"Сладкая
Булочка", или "Ой, а
что с моим компьютером?"
|
ЛАМЕРАМ
ПОСВЯЩАЕТСЯ
KOT,
http://www.russkie.com/
Данная
информация является лишь
попыткой донести до
читателя основы и не
претендует на то, чтобы
быть руководством к
действию.
Если у вас
есть вопросы, буду рад
связаться с вами по ICQ :
208745
Немного из
личного опыта. Летом того
года меня заинтересовала
информация из журнала 2600
о проведенной, если не
ошибаюсь, в Калифорнии
конференции хакеров, а
частности о
представленной там "Культом
Мертвой Коровы" (Cult of the
Dead Cow Communications) клиент-сервер
апликации Back Orifice, или так
называемой BO.
Найдя файл
и инсталлировав у себя на
одном из тест-серверов, а
также изменив пассворд
доступа, я был приятно
удивлен способностями
этой ничего не "весящей"
(122 kb) серверной части.
Интересно,
подумалось мне, а есть ли
что нибудь еще? И занялся
поисками. Поиски мои то
заходили в тупик, то
давали великолепные
результаты и в конце
концов я бы оставил их за
отсутствием времени,
если бы не мой доступ на
раутеры своей компании и
ее клиентов. Что же я там
нашел: то, что BO и NetBus
становяться очень
популярными в среде "пользователей
интернета" (студентов,
псевдохакоров,
бездельников сети и
всяческого около-"криминального"
элемента, не
уничтоженного как класс
в период Великой
Социалистической
Революции).
Попытки
сканов моего LAN на
предмет выявления
зараженного BO или NetBus-ом (you
name it) компьютера начали
уже просто мозолить
глаза и генерировать
отдельные сотни килобайт
лога.
К октябрю-ноябрю
того года, имея доступ к
компьютерам
численностью более 4.000, я
решил просканить все их
конкретнее на предмет
известных мне троянов (к
тому времени обладал
инфо о 34 их видах, плюс
порядка 20 разновидностей).
Результаты скана
порадовали: 5 процентов
пользователей были
заражены. Учитывая
возможности троянов, я
решил предупредить своих
знакомых и админов сетей
клиентов, собрав
некоторую информацию и
опубликовав у себя в "базе
знаний" компании, а
также на своем
вебсервере, вебмастером
которого я и являюсь (www.russkie.com).
Сейчас же я хотел
предоставить ее и вам,
уважаемые мои читатели-он-лайнщики.
Итак на 21
января 1999 года
Перечень
имен троянов,
известных мне (37
названий, без
указания версий и
дополнений)
- Acid Shivers
- Antigen
- Back End
- Back Orifice
- Back Door
- DeepThroat
- Devil
- Dmsetup
- EvilFTP
- Executer 1
- Executer 2
- Fore 1.0b
- FTP99cmp
- GateCrasher
- GirlFriend
- Hacker's
Paradise
- ICKiLLEr
- ICQ Troqen
- Invisible
FTP
- Master's
Paradise
- Millenium
- NetBus
- Net Monitor
- phAse zero
- Phineas
Phucker
- PSS
- Remote Grab
- Ripper Pro
- Remote
windows shutdown)
- Shtirlitz
- Sivka-Burka
- Sstrojg (
Senna Spy Trojan Back Door Generator
)
- Sockets de
Troje
- StealthSpy
Beta
- Telecommando
- Voice
- Win Cras
|
Список
портов, используемых
ими по умолчанию (44
основных порта)
Некоторые
трояны используют
порт 21, 23, 80, 25 и так
далее -- порты, которые
заняты легальными
сервисами:
вебсервером, мейлом,
телнетом, фтп и так
далее. Данные о этих
троянах в этом листе
не указаны. Многие
трояны имеют
возможность
переадресации
сервера на работу с
другим портом.
