[ Pobierz całość w formacie PDF ]
.Rys.4.30 File Nail zosta³ zaprojektowany do uszkodzenia serwerów ICQ.Numer portu: 5000Program: BubbelTo jeszcze jeden program integruj¹cy w systemie tzw.„tylne drzwi” posiadaj¹cymo¿liwoœci podobne do programu Trojan Cow w³¹czaj¹c w to:wysy³anie wiadomoœci,kontrolê pracy monitora,kontrolê okien programów,zatrzymywanie pracy systemu,kontrolê pracy modemu,mo¿liwoœæ prowadzenia rozmowy z u¿ytkownikiem opanowanego komputera,kontrolê dŸwiêku,przechwytywanie hase³ i naciskanych klawiszy,drukowanie,kontrolowanie pracy przegl¹darki.Numery portów: 5001, 30303, 50505Program: Sockets de TroieSockets de Troie jest wirusem, który rozprzestrzeniaj¹c siê integruje wzaatakowanych systemach “tylne drzwi” s³u¿¹ce do zdalnej administracjisystemem.Raz wykonany kopiuje siê do katalogu Windows\System\ jako plikmschv.exe, oraz modyfikuje Rejestr Systemu.Podczas instalacji u¿ywane s¹ zregó³y nastêpuj¹ce klucze Rejestru:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunLoadMschv32 –Drv=”C:\Windows\System\MSchv32.exe”HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunLoad –Mgadeskdll=”C:\Windows\System\Mgadeskdll.exe”HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunLoad –Rsrcload=”C:\Windows\Rsrcload.exe”HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServicesLoad –Csmctrl32=”C:\Windows\System\Csmctrl32.exe”Numer portu: 5569Program: Robo-HackRobo-Hack jest jednym ze starszych trojanów napisanych w jêzyku Visual Basic.Program nie potrafi siê samodzielnie rozprzestrzeniaæ, ani te¿ nie uruchamiasiê po ponownym uruchomieniu systemu.Jego ograniczone funkcje (rys.4.31)obejmuj¹:monitorowanie pracy systemu,edycjê plików,restartowanie i wy³¹czanie systemu,wysy³anie komunikatów,kontrolowanie pracy przegl¹darki,otwieranie i zamykanie napêdu CD-ROM.Rys.4.31 Ograniczone mo¿liwoœci programu Robo-Hack.Numer portu: 6400Program: The tHingThe tHing jest ma³ym, lecz niebezpiecznym, serwerem pozwalaj¹cym skopiowaæ nadysk komputera docelowego dowolny program, a nastêpnie go uruchomiæ.Podczasinstalacji u¿ywany jest nastêpuj¹cy klucz Rejestru:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –DefaultRys.4.32 The tHing potrafi skopiowaæ na dysk komputera dowolny program anastêpnie go uruchomiæ.Numer portu: 6912Program: Shit HeepTen dosyæ powszechnie spotykany, napisany w jêzyku Visual Basic, koñ trojañskipróbuje zamaskowaæ siê jako systemowy Kosz.Po zainfekowaniu u¿ytkownikotrzymuje komunikat o rzekomym „uaktualnieniu Kosza” (rys.4.33).Doograniczonych mo¿liwoœci tego programu nale¿¹ m.in.:kontrola Pulpitu,kontrola dzia³ania myszy,wysy³anie komunikatów,zamykanie wybranego okna,otwieranie i zamykanie napêdu CD-ROM.Rys.4.33 Komunikat systemowy po zara¿eniu programem Shit Heep.Numery portów: 6969, 16969Program: PriorityPritority jest trojanem napisanym w jêzyku Visual Basic pozwalaj¹cym na:zamykanie i otwieranie napêdu CD-ROM,odtwarzanie na zaatakowanym komputerze dowolnych dŸwiêków,chowanie i przywracanie paska zadañ,kontrolowanie zawartoœci pulpitu,przechwytywanie naciskanych klawiszy i hase³ systemowych,zarz¹dzanie plikami,zarz¹dzanie aplikacjami,kontrolowanie przegl¹darki,restartowanie systemu,skanowanie portów.Rys.4.34 Priority charakteryzuje siê stosunkowo du¿ym wyborem funkcji.Numer portu: 6970Program: GateCrasherGateCrasher jest kolejnym programem pozwalaj¹cym zdalnie sterowaæ zara¿onymikomputerami.Maskuje siê jako program rozwi¹zuj¹cy problem Y2k.Program posiadaprawie ka¿d¹ funkcjê dostêpn¹ w innych programach tego typu.Podczas instalacjiu¿ywa klucza Rejestru:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices – InetRys.4.35 GateCrasher posiada prawie ka¿d¹ funkcjê spotykan¹ w trojanachudostêpniaj¹cych zdalny dostêp.Numer portu: 7000Program: Remote GrabPogramu Remote Grab pozwala na zdalne wykonywanie zrzutów ekranu.Podczasinstalacji kopiowany jest plik \Windows\System\mprexe.exe.Numer portu: 7789Program: ICKillerSerwer ten zosta³ zaprojektowany do przechwytywania informacji o ró¿norodnychkontach internetowych.Program maskuje siê jako.koñ trojañski, s³u¿¹cy doatakowania u¿ytkowników ICQ (rys.4.36).Z tego te¿ powodu programrozprzestrzenia siê g³Ã³wnie wœród pocz¹tkuj¹cych hakerów.Rys.4 [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rurakamil.xlx.pl
  •