (www.orl.co.uk/vnc).

    Любой классический троянец состоит из двух частей: сервера и клиента.
    Сервер - это собственно исполняемый файл, который, попав в ваш компьютер,
    загружается в память одновременно с запуском Windows и выполняет
    получаемые от удаленного клиента команды. Возможны различные пути его
    проникновения в вашу систему: чаще всего это происходит при запуске
    какой-либо полезной программы, в которую внедрен сервер. В момент первого
    запуска сервер копирует себя в какое-нибудь потаенное местечко (особой
    любовью у авторов троянцев пользуется директория c:\windows\system),
    прописывает себя на запуск в системном реестре, и даже если вы никогда
    больше не запустите программу-носитель, ваша система уже поражена.
    Возможно также внедрение сервиса просто при открытии Web-страницы, если
    уровень безопасности, установленный в вашем браузере, позволяет
    проделывать с вами такие трюки.

    Существует также очень развитый инструментарий для внедрения сервисов
    троянцев в исполняемые файлы, и вполне возможно, что кто-то уже
    "усовершенствовал" ваш internat.exe (программа-индикатор языка клавиатуры,
    которая загружается при запуске Windows, и любой код, внедренный в этот
    exe-файл, также будет делать свое черное дело, пока включен ваш
    компьютер).

    Как бороться

    "Обнаружить работу такой программы (троянца) на своем компьютере
    достаточно сложно. Как правило, требуется полностью удалить Windows 95/98
    и установить заново на чистый диск", - так пишет на своей страничке служба
    поддержки одного из крупнейших московских провайдеров. Спасибо, что не
    рекомендуют отформатировать все жесткие диски на низком уровне. На самом
    деле, троянский конь в вашей системе - не такая уж неизлечимая болезнь. Я
    хотел бы вкратце коснуться менее радикальных методов противодействия
    троянским атакам.

    А - Антивирусы. Почти все производители антивирусного ПО после выхода Back
    Orifice спохватились и стали включать в свои программы средства борьбы с
    троянцами. От случайного залетного троянца применение антивирусов вас
    может спасти, но в целом этот метод нельзя признать абсолютно надежным.
    Во-первых, новые программы-троянцы (и новые версии старых добрых троянцев)
    выходят с не меньшей регулярностью, чем обновления антивирусных баз.
    Существует даже троянский конь с нецензурным названием, написанный в
    России, автор которого регулярно отслеживает обновления AVP и в течение
    суток (!) выпускает новую версию; вот такое соревнование брони и снаряда.
    Во-вторых, как показывает опыт, если сервис троянца внедрен в исполняемый
    файл, антивирусы во многих случаях не могут его детектировать.

    Б - Специальные программы для обнаружения троянских программ (антигены).
    По сути, это антивирусное ПО, специализирующееся только на выявлении и
    уничтожении троянских коней (и действующее при этом зачастую весьма
    примитивно).

    В - Следите за портами. Первый признак того, что у вас в системе завелась
    какая-то дрянь, - лишние открытые порты. На мой взгляд, персональные
    брандмауэры (типа описанного С. Голубицким AtGuard в "КТ" #292) дают
    защиту настолько близкую к абсолютной, насколько это вообще возможно,
    однако, вероятно, вам покажется утомительным каждые 15 секунд отвечать на
    вопросы по поводу того, принимать ли данный пакет в данный порт или нет.
    Для контроля открытых портов можно воспользоваться обычными порт-сканерами
    (в этом случае вы будете выступать в роли хакера, "прощупывающего"
    собственную систему) или программами типа NetMonitor
    (www.leechsoftware.com), которые показывают открытые в настоящий момент
    порты и сигнализируют об открытии новых портов и подключении к ним
    посторонних личностей.

    Г - Контролируйте ваши задачи. Следите за тем, какие задачи и сервисы
    запускаются в вашей системе. 99 процентов троянских коней прописываются на
    запуск в системном реестре в следующих ключах:

    HKEY_LOCAL_MACHINE\Software\Microsoft\
    Windows\CurrentVersion\RunServices - чаще всего;

    HKEY_LOCAL_MACHINE\Software\Microsoft\
    Windows\CurrentVersion\Run;

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\
    Windows\CurrentVersion\Run;

    в файле WIN.INI раздел [windows] параметры "load=" и "run=".

    Советую также иногда заглядывать в раздел
    HKEY_LOCAL_MACHINE\Software\Microsoft\
    Windows\CurrentVersion\Network\LanMan и проверять, не открыт ли некими
    "доброжелателями" полный доступ к вашему диску С: как "скрытому ресурсу"
    (открытый для доступа ресурс, не видимый обычными средствами).

    Даже если вы не нашли в этих разделах ничего лишнего, это не значит, что в
    настоящий момент у вас ничего такого не запущено. Ни для кого не секрет,
    что список задач, вызываемый нажатием Ctrl+Alt+Del, далеко не полон. Для
    контроля над запущенными задачами я предпочитаю пользоваться программой
    CCtask (www.cybercreek.com). Она показывает полный список запущенных
    задач, включая используемые DLL, и позволяет ими гибко управлять.

    В заключение хотелось бы заметить, что широкое распространение троянских
    коней дало в руки людей, не обладающих высокой квалификацией в хакерстве
    или программировании, весьма эффективный и гибкий инструмент для получения
    конфиденциальной информации и просто деструктивной деятельности по
    отношению к пользователям локальных сетей и Internet. Некоторым для
    предохранения от этой напасти будет достаточно применения антивирусных
    программ и программ-антигенов, но если у вас есть основания полагать, что
    вы стали объектом целенаправленной троянской атаки, вам следует очень
    серьезно отнестись к вышеописанным аспектам безопасности вашей системы и
    применять все эти меры в комплексе. Или отформатировать все ваши жесткие
    диски... до следующего раза.

    Computerra

    Категория: Безопасность и хакинг : | Добавил: zarabotay (04.02.2007) | Автор: Виталий
    Просмотров: 886 | Рейтинг: 0.0/0 |
    Всего комментариев: 0
    Добавлять комментарии могут только зарегистрированные пользователи.
    [ Регистрация | Вход ]
    Форма входа
    Поиск
    Друзья сайта
    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0

    Copyright MyCorp © 2024 | Используются технологии uCoz