[ Pobierz całość w formacie PDF ]
.Współpracuje z Windows 95 i 98.Dysponuje jedyniekilkoma standardowymi opcjami:f& Chat  uruchomienie CHATA między serwerem a komputerem włamywacza;f& Send KeyStrokes  wysłanie kombinacji klawiszy;f& ICQPassJack  zdobycie hasła ICQ;f& Run Application  uruchomienie aplikacji na serwerze;f& Send Msg  wyświetlenie na serwerze okna dialogowego z dowolnąinformacją;f& Hide Taskbar  ukrycie paska zadań;f& Disable Ctrl-Alt-Del  wyłączenie kombinacji Ctrl+Alt+Del;f& Ping Pong Virus  wyświetlenie na serwerze piłeczki pingpongowejodbijającej się od krawędzi ekranu;f& Reboot  resetowanie komputera ofiary;f& Run Screensaver  włączenie wygaszacza ekranu;f& Show Shutdown Menu  uruchomienie procedury zamknięcia systemu.Sposób usunięcia z systemu:SK Silencer jest wykrywany przez markowe programy antywirusowe.Można usunąćgo ręcznie, gdyż SK Silencer nie ma opcji pozwalającej na zainstalowanie się w Reje-strze Systemowym.Włamywacz musi więc dokonać tego ręcznie (nie istnieje wtedystandardowa procedura i wszystko zależy od jego inwencji).Należy się wystrzegaćplików z ikoną i rozmiarem, jaki miały te przedstawione wyżej.Po odkryciu naswoim dysku opisanego serwera należy uruchomić program regedit.exe i znalezćwpis będący ścieżką dostępu do serwera, a następnie usunąć go, zresetować kom-puter i wykasować z dysku konia trojańskiego.StealthSpyC:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 157 158 Hakerzy.W przeciwieństwie do większości koni trojańskich StealthSpy nie jest anonimowy.Jego twórcą jest człowiek nazwisku  Andrei Birjukov.I chociaż programy rosyj-skich twórców należą do czołówki najlepszych, to jednak ten pozostawia wiele dożyczenia (chociaż sam autor zastrzega, że jest to dopiero wersja BETA 3).Tak sięzłożyło, że zdobyłem wersję roboczą, w której istnieje wiele  białych plam , a uży-cie niektórych opcji kończy wykonywanie programu poprzez jego wyłączenie.Nie-obce są również komentarze odautorskie pokazywane przez aplikację zamiast ocze-kiwanych funkcji.Mimo tych niedociągnięć należy spodziewać się kolejnego, ale na szczęście niezbyt groznego  konia trojańskiego.W wersji BETA 3 składa się onz następujących plików: serwera o nazwie telserv.exe (235 520 b), biblioteki tserv.dll,pliku wsadowego doscmd.bat odpowiedzialnego za wykonywanie komend dosowych,klienta telman.exe (137 216 b), który wymaga biblioteki MSVBVM50.DLL oraz plikuMSWINSCK.OCX.Koń trojański ma następujące (ubogie) funkcje:f& Screenshot (zrzut ekranu);f& Menedżer plików (kopiowanie plików na i z serwera);f& Uruchamianie komend dosowych;f& Zamykanie aplikacji;f& Wyświetlanie na serwerze okienka dialogowego;f& Zresetowanie komputera ofiary.Sposób usunięcia z systemu:StealthSpy nie jest wykrywany przez programy antywirusowe.Usunięcie  ręcznejest możliwe, ponieważ StealthSpy nie ma opcji pozwalającej na zainstalowanie siędo Rejestru Systemowego.Włamywacz musi więc dokonać tego ręcznie (nie ist-nieje wtedy standardowa procedura, wszystko zależy od jego inwencji).Jest to je-dyny koń trojański, którego serwer jest widoczny po wciśnięciu kombinacji klawiszyCtrl+Alt+Del.Po odkryciu na swoim dysku opisanego serwera należy uruchomić re-gedit.exe i znalezć wpis (jeśli takowy istnieje) będący ścieżką do serwera, a następnieusunąć go, zresetować komputer i wykasować z dysku konia trojańskiego.GateCrasher 1.1GC jest narzędziem napisanym w całości w języku Visual Basic.Znani są dwaj jegotwórcy, którzy ukrywają się pod pseudonimami: KillBoy i ExCon.Program ten jestjedynym koniem trojańskim, który może infekować komputer ofiary na dwa sposoby:klasycznie jako aplikacja lub w sposób bardziej wyrafinowany, gdy dostarczanyjest jako dokument MS Word (w wersji 97) z makrem.Będąc podłączonym do In-ternetu lub pracując w sieci lokalnej użytkownik jest narażony na kontakt z aplikacją,która przejmuje kontrolę nad takimi platformami, jak: Windows 95, 98 i NT.Zara-żony dokument można więc otrzymać na wiele sposobów  może on być dołączonydo e-maila, może być powszechny na IRC i w CHAT ROOMach, a także zdarza musię wykorzystywać  dziury w popularnych przeglądarkach internetowych.Do-myślnie instaluje się na porcie 6969, ale może korzystać z każdego innego.158 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 159W skład programu wchodzą następujące pliki:f& TCP.exe  plik wspomagający TCP/IP;f& Port.dat  plik z danymi serwera, który może przybrać nazwę Port.exe lubPort.doc w zależności od sposobu instalacji na komputerze ofiary;f& GC.exe  klient;f& Cleaner.exe  program usuwający serwer z systemu;f& MsWinsck.ocx  kontrolka Winsock ActiveX używana do komunikacji przezprotokół TCP/IP pomiędzy serwerem a klientem;f& MSVBVM60.DLL  biblioteka Visual Basic 6.0 Enterprise;f& Inet.drv  agent wykrywający połączenie, który  otwiera serwer.Dostępne opcje to:f& Clear Recent Folder  kasowanie foldera RECENT (z ostatnio uruchomionymidokumentami);f& Close CD  zamykanie CD-ROM-u;f& Close The Server  zamykanie serwera;f& Close Windows  zamykanie sesji Windows;f& Crazy Mouse Start  przejęcie kontroli nad myszką użytkownika;f& Crazy Mouse Stop  przywrócenie kontroli nad myszką użytkownika;f& Delete Directory  kasowanie katalogu;f& Delete File  kasowanie pliku;f& Fill Drive  zapełnianie dysku (tworzy na nim pliki);f& Format Drive  formatowanie dysku;C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 159 160 Hakerzy [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • personata.xlx.pl