Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
"Потайные ходы" и программы типа "троянский конь" в Win 9x |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
"Потайные ходы" и программы типа "троянский конь" в Win 9x Если предположить, что в вашей системе Win Эх не
используется совместный доступ к файлам, не установлен сервер удаленного
доступа и отсутствует поддержка удаленного доступа к системному реестру,
то можно ли считать ваш компьютер защищенным? По-видимому, в настоящий
момент на этот риторический вопрос можно дать отрицательный ответ.
Если злоумышленникам не хватает средств удаленного администрирования,
они просто пытаются их установить. |
||||
Back Orifice Программа Back Orifice (ВО), фактически являясь одной
из самых известных программ хакинга Win 9x, анонсирована разработчиками
как средство удаленного администрирования системы Win 9x. Эта программа
была выпущена летом 1998 года в соответствии с соглашениями по безопасности
Black Hat (http: //www.blackhat.com/), и ее по-прежнему можно свободно
получить по адресу (http: //www.cultdeadcow.com/tools). Back Orifice
позволяет получить практически полный удаленный контроль над системой
Win 9x, включая возможность добавления и удаления ключей системного
реестра, перезагрузки системы, отправки и получения файлов, просмотра
кэшированных паролей, порождения процессов и создания совместно используемых
файловых ресурсов. Кроме того, другими хакерами для исходного сервера
ВО были написаны подключаемые модули, предназначенные для установления
связи с определенными каналами IRC (Internet Relay Chat), такими,
например, как #BO_OWNED, и последующего разглашения IP-адреса жертвы
всем, кто интересуется подобными вещами.
У клиента ВО2К имеется одна особенность, которая плохо документирована. Она заключается в том, что иногда в поле Server Address необходимо указывать номер порта (например, 192.168.2.78:54321, а не просто IP-адрес или имя DNS). NetBus Более требовательному хакеру, возможно, больше понравится
"дальняя кузина" ВО — программа NetBus, позволяющая получить
удаленное управление над системой Windows (в том числе и Windows NT/2000).
Эта программа, написанная Карлом-Фредериком Нейктером (Carl-Fredrik
Neikter), имеет более привлекательный и понятный интерфейс, а также
более эффективный набор функций. В частности, она оснащена графическим
интерфейсом, с помощью которого можно осуществлять удаленное управление
(правда, только для высокопроизводительных соединений). Программа
NetBus тоже позволяет гибко настраивать параметры. Кроме того, в Internet
можно найти несколько ее модификаций. Сервер, запускаемый по умолчанию,
имеет имя patch.exe (хотя его можно заменить на любое другое). Обычно
при установке в ключ системного реестра HKEY_LOCAL_MACHINEXSoftware\
Microsoft\Windows\CurrentVersion\Run добавляется соответствующий параметр,
чтобы сервер запускался каждый раз при загрузке компьютера. SubSeven Судя по всему, сервер SubSeven по популярности превосходит
программы ВО, ВО2К и NetBus вместе взятые. Он определенно более стабильный,
простой в использовании и предоставляет гораздо более широкие возможности
хакерам. Эту программу МОЖНО найти ПО адресу http://subseveri.slak.org/main.html.
С помощью приложения EditServer, распространяемого вместе с S7S, сервер можно настроить таким образом, чтобы он загружался в процессе загрузки системы. Для этого нужно поместить параметр WinLoader в ключ Run/RunServices или внести соответствующие изменения в файл WIN. INI. Как видно из информации одного из популярных списков почтовой рассылки, посвященного вопросам безопасности в Internet, представители крупных телекоммуникационных компаний США жаловались на то, что на протяжении конца января и начала марта 2000 года большое количество компьютеров их корпоративных сетей было поражено программой S7S. Все серверы подключались к виртуальному IRC-cepsepy (irc.ircnetwork.net, а не к определенному серверу) и использовали один и тот же канал. При этом примерно через каждые пять минут передавался их IP-адрес, номер порта и пароль. В качестве заключения можно сказать следующее: после того, как сервер поместил в открытый канал пароль и другие важные данные, практически любой пользователь, подключенный к этому же каналу, с помощью клиента SubTClient может подключиться к инфицированному компьютеру и выполнять любые действия. Вне всяких сомнений, Sub? представляет собой сложную и скрытую программу, которая прекрасно подходит для сетевого хакинга. FTP-сервер, входящий в состав пакета Sub7, представлен на рис. 4.6.
Контрмеры: ликвидация "потайных ходов" и удаление "троянских коней" Все приложения-серверы, создающие "потайные
ходы", должны выполняться на целевом компьютере. Их нельзя запустить
удаленно (конечно, если ранее удаленная система не стала "собственностью"
хакера). Обычно это можно осуществить, воспользовавшись распространенными
ошибками клиентов Internet и/или элементарным обманом. Возможно, взломщики
применят оба подхода. Эти методы, а также возможные контрмеры, более
подробно рассматриваются в главе 16. Здесь же стоит сказать лишь следующее:
постоянно выполняйте обновление используемого клиентского программного
обеспечения, предназначенного для работы в Internet, и тщательно осуществляйте
его настройку. |
|||||
|
|
|||
|