ЛАМЕРАМ
ПОСВЯЩАЕТСЯ
KOT,
http://www.russkie.com/
Данная информация
является лишь попыткой донести до
читателя основы и не претендует на то,
чтобы быть руководством к действию.
Если у вас есть вопросы,
буду рад связаться с вами по ICQ : 208745
Немного из личного
опыта. Летом того года меня
заинтересовала информация из журнала
2600 о проведенной, если не ошибаюсь, в
Калифорнии конференции хакеров, а
частности о представленной там "Культом
Мертвой Коровы" (Cult of the Dead Cow Communications)
клиент-сервер апликации Back Orifice, или так
называемой BO.
Найдя файл и
инсталлировав у себя на одном из тест-серверов,
а также изменив пассворд доступа, я был
приятно удивлен способностями этой
ничего не "весящей" (122 kb) серверной
части.
Интересно, подумалось
мне, а есть ли что нибудь еще? И занялся
поисками. Поиски мои то заходили в
тупик, то давали великолепные
результаты и в конце концов я бы
оставил их за отсутствием времени, если
бы не мой доступ на раутеры своей
компании и ее клиентов. Что же я там
нашел: то, что BO и NetBus становяться очень
популярными в среде "пользователей
интернета" (студентов, псевдохакоров,
бездельников сети и всяческого около-"криминального"
элемента, не уничтоженного как класс в
период Великой Социалистической
Революции).
Попытки сканов моего LAN
на предмет выявления зараженного BO или
NetBus-ом (you name it) компьютера начали уже
просто мозолить глаза и генерировать
отдельные сотни килобайт лога.
К октябрю-ноябрю того
года, имея доступ к компьютерам
численностью более 4.000, я решил
просканить все их конкретнее на
предмет известных мне троянов (к тому
времени обладал инфо о 34 их видах, плюс
порядка 20 разновидностей). Результаты
скана порадовали: 5 процентов
пользователей были заражены. Учитывая
возможности троянов, я решил
предупредить своих знакомых и админов
сетей клиентов, собрав некоторую
информацию и опубликовав у себя в "базе
знаний" компании, а также на своем
вебсервере, вебмастером которого я и
являюсь (www.russkie.com). Сейчас же я хотел
предоставить ее и вам, уважаемые мои
читатели-он-лайнщики.
Итак на 21 января 1999 года
Перечень имен троянов, известных
мне (37 названий, без указания версий
и дополнений)
- Acid Shivers
- Antigen
- Back End
- Back Orifice
- Back Door
- DeepThroat
- Devil
- Dmsetup
- EvilFTP
- Executer 1
- Executer 2
- Fore 1.0b
- FTP99cmp
- GateCrasher
- GirlFriend
- Hacker's Paradise
- ICKiLLEr
- ICQ Troqen
- Invisible FTP
- Master's Paradise
- Millenium
- NetBus
- Net Monitor
- phAse zero
- Phineas Phucker
- PSS
- Remote Grab
- Ripper Pro
- Remote windows shutdown)
- Shtirlitz
- Sivka-Burka
- Sstrojg ( Senna Spy Trojan Back Door Generator )
- Sockets de Troje
- StealthSpy Beta
- Telecommando
- Voice
- Win Cras
|
Список портов, используемых ими
по умолчанию (44 основных порта)
Некоторые трояны
используют порт 21, 23, 80, 25 и так далее
-- порты, которые заняты легальными
сервисами: вебсервером, мейлом,
телнетом, фтп и так далее. Данные о
этих троянах в этом листе не указаны.