Некоторые трояны
слушают клиент в
большом диапозоне
портов допустим с 1000
до 6000. Они тут не
указаны. Словом --
удачи:)
- 11000
- 1170
- 12345
- 12346
- 1492
- 1600
- 1999
- 20001
- 20034
- 2023
- 2140
|
- 21544
- 23456
- 2801
- 3024
- 31337
- 31338
- 3150
- 40421
- 40422
- 40423
- 40426
|
- 4092
- 456
- 4950
- 5000
- 5001
- 50766
- 53001
- 555
- 5714
- 5741
- 5742
|
- 61466
- 65000
- 6969
- 6970
- 7000
- 7300
- 7301
- 7306
- 7307
- 7308
- 7789
|
|
Перечень
имен файлов клиентов
и серверов для поиска
на локальных машинах
(107 имен файлов)
Данные
даны в форме: filename, (размер
файла). Если имя файла
встречается
несколько раз подряд,
а размер разный, это
говорит о том, что это
информация об одном и
том же трояне, но
различных его версиях,
а следовательно и
дополнительных
функциях. Данные даны
по клиентам и
серверам. Данные
отдельно по серверам
публиковаться не
будут, так как при
наличии клиента без
сервера -- становится
ясно, что машина
потенциально
заражена или
используется в целях
заражения - что в
принципе все едино, и
пистон вставить надо
в любом случае тому, у
кого гадость на ящике:)
- ACiDShivers.exe
(186368)
- Agent.exe
(293376)
- Agent.exe
(325632)
- Agent.exe
(327680)
- antigen.exe
(19456)
- backdoor.exe
(233472)
- backdoor.exe
(241664)
- backdoor.exe
(294912)
- backdoor.exe
(344064)
- backend.exe
(102912)
- boclient.exe
(57856)
- boclient.exe
(707072)
- bogui.exe
(284160)
- boserve.exe
(124928)
- bug.exe
(57344)
- cfg95.exe
(79242)
- client.exe
(164352)
- Client.exe
(180224)
- client.exe
(202240)
- client.exe
(334848)
- client.exe
(471552)
- client.exe
(54272)
- Controller.exe
(313856)
- Controller.exe
(340992)
- control.exe
(499200)
- DeepBo.exe
(530432)
- Devil13.exe
(95232)
- dmsetup.exe
(40188)
- Exec.exe
(231424)
- Exec.exe
(249344)
- faxmgr.exe
(27648)
- FixIT.exe
(23087)
- foreclient.exe
(482304)
- foresvr.exe
(309248)
- FTP99cmp.exe
(369185)
- ftp.exe
(402944)
- gc.exe
(221184)
- GF.exe
(425984)
- GF.exe
(454656)
- gserver.exe
(126976)
- hs.exe
(267264)
- ICKiLLeR.exe
(534016)
- icqclient.exe
(31744)
- icqcrk.exe
(50688)
- ICQFlood.exe
(24576)
- ICQFuckerExtentitions.exe
(182272)
- icqnuke.exe
(10240)
- icqtrogen.exe
(39424)
- inet.drv
(36864)
- inet.hlp
(98304)
- KeyHook.dll
(54272)
- lame.exe
(335872)
- MSTConfig.exe
(378880)
- mustget.exe
(527360)
- NBSvr.exe
(612864)
- NetBus.exe
(1114112)
- NetBus.exe
(494592)
- NetBus.exe
(567296)
- NetBus.exe
(599552)
- NetMonitor.exe
(205824)
- netspy.exe
(141312)
- Paradise.exe
(1096704)
- Paradise.exe
(1310208)
- Paradise.exe
(855552)
- Paradise.exe
(888320)
- Paradise.exe
(916480)
- Paradise.exe
(924672)
- Patch.exe
(494592)
- Path.exe
(472576)
- phase.exe
(301568)
- Phineas.com
(93250)
- Phucker.exe
(352768)
- port.dat
(94208)
- port.doc
(39424)
- port.exe
(40960)
- procmom.exe
(14848)
- PSS-Client.exe
(80384)
- readme.exe
(102400)
- readme.exe
(73728)
- readme.exe
(77824)
- readme.exe
(98304)
- RemoteControl.exe
(505344)
- rgrab.exe
(258048)
- RipClient.exe
(305664)
- RipServer.exe
(211968)
- RmtEwxC.exe
(268800)
- server.exe
(210432)
- Server.exe
(211456)
- server.exe
(296448)
- server.exe
(533013)
- Setup.exe
(14336)
- sockets23.exe
(1082880)
- spyserver.exe
(30720)
- spy.exe
(48128)
- SysEdit.exe
(473088)
- SystemPatch.exe
(491008)
- TeLeCoMMaNDo.exe
