do ÂściÂągnięcia > pobieranie > ebook > pdf > download

[ Pobierz całość w formacie PDF ]
.4.37).Rys.4.37 Acid Shivers potrafi wysy³aæ atakuj¹cemu komunikaty.Numer portu: 10607Program: ComaJeszcze jeden koñ trojañski napisany w jêzyku Visual Basic, udostêpniaj¹cyzdalne sterowanie atakowan¹ maszyn¹.Jego mo¿liwoœæi ³atwo wydedukowaæ zprostego interfejsu u¿ytkownika (rys.4.38).Rys.4.38 Ubogie mo¿liwoœci programu Coma.Numer portu: 12223Program: Hack’99 KeyLoggerTrojan ten jest typowym programem przechwytuj¹cym kombinacje przyciœniêtychklawiszy, w odró¿nieniu jednak od innych produktów tego typu, potrafi onprzekazywaæ atakuj¹cemu przechwycone informacje w czasie rzeczywistym (rys.4.39).Rys.4.39 Hack’99 potrafi w czasie rzeczywistym wysy³aæ przechwycone kombinacjeklawiszy.Numery portów: 12345, 12346Program: NetBus, NetBus2, NetBus ProNetBus, oraz jego póŸniejsze wersje, jest jednym z najbardziej znanych irozpowszechnionych koni trojañskich udostêpniaj¹cych opcje zdalnego sterowaniai monitoringu.Program ten obs³uguje m.in.protoko³y telnet oraz http.Zacentrum dowodzenia programem NetBus uwa¿ana jest domena UltraAccess.net (wiêcejinformacji mo¿na znaleŸæ na stronie www.UltraAccess.net).Numer portu: 17300Program: KuangKuang jest mutacj¹ prostego programu kradn¹cego has³a poprzez protokó³ SMTP.Numery portów: 20000, 20001Program: MillenniumMillennium jest kolejnym prostym koniem trojañskim napisanym w jezyku VisualBasic.Jego opcje zdalnego sterowania zosta³y uaktualnione, dziêki czemupotrafi m.in.:wysuwaæ i chowaæ tackê napêdu CD-ROM,odgrywaæ na g³oœnikach zaatakowanego komputera dowolny dŸwiêk lub utwór,kontrolowaæ parametry pulpitu,podkradaæ has³a,monitorowaæ aktywnoœæ klawiatury,kontrolowaæ dzia³anie innych aplikacji,kontrolowaæ przegl¹darkê,wy³¹czaæ i restartowaæ system,skanowaæ porty.Podczas instalacji u¿ywany jest nastêpuj¹cy klucz Rejestru:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –milleniumNumer portu: 21544Program: GirlFriendKolejny koñ trojañski, którego g³Ã³wnym zadaniem jest przechwytywanie hase³.Nowsze kompilacje zawieraj¹ serwer FTP, oraz mo¿liwoœæ wysy³ania ofierzekomunikatów.Podczas konfiguracji wykorzystywany jest nastêpuj¹cy kluczRejestru Systemowego:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –Windll.exeNumery portów: 22222, 33333Program: ProsiakTrojan o dosyæ standardowych mo¿liwoœciach:wysuwanie i chowanie tacki napêdu CD-ROM,kontrolowanie urz¹dzeñ dŸwiêkowych komputera,kontrolowanie paska zadañ,kontrolowanie pulpitu,monitorowanie klawiatury,przechwytywanie hase³,zarz¹dzanie plikami,kontrolowanie pracy przegl¹darki,wy³¹czanie i restartowanie systemu,skanowanie portów,Podczas instalacji u¿ywany jest nastêpuj¹cy klucz Rejestru Systemowego:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –Microsoft DLL LoaderNumer portu: 30029Program: AOL TrojanAOL Trojan zara¿a DOS-owe pliki *.exe.Potrafi rozprzestrzeniaæ siê poprzezsieci LAN, WAN, Internet oraz poprzez pocztê.Po uruchomieniu AOL Trojannatychmiast stara siê zainfekowaæ kolejne programy.Numery potów: 30100-30102Program: NetSphereTen potê¿ny i bardzo niebezpieczny koñ trojañski posiada w swoim arsenalefunkcje takie jak:wykonywanie zrzutów ekranu,wysy³anie wiadomoœci,ukrywanie i przywracanie paska zadañ,kontrolowanie pulpitu,mo¿liwoœæ prowadzenia rozmowy z u¿ytkownikiem zainfekowanego komputera,zarz¹dzanie plikami,zarz¹dzanie aplikacjami,kontrolowanie myszy,zamykanie i restartowanie systemu,odgrywanie na g³oœnikach dowolnego dŸwiêku,monitorowanie wszelkich dostêpnych informacji o systemie.Podczas instalacji u¿ywany jest nastêpuj¹cy klucz