Многие трояны имеют возможность
переадресации сервера на работу с
другим портом. Некоторые трояны
слушают клиент в большом диапозоне
портов допустим с 1000 до 6000. Они тут
не указаны. Словом -- удачи:)
- 11000
- 1170
- 12345
- 12346
- 1492
- 1600
- 1999
- 20001
- 20034
- 2023
- 2140
|
- 21544
- 23456
- 2801
- 3024
- 31337
- 31338
- 3150
- 40421
- 40422
- 40423
- 40426
|
- 4092
- 456
- 4950
- 5000
- 5001
- 50766
- 53001
- 555
- 5714
- 5741
- 5742
|
- 61466
- 65000
- 6969
- 6970
- 7000
- 7300
- 7301
- 7306
- 7307
- 7308
- 7789
|
|
Перечень имен файлов клиентов и
серверов для поиска на локальных
машинах (107 имен файлов)
Данные даны в форме:
filename, (размер файла). Если имя файла
встречается несколько раз подряд, а
размер разный, это говорит о том, что
это информация об одном и том же
трояне, но различных его версиях, а
следовательно и дополнительных
функциях. Данные даны по клиентам и
серверам. Данные отдельно по
серверам публиковаться не будут,
так как при наличии клиента без
сервера -- становится ясно, что
машина потенциально заражена или
используется в целях заражения - что
в принципе все едино, и пистон
вставить надо в любом случае тому, у
кого гадость на ящике:)
- ACiDShivers.exe (186368)
- Agent.exe (293376)
- Agent.exe (325632)
- Agent.exe (327680)
- antigen.exe (19456)
- backdoor.exe (233472)
- backdoor.exe (241664)
- backdoor.exe (294912)
- backdoor.exe (344064)
- backend.exe (102912)
- boclient.exe (57856)
- boclient.exe (707072)
- bogui.exe (284160)
- boserve.exe (124928)
- bug.exe (57344)
- cfg95.exe (79242)
- client.exe (164352)
- Client.exe (180224)
- client.exe (202240)
- client.exe (334848)
- client.exe (471552)
- client.exe (54272)
- Controller.exe (313856)
- Controller.exe (340992)
- control.exe (499200)
- DeepBo.exe (530432)
- Devil13.exe (95232)
- dmsetup.exe (40188)
- Exec.exe (231424)
- Exec.exe (249344)
- faxmgr.exe (27648)
- FixIT.exe (23087)
- foreclient.exe (482304)
- foresvr.exe (309248)
- FTP99cmp.exe (369185)
- ftp.exe (402944)
- gc.exe (221184)
- GF.exe (425984)
- GF.exe (454656)
- gserver.exe (126976)
- hs.exe (267264)
- ICKiLLeR.exe (534016)
- icqclient.exe (31744)
- icqcrk.exe (50688)
- ICQFlood.exe (24576)
- ICQFuckerExtentitions.exe (182272)
- icqnuke.exe (10240)
- icqtrogen.exe (39424)
- inet.drv (36864)
- inet.hlp (98304)
- KeyHook.dll (54272)
- lame.exe (335872)
- MSTConfig.exe (378880)
- mustget.exe (527360)
- NBSvr.exe (612864)
- NetBus.exe (1114112)
- NetBus.exe (494592)
- NetBus.exe (567296)
- NetBus.exe (599552)
- NetMonitor.exe (205824)
- netspy.exe (141312)
- Paradise.exe (1096704)
- Paradise.exe (1310208)
- Paradise.exe (855552)
- Paradise.exe (888320)
- Paradise.exe (916480)
- Paradise.exe (924672)
- Patch.exe (494592)
- Path.exe (472576)
- phase.exe (301568)
- Phineas.com (93250)
- Phucker.exe (352768)
- port.dat (94208)
- port.doc (39424)
- port.exe (40960)
- procmom.exe (14848)
- PSS-Client.exe (80384)
- readme.exe (102400)
- readme.exe (73728)
- readme.exe (77824)
- readme.exe (98304)
- RemoteControl.exe (505344)
- rgrab.exe (258048)
- RipClient.exe (305664)
- RipServer.exe (211968)
- RmtEwxC.exe (268800)
- server.exe (210432)
- Server.exe (211456)
- server.exe (296448)
- server.exe (533013)
- Setup.exe (14336)
- sockets23.exe (1082880)
- spyserver.exe (30720)
- spy.exe (48128)
- SysEdit.exe (473088)
- SystemPatch.exe (491008)
- TeLeCoMMaNDo.exe (327276)
- telman.exe (137216)
- telserv.exe (235520)
- tserv.dll (82432)
- uagent.exe (282624)
- wave.dll (27648)
- Wave.exe (38400)
- win32cfg.exe (4128)
- wincrash.exe (309248)
- windll.exe (331264)
- windll.exe (344064)
|
Неотсортированный список
возможностей нескольких (6-7)
троянских коней (406 функций)
- Lists most of the commands (description of command)
- Hide a task from control + alt + delete
- Show a hidden task in control + alt + delete
- List Contents of Current Directory
- Change To Specified Directory/Drive
- Clear Screen
- Kill Process by PID (Shown in PS)
- Shows Running Processes
- Deletes Specified Files
- Change Port Acid Shiver Listens on (Until Next Reboot)
- Change to default Windows Desktop folder
- Change to Windows Recent folder