(327276)
- telman.exe
(137216)
- telserv.exe
(235520)
- tserv.dll
(82432)
- uagent.exe
(282624)
- wave.dll
(27648)
- Wave.exe
(38400)
- win32cfg.exe
(4128)
- wincrash.exe
(309248)
- windll.exe
(331264)
- windll.exe
(344064)
|
Неотсортированный
список возможностей
нескольких (6-7)
троянских коней (406
функций)
- Lists most
of the commands (description of
command)
- Hide a task
from control + alt + delete
- Show a
hidden task in control + alt +
delete
- List
Contents of Current Directory
- Change To
Specified Directory/Drive
- Clear Screen
- Kill Process
by PID (Shown in PS)
- Shows
Running Processes
- Deletes
Specified Files
- Change Port
Acid Shiver Listens on (Until Next
Reboot)
- Change to
default Windows Desktop folder
- Change to
Windows Recent folder
- Change to
default WS_FTP folder
- Show Version
Number of Acid Shiver
- Show
physical, RAM, CD-ROM, and Network
drives
- Relay
connection to host on port, Control
+ C to abort
- Sendkeys to
active window
- Show
ethernet stats and physical address
- Rename the
users computer
- Shows DOS
Environment variables
- Beeps the
specified number of times
- Type 'CDROM'
for more informationv - Terminate
Acid Shiver
- Rename a
specified disk drive
- Type
'Shutdown' for more information
- Retrives
information on specified drive
- Disconnect a
session by socket index show in
'STATUS'
- Shows users
current system time
- Shows users
current system date
- Shows some
general system information about
host and user
- Show the
state of all sockets used since last
reboot
- Retrieve
specified file
- Retrieve
specified file in hex form
- Run the
specified shell command
- Run the
specified command and display
results (may lock up)
- Make a new
directory
- Remove a
directory and all files and
subdirectories inside
- Сopy file1
to file2
- Spawn a text
based application on a tcp port.
- Stops an
application from listening for
connections.
- Lists the
applications currently listening for
connections.
- Creates a
directory.
- Lists files
and directory. You must specify a
wildcard if you want more than one
file to be listed.
- Removes a
directory.
- Creates an
export on the server.
- Deletes an
export.
- Lists
current shared resourses (name,
drive, access, password).
- Copys a
file.
- Deletes a
file.
- Searches a
directory tree for files that match
a wildcard specification.
- Compresses a
file.
- Decompresses
a file.
- Views the
contents of a text file.
- Disables the
http server.
- Enables the
http server.
- Logs
keystrokes on the server machine to
a text file.
- Ends
keyboard logging. To end keyboard
logging from the text client, use
'keylog stop'.
- Captures
video and audio (if available) from
a video input device to an avi file.
- Captures a
frame of video from a video input
device to a bitmap file.
- Captures an
image of the server machine's screen
to a bitmap file.
- Lists video
input devices.
- Plays a wav
file on the server machine.
- Lists
current incomming and outgoing
network connections.
- Disconnects
the server machine from a network
resource.
- Connects the
server machine to a network
resource.
- Views all
network interfaces, domains,
servers, and exports visable from
the server machine.
- Pings the
host machine. Returns the machine
name and the BO version number.
