Podstrony
- Strona startowa
- R02A
- Lackey Mercedes Cena Magii (SCAN dal 746)
- May Karol Ku Mapimi
- Hume Dav
- pf 10s049 51
- Denning Troy Morze piaskow (SCAN dal 732) (2
- (eBook) James, William The Principles of Psychology Vol. I
- Chronicles of Nick 1 Infinity Sherrilyn Kenyon
- Crichton Michael Linia Czasu (4)
- ARCHSVR8
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- tohuwabohu.xlx.pl
[ Pobierz całość w formacie PDF ]
.exe (48 128 b)] oraz klienta[client.exe (164 352 b)].Cechą charakterystyczną serwera jest nietypowa ikona(szara dyskietka z czarno-zieloną etykietą).Dostępne funkcje to:C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 155156 Hakerzy.f& Zresetowanie, wylogowanie, zamknięcie, uruchomienie w trybie MS-DOS,odłączenie od Sieci;f& Zamknięcie, uruchomienie, usunięcie serwera;f& Otwarcie, zamknięcie CD-ROM-u;f& Włączenie, wyłączenie kombinacji: Ctrl+Alt+Del, Caps Lock, Number Lock;f& Przejęcie kontroli nad myszką i kursorem ofiary;f& Podstawowe operacje dyskowe;f& Przekierunkowanie danychSposób usunięcia z systemu:Millenium nie jest wykrywany przez markowe programy antywirusowe, lecz przezprogram Millenium RemoveMożna go usunąć ręcznie , gdyż instaluje się w katalogu systemowym Windowsjako reg66.exe i zostawia w kluczu HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run wpis: Millenium = C:\windows\system\reg66.exe.Jest również jedynym koniem trojańskim, który pozostawia wpis w plikuC:/WINDOWS/ win.ini w sekcji [windows]: run=C:\windows\system\reg66.exe.Usuwając te dwa wpisy, resetując komputer i kasując plik usuwamy go z systemu.SK Silencer 1.01Silencer to najnowszy produkt The SmithKlan.Jest jednym z najmniejszych konitrojańskich mających własnego klienta.Nazwą domyślną serwera jest server.exe(34 304 b), którą można dowolnie zmieniać.Ma on charakterystyczną ikonę czerwony trójkąt równoboczny z białym wykrzyknikiem wewnątrz.Klient jest dwarazy większy (78 336 b) i ma radioaktywną ikonę.Program nie jest zbyt rozbu-156 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 157dowany.Jest to również jedyny backdoor ze standardowym GUI, wyglądającym jakwiększość aplikacji Windows.Współpracuje z Windows 95 i 98.Dysponuje jedyniekilkoma standardowymi opcjami:f& Chat uruchomienie CHATA między serwerem a komputerem włamywacza;f& Send KeyStrokes wysłanie kombinacji klawiszy;f& ICQPassJack zdobycie hasła ICQ;f& Run Application uruchomienie aplikacji na serwerze;f& Send Msg wyświetlenie na serwerze okna dialogowego z dowolnąinformacją;f& Hide Taskbar ukrycie paska zadań;f& Disable Ctrl-Alt-Del wyłączenie kombinacji Ctrl+Alt+Del;f& Ping Pong Virus wyświetlenie na serwerze piłeczki pingpongowejodbijającej się od krawędzi ekranu;f& Reboot resetowanie komputera ofiary;f& Run Screensaver włączenie wygaszacza ekranu;f& Show Shutdown Menu uruchomienie procedury zamknięcia systemu.Sposób usunięcia z systemu:SK Silencer jest wykrywany przez markowe programy antywirusowe.Można usunąćgo ręcznie, gdyż SK Silencer nie ma opcji pozwalającej na zainstalowanie się w Reje-strze Systemowym.Włamywacz musi więc dokonać tego ręcznie (nie istnieje wtedystandardowa procedura i wszystko zależy od jego inwencji).Należy się wystrzegaćplików z ikoną i rozmiarem, jaki miały te przedstawione wyżej.Po odkryciu naswoim dysku opisanego serwera należy uruchomić program regedit.exe i