- Change to default WS_FTP folder
- Show Version Number of Acid Shiver
- Show physical, RAM, CD-ROM, and Network drives
- Relay connection to host on port, Control + C to abort
- Sendkeys to active window
- Show ethernet stats and physical address
- Rename the users computer
- Shows DOS Environment variables
- Beeps the specified number of times
- Type 'CDROM' for more informationv - Terminate Acid Shiver
- Rename a specified disk drive
- Type 'Shutdown' for more information
- Retrives information on specified drive
- Disconnect a session by socket index show in 'STATUS'
- Shows users current system time
- Shows users current system date
- Shows some general system information about host and user
- Show the state of all sockets used since last reboot
- Retrieve specified file
- Retrieve specified file in hex form
- Run the specified shell command
- Run the specified command and display results (may lock up)
- Make a new directory
- Remove a directory and all files and subdirectories inside
- Сopy file1 to file2
- Spawn a text based application on a tcp port.
- Stops an application from listening for connections.
- Lists the applications currently listening for connections.
- Creates a directory.
- Lists files and directory. You must specify a wildcard if
you want more than one file to be listed.
- Removes a directory.
- Creates an export on the server.
- Deletes an export.
- Lists current shared resourses (name, drive, access,
password).
- Copys a file.
- Deletes a file.
- Searches a directory tree for files that match a wildcard
specification.
- Compresses a file.
- Decompresses a file.
- Views the contents of a text file.
- Disables the http server.
- Enables the http server.
- Logs keystrokes on the server machine to a text file.
- Ends keyboard logging. To end keyboard logging from the text
client, use 'keylog stop'.
- Captures video and audio (if available) from a video input
device to an avi file.
- Captures a frame of video from a video input device to a
bitmap file.
- Captures an image of the server machine's screen to a bitmap
file.
- Lists video input devices.
- Plays a wav file on the server machine.
- Lists current incomming and outgoing network connections.
- Disconnects the server machine from a network resource.
- Connects the server machine to a network resource.
- Views all network interfaces, domains, servers, and exports
visable from the server machine.
- Pings the host machine. Returns the machine name and the BO
version number.
- Executes a Back Orifice plugin.
- Tells a specific plugin to shut down.
- Lists active plugins or the return value of a plugin that
has exited.
- Terminates a process.
- Lists running processes.
- Runs a program. Otherwise it will be executed hidden or
detached.
- Redirects incomming tcp connections or udp packets to
another ip address.
- Stops a port redirection.
- Lists active port redirections.
- Creates a key in the registry.
- Deletes a key from the registy.
- Deletes a value from the registy.
- Lists the sub keys of a registry key.
- Lists the values of a registry key.
- Sets a value for a registry key.
- Resolves the ip address of a machine name relative to the
server machine.
- Creates a dialog box on the server machine with the supplied
text and an 'ok' button.
- Displays system information for the server machine.
- Locks up the server machine.
- Displays cached passwords for the current user and the
screen saver password.
- Shuts down the server machine and reboots it.
- Connects the server machine and saves any data recieved from
that connection to the specified file.
- Connects the server machine and sends the contents of the
specified file, then disconnects.
- Ejecting And Closing The CD-ROM Drive.
- Sends a Msg Box To The Host.
- Hide\Show Startbar.
- Starts a FTP Server (On Port 21).
- Captures the screen to a Jpeg around 80 Kb and sends it to
you.
- Sends Host to A Url Of Your Choice.
- Turn Monitor On/Off.
- Spawn Prog.
- Spawns a program invisibly.
- Reboot
- Scan for Hosts with DT server running.
- Sends a packet to see in host is Running the Server.
- Host System info.