- Executes a
Back Orifice plugin.
- Tells a
specific plugin to shut down.
- Lists active
plugins or the return value of a
plugin that has exited.
- Terminates a
process.
- Lists
running processes.
- Runs a
program. Otherwise it will be
executed hidden or detached.
- Redirects
incomming tcp connections or udp
packets to another ip address.
- Stops a port
redirection.
- Lists active
port redirections.
- Creates a
key in the registry.
- Deletes a
key from the registy.
- Deletes a
value from the registy.
- Lists the
sub keys of a registry key.
- Lists the
values of a registry key.
- Sets a value
for a registry key.
- Resolves the
ip address of a machine name
relative to the server machine.
- Creates a
dialog box on the server machine
with the supplied text and an 'ok'
button.
- Displays
system information for the server
machine.
- Locks up the
server machine.
- Displays
cached passwords for the current
user and the screen saver password.
- Shuts down
the server machine and reboots it.
- Connects the
server machine and saves any data
recieved from that connection to the
specified file.
- Connects the
server machine and sends the
contents of the specified file, then
disconnects.
- Ejecting And
Closing The CD-ROM Drive.
- Sends a Msg
Box To The Host.
- Hide\Show
Startbar.
- Starts a FTP
Server (On Port 21).
- Captures the
screen to a Jpeg around 80 Kb and
sends it to you.
- Sends Host
to A Url Of Your Choice.
- Turn Monitor
On/Off.
- Spawn Prog.
- Spawns a
program invisibly.
- Reboot
- Scan for
Hosts with DT server running.
- Sends a
packet to see in host is Running the
Server.
- Host System
info.
- Open/Close
CDROM
- Send
"Beep" Signal
- Send text to
Notepad
- Send Message
"Yche! Yche!" with
interval
- Send
Applications Bomb
- Notepad
Flooder
- Reboot
- Windows
Clean Up
- ICQ Killer
- Full FTP
access
- Destroy
Mouse Double Click
- Change All
System Colors To Yellow
- Hang Up All
Connections
- Disable
CTRL+ALT+DEL Keys
- Set Cursor
Position To 0,0
- Hide Windows
TaskBar
- Reboot
Computer
- Enable
Jumping Mouse
- Enable Mouse
Double Click
- Enable
CTRL+ALT+DEL Keys
- Show Windows
TaskBar
- Disable
Jumping Mouse
- Copy
EXECUTER To C:\Windows\ Directory
- Add EXECUTER
To Windows StartUp
- Show
Message-'Hello'
- Show
Message-'Hello bitch!!!!!!!!!!!!!!'
- Show
Message-'Do u ready to fuck your
system??????!!!'
- Show
Message-'ShutUp bitch!!!!!!!!!!'
- Show
Message-'Get ready to start!!!!!!'
- Show
Message-'Thats All bitch!!!!!!!!!'
- Delete
C:\Logo.sys
- Delete
C:\Windows\Win.com
- Delete
C:\IO.sys
- Delete
C:\Windows\System.ini
- Delete
C:\Windows\Win.ini
- Delete
C:\Config.sys
- Delete
C:\Autoexec.bat
- Enable
Paiting On The Screen('DIE!!! DIE!!!
DIE!!!')
- Disable
Paiting On The Screen('DIE!!! DIE!!!
DIE!!!')
- Enable
Creating Of Many Forms With
Caption('DIE!!! DIE!!! DIE!!!')
- Disable
Creating Of Many Forms With
Caption('DIE!!! DIE!!! DIE!!!')
- Execute File
- Change
Desktop Colors
- Send Message
- Hide/Show
Taskbar
- Open/Close
CDROM
- Mouse Double
Click On/Off
- Get Windows,
System & Application Directory
- Terminate
Server
- Reboot
Computer
- "No
Access" for server
- Self
Removing Server
- List Dialup
parameters (phone, passwords...)