znalezćwpis będący ścieżką dostępu do serwera, a następnie usunąć go, zresetować kom-puter i wykasować z dysku konia trojańskiego.StealthSpyC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 157158 Hakerzy.W przeciwieństwie do większości koni trojańskich StealthSpy nie jest anonimowy.Jego twórcą jest człowiek nazwisku Andrei Birjukov.I chociaż programy rosyj-skich twórców należą do czołówki najlepszych, to jednak ten pozostawia wiele dożyczenia (chociaż sam autor zastrzega, że jest to dopiero wersja BETA 3).Tak sięzłożyło, że zdobyłem wersję roboczą, w której istnieje wiele białych plam , a uży-cie niektórych opcji kończy wykonywanie programu poprzez jego wyłączenie.Nie-obce są również komentarze odautorskie pokazywane przez aplikację zamiast ocze-kiwanych funkcji.Mimo tych niedociągnięć należy spodziewać się kolejnego, ale na szczęście niezbyt groznego konia trojańskiego.W wersji BETA 3 składa się onz następujących plików: serwera o nazwie telserv.exe (235 520 b), biblioteki tserv.dll,pliku wsadowego doscmd.bat odpowiedzialnego za wykonywanie komend dosowych,klienta telman.exe (137 216 b), który wymaga biblioteki MSVBVM50.DLL oraz plikuMSWINSCK.OCX.Koń trojański ma następujące (ubogie) funkcje:f& Screenshot (zrzut ekranu);f& Menedżer plików (kopiowanie plików na i z serwera);f& Uruchamianie komend dosowych;f& Zamykanie aplikacji;f& Wyświetlanie na serwerze okienka dialogowego;f& Zresetowanie komputera ofiary.Sposób usunięcia z systemu:StealthSpy nie jest wykrywany przez programy antywirusowe.Usunięcie ręcznejest możliwe, ponieważ StealthSpy nie ma opcji pozwalającej na zainstalowanie siędo Rejestru Systemowego.Włamywacz musi więc dokonać tego ręcznie (nie ist-nieje wtedy standardowa procedura, wszystko zależy od jego inwencji).Jest to je-dyny koń trojański, którego serwer jest widoczny po wciśnięciu kombinacji klawiszyCtrl+Alt+Del.Po odkryciu na swoim dysku opisanego serwera należy uruchomić re-gedit.exe i znalezć wpis (jeśli takowy istnieje) będący ścieżką do serwera, a następnieusunąć go, zresetować komputer i wykasować z dysku konia trojańskiego.GateCrasher 1.1GC jest narzędziem napisanym w całości w języku Visual Basic.Znani są dwaj jegotwórcy, którzy ukrywają się pod pseudonimami: KillBoy i ExCon.Program ten jestjedynym koniem trojańskim, który może infekować komputer ofiary na dwa sposoby:klasycznie jako aplikacja lub w sposób bardziej wyrafinowany, gdy dostarczanyjest jako dokument MS Word (w wersji 97) z makrem.Będąc podłączonym do In-ternetu lub pracując w sieci lokalnej użytkownik jest narażony na kontakt z aplikacją,która przejmuje kontrolę nad takimi platformami, jak: Windows 95, 98 i NT.Zara-żony dokument można więc otrzymać na wiele sposobów może on być dołączonydo e-maila, może być powszechny na IRC i w CHAT ROOMach, a także zdarza musię wykorzystywać dziury w popularnych przeglądarkach internetowych.Do-myślnie instaluje się na porcie 6969, ale może korzystać z każdego innego.158 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 159W skład programu wchodzą następujące pliki:f& TCP.exe plik wspomagający TCP/IP;f& Port.dat plik z danymi serwera, który może przybrać nazwę Port.exe lubPort.doc w zależności od sposobu instalacji na komputerze ofiary;f& GC.exe klient;f& Cleaner.exe program usuwający serwer z systemu;f& MsWinsck
[ Pobierz całość w formacie PDF ]