- Open/Close CDROM
- Send "Beep" Signal
- Send text to Notepad
- Send Message "Yche! Yche!" with interval
- Send Applications Bomb
- Notepad Flooder
- Reboot
- Windows Clean Up
- ICQ Killer
- Full FTP access
- Destroy Mouse Double Click
- Change All System Colors To Yellow
- Hang Up All Connections
- Disable CTRL+ALT+DEL Keys
- Set Cursor Position To 0,0
- Hide Windows TaskBar
- Reboot Computer
- Enable Jumping Mouse
- Enable Mouse Double Click
- Enable CTRL+ALT+DEL Keys
- Show Windows TaskBar
- Disable Jumping Mouse
- Copy EXECUTER To C:\Windows\ Directory
- Add EXECUTER To Windows StartUp
- Show Message-'Hello'
- Show Message-'Hello bitch!!!!!!!!!!!!!!'
- Show Message-'Do u ready to fuck your system??????!!!'
- Show Message-'ShutUp bitch!!!!!!!!!!'
- Show Message-'Get ready to start!!!!!!'
- Show Message-'Thats All bitch!!!!!!!!!'
- Delete C:\Logo.sys
- Delete C:\Windows\Win.com
- Delete C:\IO.sys
- Delete C:\Windows\System.ini
- Delete C:\Windows\Win.ini
- Delete C:\Config.sys
- Delete C:\Autoexec.bat
- Enable Paiting On The Screen('DIE!!! DIE!!! DIE!!!')
- Disable Paiting On The Screen('DIE!!! DIE!!! DIE!!!')
- Enable Creating Of Many Forms With Caption('DIE!!! DIE!!!
DIE!!!')
- Disable Creating Of Many Forms With Caption('DIE!!! DIE!!!
DIE!!!')
- Execute File
- Change Desktop Colors
- Send Message
- Hide/Show Taskbar
- Open/Close CDROM
- Mouse Double Click On/Off
- Get Windows, System & Application Directory
- Terminate Server
- Reboot Computer
- "No Access" for server
- Self Removing Server
- List Dialup parameters (phone, passwords...)
- List ICQ UIN
- Process List
- Start FTP Server
- Hides the victims TaskBar
- Shows the victims taskBar
- Starts an Program on the victims computer, program doesn't
have to be an .EXE, it will start and file with it's default
program too.
- Opens the victims default Web Browser at the URL you specify
- Opens the victims Control Panel
- Opens the victims Date/Time Options
- Opens the victims Appearence Options
- Starts the victims Screen Saver
- Closes the Server on the victims machine
- Deletes a file you specify, from the victims machine
- Reboots the victims computer
- Deletes a WHOLE directory from the victims computer
- Clears the victims recent folder (The Documents folder on
the START menu)
- Ends the current windows session
- Forces a shutdown !
- Loggs the victim off his/her current windows session
- Reads from the victims floppy drive
- Sends a ping to the Server
- Sends a Message to the victim
- Returns the victims WINDOWS directory
- Returns the victims TEMP Directory
- Returns the path that the server is installed on
- Returns the victims Hard Disk Letter
- Returns the victims LOCAL TIME
- Returns the victims OPEN WINDOWS
- Maximises a window on the victims computer that you specify
- Sets the victims Computer Name
- Makes the victims Mouse "CRAZY" and uncontolable
- Returns the victims Mouse to normal
- Returns the vitims ICQ#
- Lists all the files and any directory
- Formats and drive on the victims Computer
- Closes any window on the vitims Computer
- Serches for a File, or a Pattern, on the vistims Computer
- Sets the name of Drive C:
- Sets the victims Computer Name
- Sends text to and active input box on the victims computer
- Creats a file on the victims Computer that fills up the
entire drive
- Returns the Registered User of that Computer
- Returns the Registered Organization of that Computer
- Returns the amount of free space on any drive
- Returns the Operating System of the victims Computer
- Returns the Serial Number of any Disk
- Opens an FTP Server on the victims computer, gives you; List,
Read Write, Delete, Make Dir, Delete Dir and Execute
- information as text, that "infected" user enters
to any window containing password field.
- information aspasswords, which "infected" user
enters to password fields.
- send "system" messages to remote PC.
- play sounds.
- show bitmaps (.bmp pictures).
- run exe files.
- send "victim" to any URL.