- List ICQ UIN
- Process List
- Start FTP
Server
- Hides the
victims TaskBar
- Shows the
victims taskBar
- Starts an
Program on the victims computer,
program doesn't have to be an .EXE,
it will start and file with it's
default program too.
- Opens the
victims default Web Browser at the
URL you specify
- Opens the
victims Control Panel
- Opens the
victims Date/Time Options
- Opens the
victims Appearence Options
- Starts the
victims Screen Saver
- Closes the
Server on the victims machine
- Deletes a
file you specify, from the victims
machine
- Reboots the
victims computer
- Deletes a
WHOLE directory from the victims
computer
- Clears the
victims recent folder (The Documents
folder on the START menu)
- Ends the
current windows session
- Forces a
shutdown !
- Loggs the
victim off his/her current windows
session
- Reads from
the victims floppy drive
- Sends a ping
to the Server
- Sends a
Message to the victim
- Returns the
victims WINDOWS directory
- Returns the
victims TEMP Directory
- Returns the
path that the server is installed on
- Returns the
victims Hard Disk Letter
- Returns the
victims LOCAL TIME
- Returns the
victims OPEN WINDOWS
- Maximises a
window on the victims computer that
you specify
- Sets the
victims Computer Name
- Makes the
victims Mouse "CRAZY" and
uncontolable
- Returns the
victims Mouse to normal
- Returns the
vitims ICQ#
- Lists all
the files and any directory
- Formats and
drive on the victims Computer
- Closes any
window on the vitims Computer
- Serches for
a File, or a Pattern, on the vistims
Computer
- Sets the
name of Drive C:
- Sets the
victims Computer Name
- Sends text
to and active input box on the
victims computer
- Creats a
file on the victims Computer that
fills up the entire drive
- Returns the
Registered User of that Computer
- Returns the
Registered Organization of that
Computer
- Returns the
amount of free space on any drive
- Returns the
Operating System of the victims
Computer
- Returns the
Serial Number of any Disk
- Opens an FTP
Server on the victims computer,
gives you; List, Read Write, Delete,
Make Dir, Delete Dir and Execute
- information
as text, that "infected"
user enters to any window containing
password field.
- information
aspasswords, which
"infected" user enters to
password fields.
- send
"system" messages to
remote PC.
- play sounds.
- show bitmaps
(.bmp pictures).
- run exe
files.
- send
"victim" to any URL.
- change
server's port.
- hide GF
Client with BOSSKEY=F12.
- scan subnet
for infected servers.
- save windows
list.
- work with
files and folders using GF
filemanager.
- Shutdown
Remote Computer
- Restart
Remote Computer
- Log-Off
Remote Computer
- Restart
Remote Computer in MS-DOS
- Close Remote
Computer Spy
- Remove
Remote Computer Spy
- Open Remote
Computer CD-ROM
- Close Remote
Computer CD-ROM
- Disconnect
Remote Computer
- Disable
Ctrl+Alt+Del On Remote Computer
- Enable
Ctrl+Alt+Del On Remote Computer
- Hide Remote
Computer Taskbar
- Show Remote
Computer Taskbar
- Turn Caps
Lock On On Remote Computer
- Turn Caps
Lock Off On Remote Computer
- Turn Num
Lock On On Remote Computer
- Turn Num
Lock Off On Remote Computer
- Change
Remote Computer Computer Name
- Change
Remote Computer Recycling Bin Name
- Swap Remote
Computer Mouse Buttons
- Unswap
Remote Computer Mouse Buttons
- Set Remote
Computer Cursor Position
- Show Remote
Computer Cursor
- Hide Remote
Computer Cursor
- Get Mouse
Double Click Speed Of Remote
Computer
- Set Mouse
Double Click Speed Of Remote
Computer
- Get Remote
Computer Windows Mode
- Get Remote
Computer Amount Of Mouse Buttons
- Get Remote
Computer Windows Run Time
