Перейти к содержимому

Фотография

Принцип действия Троянских коней

- - - - -

  • Авторизуйтесь для ответа в теме

#1
BENQs

Отправлено 07 ������� 2009 - 03:09

BENQs

    Новоприбывший

  • Пользователи
  • 19 сообщений
Всем извесны программы "Троянские кони", сейчас без этих программ не обходится в сети ни один хацкер и даже простые пользователи сети. Конечно популярность "троянов" изначально была очень мала и ими пользовались только хакеры, так как изначально "троянские кони" не имели графического интерфейса и этим отпугивали простых пользователей. С появлением культового трояна под названием Back Orifice (задний проход), созданный хакерской группрой "Культ костей мёртвой коровы".(Данный "троян" - это мощное средство удалённого администрирования компьютера через сеть Интернета по протоколу TSP/IP) многие хакерские группы, как один, принялись клепать трояны, многие из них даже превосходят по функциям сам ВО. Помните, имея у себя на компьютере установленную свежую версию антивирусной программы, пусть она даже будет самая крутая на сегодняшний день во всём мире, вы не имеете 100% гарантии, что ваши данные на жёстком диске останутся сохранными и вы не инфицированы "Троянским конём"! Так как "троянские кони" пишутся чуть ли не каждый день, естественно, даже самые часто обновляемые и мощные антивирусы не способны вас защитить. Все "Троянские кони" имеют две части: клиент и сервер.

Программа Клиент - осуществляет управление серверной частью программы по средствам соеденения TCP/IP. Программа Клиент имеет графический интерфейс пользователя и содержит в себе набор комад для удалённого администрирования.

Серверная часть программы - устанавливается на компьютере жертвы (какими способами попадает к жертве серверная часть, читайте в рубрике "Методы атаки", также там затронута тема взлома чатов), она не содержит графического интерфейса пользователя. Серверная часть предназначена для обработки (выполнения) команд от клиентской части и передаче запрашиваемых данных злоумышленнику. Цель серверной чати программы - незаметно проникнуть в систему жертвы, скрытся в ней и захватить контроль над ресурсами компьютера. Как осуществляется передача? После попадания в систему и захвата контроля, серверная часть "коня" никак себя не обнаруживает, она просто-напросто садится на прослушивание определённого порта, который может быть стандартным 31337 или любым другим портом установленным злоумышленником, серверная часть переодически проверяет соединение с интернетом и если соединение активно, она ждёт команд от клиентской части. Как происходит соединение? Злоумышленник при помощи клиента на определённый порт пингует инфицированный узел (компьютер жертвы). Если серверная часть была установлена, то она на пинг ответит подтверждением о готовности работать, причём при подтверждении серверная часть сообщит взломщику IP адрес компьютера и его сетевое имя, после чего соединение считается установленным. Дальше всё просто, например злоумышленнику нужен пароль, он выбирает в функциях клиента "показать пароли пользователя". Клиент отправляет запрос серверной части, а та в свою очередь обращается к системным ресурсам компьютера жертвы собирает данные о паролях и пересылает взломщику. Примерно также происходит и другие действия, "запереть компьютер"- вызывает зависание системы посредством программного отключения клавиатуры и манипулятора "мышь". "Перегрузить компьютер"- серверная часть при получении команды "перегрузить" компьютер обращается к функциям API, что делает возможным перегружать компьютер без ведома пользователя. Перечислять все функции "троянских коней" я не буду, их множество, всё зависит от степени злобности, и сумасшествия троянописателя. Функции могут быть как простыми - ради шуток, так и смертельными - вплоть до таких, когда Флеш-микросхема биоса прошивается нулями и компьютер можно смело отнести на мусорку. Как вычислить "троянского коня" и кто его подбросил, я расскажу в статьее "Уделай шутника"
Я надеюсь, вы поняли, как примерно работает "Троянский конь". Естественно, что никому не хочется потерять данные со своего компьютера или, хуже того, выкинуть его как ненужных хлам. А виной всему этому не тот человек, который инфицировал вас или написал вирус, а вы сами, так как ваша доверчивость и надежда, что ничего плохого не случится, только "на руку" хацкерам, ждущим, кого бы потерорризировать и раздобыть халявный интернет. Чтобы этого не произошло надо быть бдительнее и хотя бы знать принципы и стратегии проникновения "троянских коней" в вашу систему.