- change server's port.
- hide GF Client with BOSSKEY=F12.
- scan subnet for infected servers.
- save windows list.
- work with files and folders using GF filemanager.
- Shutdown Remote Computer
- Restart Remote Computer
- Log-Off Remote Computer
- Restart Remote Computer in MS-DOS
- Close Remote Computer Spy
- Remove Remote Computer Spy
- Open Remote Computer CD-ROM
- Close Remote Computer CD-ROM
- Disconnect Remote Computer
- Disable Ctrl+Alt+Del On Remote Computer
- Enable Ctrl+Alt+Del On Remote Computer
- Hide Remote Computer Taskbar
- Show Remote Computer Taskbar
- Turn Caps Lock On On Remote Computer
- Turn Caps Lock Off On Remote Computer
- Turn Num Lock On On Remote Computer
- Turn Num Lock Off On Remote Computer
- Change Remote Computer Computer Name
- Change Remote Computer Recycling Bin Name
- Swap Remote Computer Mouse Buttons
- Unswap Remote Computer Mouse Buttons
- Set Remote Computer Cursor Position
- Show Remote Computer Cursor
- Hide Remote Computer Cursor
- Get Mouse Double Click Speed Of Remote Computer
- Set Mouse Double Click Speed Of Remote Computer
- Get Remote Computer Windows Mode
- Get Remote Computer Amount Of Mouse Buttons
- Get Remote Computer Windows Run Time
- Get Remote Computer Free Space On C:\
- Get Current User Logged In On Remote Computer
- Get Serial Number Of Drive C:\ On Remote Computer
- Get Remote Computer Temp Directory
- Get Remote Computer Windows Directory
- Get Remote Computer Windows System Directory
- Get Resolution Of Remote Computer
- Set Resolution Of Remote Computer
- Start Remote Computer Default Screen Saver
- Set Remote Computer Start Menu Pop-up Speed
- Add A Line To Remote Computer Autoexec.bat File
- Get Percent Of Memory Used On Remote Computer
- Get Number Of Bytes In Physical Memory Of Remote Computer
- Get Available Bytes Of Physical Memory On Remote Computer
- Get Total Memory Amount In Page File On Remote Computer
- Get Available Memory Amount In Page File On Remote Computer
- Get Total Amount Of Virtual Memory On Remote Computer
- Get Available Amount Of Virtual Memory On Remote Computer
- Pop-up Remote Computer Message
- Delete Files
- Copy Remote Computer Files
- Rename Remote Computer Files
- Create Remote Computer Files
- Close Remote Computers Programs
- Get List Of Running Remote Computer Programs
- Set Spy Password On Remote Computer
- Server Admin (set password, close server, restrict access)
- Host Info (system info, cached passwords)
- Message Manager
- File Manager (create/delete folder, upload/download/delete
file)
- Window Manager
- Registry Manager
- Sound System Balance
- Plugin Manager
- Port Redirect
- Application Redirect
- File Actions (execute file, play sound, show image, open
document, print document)
- Spy Functions (keyboard listen, capture screen image,
capture camera video, record sound)
- Exit Windows (logoff, poweroff, reboot, shutdown)
- Client chat
- Open/Close CDROM
- Keyboard (disable keys, key click, restore keys)
- Mouse (swap buttons, resore buttons)
- Go To URL
- Send Text
- Send message
- Shutdown remote computer
- Download files
- Upload files
- Delete files
- Execute files
- Create folders
- Screeb capture
- View process list
- Kill process
- tell the server to upload the specified local file via ftp
to remote path
- tell the server to download the specified remote file via
ftp to local path
- execute a file (show window, hide window)
- change directory
- list directory
- create directory
- remove directory
- show current dir
- copy file
- move file
- rename file
- delete file
- type the specified text file
- shows an hexadecimal dump of the specified binary or text
file
- shows the specified message into a dialog box on the server
- locks up the server
- trashes the server and locks it up
- create the specified registry key
- deletes the specified registry key
- deletes the specified registry value
- determines if a key or a name exists
- sets the currently open registry key
- read the specified key's value
- creates or updates the specified key and associated value