- Get Remote
Computer Free Space On C:\
- Get Current
User Logged In On Remote Computer
- Get Serial
Number Of Drive C:\ On Remote
Computer
- Get Remote
Computer Temp Directory
- Get Remote
Computer Windows Directory
- Get Remote
Computer Windows System Directory
- Get
Resolution Of Remote Computer
- Set
Resolution Of Remote Computer
- Start Remote
Computer Default Screen Saver
- Set Remote
Computer Start Menu Pop-up Speed
- Add A Line
To Remote Computer Autoexec.bat File
- Get Percent
Of Memory Used On Remote Computer
- Get Number
Of Bytes In Physical Memory Of
Remote Computer
- Get
Available Bytes Of Physical Memory
On Remote Computer
- Get Total
Memory Amount In Page File On Remote
Computer
- Get
Available Memory Amount In Page File
On Remote Computer
- Get Total
Amount Of Virtual Memory On Remote
Computer
- Get
Available Amount Of Virtual Memory
On Remote Computer
- Pop-up
Remote Computer Message
- Delete Files
- Copy Remote
Computer Files
- Rename
Remote Computer Files
- Create
Remote Computer Files
- Close Remote
Computers Programs
- Get List Of
Running Remote Computer Programs
- Set Spy
Password On Remote Computer
- Server Admin
(set password, close server,
restrict access)
- Host Info
(system info, cached passwords)
- Message
Manager
- File Manager
(create/delete folder,
upload/download/delete file)
- Window
Manager
- Registry
Manager
- Sound System
Balance
- Plugin
Manager
- Port
Redirect
- Application
Redirect
- File Actions
(execute file, play sound, show
image, open document, print
document)
- Spy
Functions (keyboard listen, capture
screen image, capture camera video,
record sound)
- Exit Windows
(logoff, poweroff, reboot, shutdown)
- Client chat
- Open/Close
CDROM
- Keyboard
(disable keys, key click, restore
keys)
- Mouse (swap
buttons, resore buttons)
- Go To URL
- Send Text
- Send message
- Shutdown
remote computer
- Download
files
- Upload files
- Delete files
- Execute
files
- Create
folders
- Screeb
capture
- View process
list
- Kill process
- tell the
server to upload the specified local
file via ftp to remote path
- tell the
server to download the specified
remote file via ftp to local path
- execute a
file (show window, hide window)
- change
directory
- list
directory
- create
directory
- remove
directory
- show current
dir
- copy file
- move file
- rename file
- delete file
- type the
specified text file
- shows an
hexadecimal dump of the specified
binary or text file
- shows the
specified message into a dialog box
on the server
- locks up the
server
- trashes the
server and locks it up
- create the
specified registry key
- deletes the
specified registry key
- deletes the
specified registry value
- determines
if a key or a name exists
- sets the
currently open registry key
- read the
specified key's value
- creates or
updates the specified key and
associated value
- lists
available keys in the currently open
key
- lists
available values in the currently
open key
- terminates
the current session only
- terminates
all connections and unloads the
server
- Log all of
the Dial-Up Networking accounts on a
remote computer
- Capturing
full-size screen
- Kill any
programm (window)
- View help
screen
- Shutdown
remote machine
- Reboot
remote machine
- Logoff
remote machine
- Hide active
window
- Destroy
active window
- Kill window
with matching title
- List files
in current directory
- Change
directory to [dir]
- Execute DOS
command
- Launch
application
- Send message
- Chat with
remote
- Enter
notification mode
- Sends some
information - process list and more
- Exits server
- Disconnects
you from server
- Remove
server from remote computer memory
