Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #29, АПРЕЛЬ 2003 г.

САЛО В ШОКОЛАДЕ - грамотно всовываем «хакеру» трояна

Космос(nkvd@zapisi.ru), Дронич

Спецвыпуск Xakep, номер #029, стр. 029-080-1


Здарова, чувака! Хотел ли ты когда-нибудь Интернету на халявку? А красивую тетю Асю или чего другого? Это был риторический вопрос - безусловно хотел. Например, мне за две недели упало 10-11 писем с вирем «Klez» - это говорит о твоем необъятном желании.

Итак, ты брал трояна и посылал его в почтовый ящик жертвы. А потом грязно рыгал - мол, где сокровища-то. Правильно - либо Вася Голум, которого ты заспамил инфекционным заболеванием, не полный лох, либо антивирю не понравился аттач. Моя же задача рассказать, как прокатить Васечку и его антитрояновую сигнализацию. Минус способа состоит в том, что он ориентирован на человека, которому нужен троян или какая другая хацкая прога. Проще говоря - на юзера с большими амбициями.

Чо такое троян?

Сделаю лирическое отступление для тех, кто в бункере. Троянку все любят обзывать вирусом, что есть весьма ошибочно. На самом деле это обыкновенная программа, которая выполняет определенные действия. Вредоносной ее назвать нельзя хотя бы потому, что она полезна автору идеи - тебе :).

Трояны делятся на три типа:

1) Бэкдор - работает через систему клиент-сервер. Ты можешь управлять компом вражины почти как своим - ну там сидюку открыть или ребут сделать.

2) Мыльный троян - самый распространенный - шлет тебе по мылу сокровища разные.

3) Кейлоггер - почти такое же чудо типа мейл-коня, но только следит за нажатием клавишного инструмента и шлет логи по мылу.

В принципе, нам абсолютно наплевать, какой троян выбрать - ведь в зависимости от целей можно заюзать любой из них. Кейлоггер пригодится, если жертва - параноидальная тварюга и вбивает пароли ручками. Бэкдор хорошо ставить на систему с постоянным айпишником, то есть висящую в локале или на выделенке. Хотя больше всего мне все равно нравятся именно мыльные трояны - сделав свое черное дело, они умеют испаряться и не оставлять за собой ровным счетом никаких следов. Словом, о пенетрейшене не узнает никто. И вот почему.

Idea & Requirements

Не спорю, ты уже качал трояны с «мега-хацкерских» страниц, но они у тебя не работали, а если и работали, то на следующий день подозрительно быстро кончался Инет. Да, умные люди, написав ВИЧ-инфекцию, троянят ее, чтобы со своих трудов поиметь того, кто этими трудами и воспользовался. Как? Очень просто - программулиной, разработанной, видимо, Организацией Объединенных Наций, что откликается в поисковике на кличку «Joiner». Все, что требуется, - это склеить свой троян с другим. Но для того чтобы воспользоваться этой фичей, надо написать (!) своего (!!) оригинального (!!!) трояна, ибо только так он останется непойманным современными антивирями. Но мы же любим простые решения, поэтому морочиться не будем и сыграем на хацкерских чувствах жертвы.

Как известно, политика антивирусников такова, что в разряд опасных они загоняют ЛЮБЫЕ проги, связанные с секьюрити (так буржуи на официальном языке зовут хакинг). То есть портсканер - троян, шароискатель - троян, а уж бруфорсер-то вообще мегагипервирус :). Это если верить дядьке Касперскому. Сечешь фишку? Да, мы затрояним хацкерскую прогу в надежде на то, что юзер на время работы с ней отключит антивирь (а надо сказать, что работать со включенным она просто не будет). А чтобы сделать нашу надежду не такой призрачной, зафигачим в архив с прогой еще и ридмиху на тему - "файрволл лается, убить гада". Вот с этой социальной инженерии и стоит начать наше черное дело.

Содержание  Вперед на стр. 029-080-2