- lists available keys in the currently open key
- lists available values in the currently open key
- terminates the current session only
- terminates all connections and unloads the server
- Log all of the Dial-Up Networking accounts on a remote
computer
- Capturing full-size screen
- Kill any programm (window)
- View help screen
- Shutdown remote machine
- Reboot remote machine
- Logoff remote machine
- Hide active window
- Destroy active window
- Kill window with matching title
- List files in current directory
- Change directory to [dir]
- Execute DOS command
- Launch application
- Send message
- Chat with remote
- Enter notification mode
- Sends some information - process list and more
- Exits server
- Disconnects you from server
- Remove server from remote computer memory
- Destroy the server autostart
- Take rights on server
- Change & delete password
- Send dialog box with OK button
- Send dialog box with Yes/No buttons
- Change folder
- Make new folder
- Remove folder
- Delete files
- List Files
- Get current directory
- Get logical drives
- Lock/Unlock desktop
- Make a puzzle with remote desktop
- Stars On/Off on remote desktop
- Hide/Show Start button
- Hide/Show Taskbar
- Hide/Show Desktop
- Execute application (Normal/Minimized/Maximized/Hidden
Status)
- List/Kill 32 bit process
- LogOff user
- Reboot system
- Shutdown system
- Get user name
- Get computer name
- Get date & time
- Keyboard Lights Bomb
- Lock/Unlock Mouse
- Move Mouse
- Monitor On/Off
- Flip Screen
- Open/Close CD-ROM Drive
- Flood Server Printer
- System Keys ON/OFF
- Clipboard Lock
- Screen Saver Bomb
- Hide/Show Taskbar
- Hide/Show Start Button
- Disable/Enable Start Button
- Active the Screen Saver
- Remove Desktop Wallpaper
- Change Desktop Wallpaper
- Modify Remote Date
- Close Server EXE
- Delete Server EXE
- Lock Up the System
- Close all Programs
- Exit Windows
- Shutdown Windows
- MSG Box [Chat]
- Send Text
- Get Server Information
- View Remote Passwords
- View Remote Netstat
- View Active Process
- Open Server Hard Disk
- Play Wav Files
- Delete and Execute Files
- Modify Remote Autoexec.bat
|
Также хотел привести
некоторые мои наблюдения:
Работа антивирусников (очень
поверхностно, буду признателен за
любые дополнения).
1. Norton Antivirus при проверке
моего диска, на котором находится архив
имеющихся в моем распоряжении троянцев
(80 mb), пищит и скринит на BO, NETBUS, Millenium и
что то еще.
2. McAfee как-то вяло
реагировало на BO, кричало, било себя
лицом об экран, но удалить не смогло или
поленилось (y меня 3.x мотор от McAfee и я,
если честно, мало им пользуюсь, не
нравится он мне внешне:) Несимпатичный
какой то антивирус ).
Что касается
обнаружения на nework у себя в конторе --
NetBus имеет встроенный, замечательный
сканер, он сам вам все скажет. Для всех
других я настроил сканнер, сохранил
адреса портов, и оно себе бегает и
бегает, когда надо кричит, бьет посуду и
требует внимания к собственной персоне.
Почему собственно все BO
да NetBus -- опять же из моего личного опыта
- из тысяч и тысяч попыток обнаружить у
меня в сетях зараженный компьютер,
добрые процентов 70 были направлены на
поиск BO и NetBus. (Bo - windows 95, NetBus - 95/NT)
Теперь об известных мне
способах получения троянцев вне своего
желания:)
1. Любой self-extract архив
типа zip, rar и так далее. Сначала ставит
троян, потом себя куда прикажете
2. Файлы для MS Word97 можете
позвонить троянцу прямо с страницы. (
macros )
3. Понятное дело, любой
download с веба, будь то гороскоп или
открытка для мамы-папы, или от мамы-папы.
4. Про ActiveX плугины и
технологии я просто умолчу из страха
потревожить эту тему.
5. Понятное дело,
всяческие приколки в виде
рождественских бегающих по экрану елок
с встроенным трояно-довеском,
всевозможые емейлы от незнакомых но
любящих вас людей. Диски с беспатными
скрин-серверами бесплатно раздаваемые
в downtown Washington, DC ... (когда следующий день
задали вопрос распространителю, он
бросил все эти диски и убежал, только
пятки сверкали)
Как провериться?