- Destroy the
server autostart
- Take rights
on server
- Change &
delete password
- Send dialog
box with OK button
- Send dialog
box with Yes/No buttons
- Change
folder
- Make new
folder
- Remove
folder
- Delete files
- List Files
- Get current
directory
- Get logical
drives
- Lock/Unlock
desktop
- Make a
puzzle with remote desktop
- Stars On/Off
on remote desktop
- Hide/Show
Start button
- Hide/Show
Taskbar
- Hide/Show
Desktop
- Execute
application
(Normal/Minimized/Maximized/Hidden
Status)
- List/Kill 32
bit process
- LogOff user
- Reboot
system
- Shutdown
system
- Get user
name
- Get computer
name
- Get date
& time
- Keyboard
Lights Bomb
- Lock/Unlock
Mouse
- Move Mouse
- Monitor
On/Off
- Flip Screen
- Open/Close
CD-ROM Drive
- Flood Server
Printer
- System Keys
ON/OFF
- Clipboard
Lock
- Screen Saver
Bomb
- Hide/Show
Taskbar
- Hide/Show
Start Button
- Disable/Enable
Start Button
- Active the
Screen Saver
- Remove
Desktop Wallpaper
- Change
Desktop Wallpaper
- Modify
Remote Date
- Close Server
EXE
- Delete
Server EXE
- Lock Up the
System
- Close all
Programs
- Exit Windows
- Shutdown
Windows
- MSG Box
[Chat]
- Send Text
- Get Server
Information
- View Remote
Passwords
- View Remote
Netstat
- View Active
Process
- Open Server
Hard Disk
- Play Wav
Files
- Delete and
Execute Files
- Modify
Remote Autoexec.bat
|
Также хотел
привести некоторые мои
наблюдения:
Работа
антивирусников (очень
поверхностно, буду
признателен за любые
дополнения).
1. Norton Antivirus
при проверке моего диска,
на котором находится
архив имеющихся в моем
распоряжении троянцев (80
mb), пищит и скринит на BO,
NETBUS, Millenium и что то еще.
2. McAfee как-то
вяло реагировало на BO,
кричало, било себя лицом
об экран, но удалить не
смогло или поленилось (y
меня 3.x мотор от McAfee и я,
если честно, мало им
пользуюсь, не нравится он
мне внешне:)
Несимпатичный какой то
антивирус ).
Что
касается обнаружения на
nework у себя в конторе -- NetBus
имеет встроенный,
замечательный сканер, он
сам вам все скажет. Для
всех других я настроил
сканнер, сохранил адреса
портов, и оно себе бегает
и бегает, когда надо
кричит, бьет посуду и
требует внимания к
собственной персоне.
Почему
собственно все BO да NetBus --
опять же из моего личного
опыта - из тысяч и тысяч
попыток обнаружить у
меня в сетях зараженный
компьютер, добрые
процентов 70 были
направлены на поиск BO и
NetBus. (Bo - windows 95, NetBus - 95/NT)
Теперь об
известных мне способах
получения троянцев вне
своего желания:)
1. Любой
self-extract архив типа zip, rar и
так далее. Сначала ставит
троян, потом себя куда
прикажете
2. Файлы для
MS Word97 можете позвонить
троянцу прямо с страницы.
( macros )
3. Понятное
дело, любой download с веба,
будь то гороскоп или
открытка для мамы-папы,
или от мамы-папы.
4. Про ActiveX
плугины и технологии я
просто умолчу из страха
потревожить эту тему.
5. Понятное
дело, всяческие приколки
в виде рождественских
бегающих по экрану елок с
встроенным трояно-довеском,
всевозможые емейлы от
незнакомых но любящих
вас людей. Диски с
беспатными скрин-серверами
бесплатно раздаваемые в
downtown Washington, DC ... (когда
следующий день задали
вопрос распространителю,
он бросил все эти диски и
убежал, только пятки
сверкали)
Как
провериться?
1. Неплохо
бы регулярно
посмотривать, что у вас
бегает на запуске NT или
windows. Смотреть реестр,
autoexec и startup. Если есть
какой-то неизвестный
Elki_palki.exe, и он там
прописан - посмотрите
внимательнее и
разберитесь с проблеммой.
2. Не
советую ставить
неизвестный софт с веба
на серверах и особенно с
админовскими правами (NT)
3. Не
забывайте про свой таск
бар -- что там творится?