Rejestru Systemowego:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices – nssxNumery portów: 1349, 31337, 31338, 54320, 54321Program: Back OrificeBack Orifice jest jednym z najgroŸniejszych i najbardziej rozpowszechnionychznanych koni trojañskich.Potrafi m.in.komunikowaæ siê przy pomocyszyfrowanych pakietów UDP, co znakomicie utrudnia wykrycie intruza.Potrafirównie¿ korzystaæ z wtyczek, dziêki czemu atakuj¹cy mo¿e wzbogacaæ ju¿zainstalowanego na komputerze ofiary trojana o zupe³nie nowe funkcje.Podczasinstalacji wykorzystuje nastêpuj¹cy klucz Rejestru:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices – boNumery portów: 31785-31792Program: Hack’a’TackTo jeszcze jeden powszechnie spotykany serwer udostêpniaj¹cy wszystkie typoweopcje zdalnego sterowania (rys.4.40).Podczas instalacji u¿ywany jestnastêpuj¹cy klucz Rejestru Systemowego:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –Explorer32Rys.4.40 Mo¿liwoœci programu Hack’a’Tack.Numer portu: 33911Program: SpiritTen dobrze znany trojan posiada unikaln¹, bardzo niebezpieczn¹ funkcjê —monitor burn.Jej dzia³anie polega na ci¹g³ym resetowaniu rozdzielczoœciekranu, mo¿liwe jest te¿, ¿e zmieniana jest równie¿ czêstotliwoœæ odœwie¿ania.Podczas instalacji u¿ywany jest klucz Rejestru:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –SystemTray=”c:\windows\windown.exe”Numer portu: 40412Program: The SpyProgram ten jedynie rejestruje sekwencje naciœniêtych przez u¿ytkownikaklawiszy po czym natychmiast wysy³a je atakuj¹cemu.Jego mo¿liwoœci s¹ograniczone, gdy¿ nie potrafi przechowywaæ sekwencji klawiszy gdy, przyk³adowo,system jest od³¹czony od Internetu.Klucz Rejestru u¿ywany podczas instalacji:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices –systrayNumer portu: 47262Program: Delta SourceTrojan Delta Source zosta³ napisany na wzór Back Orifice, w rezultacie mabardzo podobne mo¿liwoœci.Podczas instalacji u¿ywa nastêpuj¹cego kluczaRejestru:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices – Dsadmin toolNumer portu: 65000Program: DevilDevil jest jednym ze starszych koni trojañskich napisanych w jezyku VisualBasic.Na szczêœcie nie uruchamia siê ponownie po restarcie systemu.Ograniczone mo¿liwoœci tego programu przedstawione zosta³y na rys.4.41.Rys.4.41 Ograniczone mo¿liwoœci trojana Devil.Obeznani z problemami dotycz¹cymi portów i us³ug rozpoczniemy teraz odkrywanietych dziedzin informatyki, których dog³êbna znajomoœæ pozwala hakerom dokonywaæswoich “magicznych sztuczek”.Jak to wielokrotnie w ¿yciu bywa, przeciwnikamo¿na pokonaæ jego w³asn¹ broni¹.Opanowanie tych umiejêtnoœci jest konieczne,by poprawiæ bezpieczeñstwo w³asnej sieci lub systemu operacyjnego oraz, bytworzyæ bezpieczniejsze oprogramowanie.Nale¿y jednak pamiêtaæ, ¿e stosowaniewiêkszoœci technik i programów opisanych w tej ksi¹¿ce bez wiedzy iprzyzwolenia osób nimi atakowanych jest niezgodne z prawem obowi¹zuj¹cym wPolsce, oraz wielu innych krajach.Ani autor, ani wydawca nie mo¿e ponosiæodpowiedzialnoœci za u¿ycie, lub niezrozumienie informacji przedstawionych wtej ksi¹¿ce.Co dalej?Zadaniem tego rozdzia³u by³o przekazanie podstawowej wiedzy dotycz¹cej portówwejœcia-wyjœcia oraz us³ug z nimi zwi¹zanych.Warunkiem przejœcia do kolejnegorozdzia³u jest zdobycie umiejêtnoœci pozwalaj¹cych zidentyfikowaæ potencjalneniebezpieczeñstwa zwi¹zane z portami.W kolejnym rozdziale, zajmiemy siêtechnikami pozywaj¹cymi wykrywaæ niebezpieczne porty i us³ugi, by umieæprzygotowaæ system na ewentualne próby ataków ze strony hakerów [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • klimatyzatory.htw.pl