1. Неплохо бы регулярно
посмотривать, что у вас бегает на
запуске NT или windows. Смотреть реестр,
autoexec и startup. Если есть какой-то
неизвестный Elki_palki.exe, и он там прописан -
посмотрите внимательнее и разберитесь
с проблеммой.
2. Не советую ставить
неизвестный софт с веба на серверах и
особенно с админовскими правами (NT)
3. Не забывайте про свой
таск бар -- что там творится? что это за
Elki_palki.exe? Для этого существует масса
утилит, к примеру Microsoft Process Viewer Application,
это приложение к VC++. Очень
замечательная програмка. И покажет и
накажет!:)
4. В NT посматривайте за
реестром, для этого есть к примеру Regmon
for Windows NT/9x. Найти ее можно на http://www.sysinternals.com/.
5. Смотрите за
инсталляцией software, имейте лог полного
инстала - там будет написано, что перед
тем как создать директорию c:\Doom сначала
был скопираван файл C:\Windows\system\patch.exe /nomsg
и в регистрах была произведена запись о
бракосочетании. Существует большое
количество софта, помогающего вам
просмотреть лог, например, "InCtrl 3"
("InCtrl 3 lets you track system changes made by Windows 95 and
Windows NT installation programs....")
6. Иногда полезно
посканить свой собственный компьютер
на предмет чем слушаем, чем воду пьем, я
имею в виду открытые порты.
Как бороться?
Существуют многие и
многие виды автоматических
удовлетворителей пользователей путем
выуживания подлого врага с их
компьютеров и публичного сжигания
кнопкой YES в боксе "Сжигать будем?".
Я не то что бы не верю им, или думаю, что
они-то и являются главным источником
заразы, нет. Просто ну не люблю я, когда
откуда-то берется "Вася Пупкин и Co"
с трояндетектором. Также я не люблю,
когда McAfee шлет мне длинные письма, с
восторгом рассказывая, что у них
обнаружено новое противоядие от только
что ими изобретенного вируса. Словом --
полагайтесь на свою голову и не
ленитесь. Смотрите, что ставите, куда
ставите, откуда берете, и что оно и где
пишет, как много есть ресурсов. И не
будьте наивны, когда ваш сиди перестает
играть, появляются msg на экране с
воплями MUST DIE, и компьютер
начинает очень тормозить! Найдите тому
причину...
Очень важно при наличии
какого-либо серьезного признака
присутствия инородного вмешательства
оборвать свой телефонный провод (волокно,
нетворк cable). И, перейдя на другую машину,
а может и пользуясь ранее сохраненной
на диске информацией, найти причину и
устранить ее. Одним словом говоря --
лист имен файлов, предоставленный мной,
поможет найти подлеца, а при наличии
записи о нем в Регистрах в разделе RUN*
наведет вас на очень конкретные мысли,
надеюсь.
Как велика возможность
того, что меня будут сканить, и грозит
ли мне это чем-либо?
Ничем это вам не грозит,
если вы не поражены "недугом". Это
как смотреть в пустой кошелек: кушать
хочется, а денег нету. Другое дело -
деньги положить туда можно (см. "о
способах получения"), и тогда давайте
все покушаем. Тем не менее, если вы
часто онлайн и в публичных местах
наподобие IRC, поставьте себе какой-либо
порт смотритель. Внесите туда порты -- и
в какой-то прекрасный день вы сможете
увидеть IP адрес "злостного хакера"
Группы риска:
1.IRC пользователи.
2.ICQ пользователи.
3.Получатели емейлов от
незнакомых людей.
4.Пользователи
неизвестного софта с неизвестных
вебсайтов, выполняющего неизвестные
вещи с неизвестной целью.
5.Пользователи больших
сетей, по принципу -- не вы, так ваш сосед.
6.Коллекционеры чего
угодно -- гифов, картинок, порнографии --
если вы сняли какой-либо
самораскрывающийся архив с предметами
вашей страсти, будте готовы, что кто то
получил ваш айпи и спешит к вам утешить
свои страсти.
На этом, пожалуй, все...:)
Желаю вам всего самого
лучшего.
С почтением, Препод.
Copyright (c) KOT 1999
|