Трояны - вредоносное программное обеспечение, которое без вашего позволения проникает в ваш компьютер и может создавать неполадки в работе компьютера, красть пароли от веб-сайтов или электронных кошельков, а также использовать ресурсы зараженого компьютера для незаконных действий в интернете. Некоторые из них антивирус не может вылечить. |
Ну я не буду вливаться в подробности, но все же расскажу вам об основных видах троянов их три: 1.- это Back Door троян. Он состоит из клиента и сервера. Сервер отправляется жертве и в дальнейшем вся работа ведется по принципу клиент-сервер, т.е. злоумышленник посылает команды через клиента, а сервер их выполняет.В зависимости от настойки сервера и трояна вы можете ограничить доступ к серверу паролем или поставить определенное количество человек подключенных в одно время к серверу. После подключения к серверу вы можете управлять компьютером точно также как и своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы. Также можно вытаскивать пароли. В общем, функций миллион, но также все зависит от самого трояна, например Sub7 имеет просто уйму функций. 2.- E-mail троян. Этот вид троянов работает по принципу отправки информации хозяину на e-mail. Одним словом, этот вид просто занимается сбором информации, и жертва злоумышленника даже может не знать, что ее пароли уже давно кому-то известны, иногда жертва об этом догадывается только тогда, когда приходит счет от провайдера. 3.- Key Logger троян.Принцип прост: записывает все клавиши в отдельный файл и затем он, как и e-mail троян, высылает этот файл к хозяину на e-mail. На мой взгляд, он самый примитивный, но хорош в использовании когда жертва при соединении с интернетом не ставит галочку "Запомнить мой пароль". |
Далее будет рассмотрена настройка всех 3-х типов троянов. 1.- Настройка Back Door. В основном главная цель настройки Back Door трояна состоит в получении IP адреса на e-mail, ICQ ( Sub7 также может отсылать на IRC). К большинству троянов прилагается файл конфигурации, с помощью которого конфигурируется сервер или злоумышленник просто может настроить сервер из самого клиента (например, в Net bus).Для получения IP указавается e-mail адрес (на него будет приходить IP жертвы), и указывается SMTP сервер через который будет пересылаться письмо от трояна с IP адресом жертвы.Если возможна пересылка IP адреса через ICQ, то это намного удобнее. Злоумышленник просто указывает свой UIN и как только жертва в сети, к нему на ICQ будет приходить IP адрес. Если ICQ уведомления в настройках сервера нет, то очень удобно использовать программку Joiner. С помощью этой программы злоумышленник сможет склеить серверную часть трояна с любым файлом, и включить уведомление по ICQ. При запуске готового результата к нему на ICQ придет IP запустившего готовый файл. |
Настройка E-mail троянов. Здесь все намного проще, так как соединения с сервером не производится. Здесь в настройках надо указывать только ваш e-mail, для получения паролей и т.д. и SMTP сервер для пересылки письма. Опять же необходимо проверить SMTP на работоспособность. Как и в случае с Back Door, после настройки необходимо изменить(пропатчить) программу сервер. Настройка Key Logger троянов. Здесь все аналогично e-mail трояну. Работает по такому же принципу - пересылка информации, так что я повторяться не буду. Но иногда в key logger троянах, LOG файл можно также забирать по FTP.
|