что это за Elki_palki.exe? Для
этого существует масса
утилит, к примеру Microsoft
Process Viewer Application, это
приложение к VC++. Очень
замечательная програмка.
И покажет и накажет!:)
4. В NT
посматривайте за
реестром, для этого есть
к примеру Regmon for Windows NT/9x.
Найти ее можно на http://www.sysinternals.com/.
5. Смотрите
за инсталляцией software,
имейте лог полного
инстала - там будет
написано, что перед тем
как создать директорию
c:\Doom сначала был
скопираван файл
C:\Windows\system\patch.exe /nomsg и в
регистрах была
произведена запись о
бракосочетании.
Существует большое
количество софта,
помогающего вам
просмотреть лог,
например, "InCtrl 3"
("InCtrl 3 lets you track system changes
made by Windows 95 and Windows NT installation
programs....")
6. Иногда
полезно посканить свой
собственный компьютер на
предмет чем слушаем, чем
воду пьем, я имею в виду
открытые порты.
Как
бороться?
Существуют
многие и многие виды
автоматических
удовлетворителей
пользователей путем
выуживания подлого врага
с их компьютеров и
публичного сжигания
кнопкой YES в боксе "Сжигать
будем?". Я не то что бы
не верю им, или думаю, что
они-то и являются главным
источником заразы, нет.
Просто ну не люблю я,
когда откуда-то берется
"Вася Пупкин и Co" с
трояндетектором. Также я
не люблю, когда McAfee шлет
мне длинные письма, с
восторгом рассказывая,
что у них обнаружено
новое противоядие от
только что ими
изобретенного вируса.
Словом -- полагайтесь на
свою голову и не ленитесь.
Смотрите, что ставите,
куда ставите, откуда
берете, и что оно и где
пишет, как много есть
ресурсов. И не будьте
наивны, когда ваш сиди
перестает играть,
появляются msg на экране с
воплями MUST DIE, и компьютер
начинает очень тормозить!
Найдите тому причину...
Очень важно
при наличии какого-либо
серьезного признака
присутствия инородного
вмешательства оборвать
свой телефонный провод (волокно,
нетворк cable). И, перейдя на
другую машину, а может и
пользуясь ранее
сохраненной на диске
информацией, найти
причину и устранить ее.
Одним словом говоря --
лист имен файлов,
предоставленный мной,
поможет найти подлеца, а
при наличии записи о нем
в Регистрах в разделе RUN*
наведет вас на очень
конкретные мысли,
надеюсь.
Как велика
возможность того, что
меня будут сканить, и
грозит ли мне это чем-либо?
Ничем это
вам не грозит, если вы не
поражены "недугом".
Это как смотреть в пустой
кошелек: кушать хочется,
а денег нету. Другое дело
- деньги положить туда
можно (см. "о способах
получения"), и тогда
давайте все покушаем. Тем
не менее, если вы часто
онлайн и в публичных
местах наподобие IRC,
поставьте себе какой-либо
порт смотритель. Внесите
туда порты -- и в какой-то
прекрасный день вы
сможете увидеть IP адрес
"злостного хакера"
Группы риска:
1.IRC пользователи.
2.ICQ пользователи.
3.Получатели емейлов от
незнакомых людей.
4.Пользователи
неизвестного софта с
неизвестных вебсайтов,
выполняющего
неизвестные вещи с
неизвестной целью.
5.Пользователи больших
сетей, по принципу -- не вы,
так ваш сосед.
6.Коллекционеры чего
угодно -- гифов, картинок,
порнографии -- если вы
сняли какой-либо
самораскрывающийся
архив с предметами вашей
страсти, будте готовы,
что кто то получил ваш
айпи и спешит к вам
утешить свои страсти.
На этом,
пожалуй, все...:)
Желаю вам
всего самого лучшего.
С почтением,
Препод.
Copyright (c) KOT
1999
|
|
|