FAQ Матушка Лень (MLen@mail.ru) Спецвыпуск Xakep, номер #023, стр. 023-006-3 Где живут ICQ и IRC? Тетя Ася с тетей Ирой живут под номером 4000 и где-то в районе 6,5 тысяч. Это не стандартные программы, поэтому их номера переваливают за тысячу. Хотя можно извернуться и настроить их через 80-й порт, если админ закрыл все остальные порты и не пускает нас к Аське с Ирокой, педе... э-э-э-э... паразит! Что такое удаленное администрирование? Напомню, что обычное администрирование - это полный контроль над компьютером или какой-то его частью. То есть если ты можешь творить с какой-то программой все, что захочешь, значит - ты администратор. А что можно хотеть? Достаточно иметь полный доступ ко всем файлам: читать, записывать, удалять, изменять и запускать их. Хотя еще можно управлять разными устройствами: микрофоном, выезжающей крышкой сюдюка, принтером, включением/отключением компа. Удаленное администрирование - администрирование через сеть. В этом случае все то же можешь делать с чужим компьютером через Интернет со своей домашней тачки. Но вот проблема: многие протоколы Интернета сделаны так, чтобы исключить такую возможность, поэтому приходится изгаляться. Главная задача хакера стать удаленным администратором чужого компьютера, для того-то он и сканирует порты. Что такое троян? Это программа удаленного администрирования. Троян решает большинство проблем хакера. Главное впарить эту софтину пользователю или админу. Когда троян поселился на компьютере жертвы, он может запускать программы, работать с файлами, может полностью переколбасить чужой компьютер. Троянец вешается на какой-то порт, через который общается со своим хозяином. Обычно троянца засылают для того, чтобы украсть пароли, базы данных, удалить логи или просто поиздеваться. Иногда трояны встроены в вирусы, умеют размножаться и заражать безобидные программы. При этом инфекция передается через дискетки, по электронной почте, вмести с "полезными" программами из Интернета. Часто троянскими конями заражены хакерские программы. Будь осторожен, когда качаешь злобные проги с чьей-то домашней странички! Подкожный поразит (троян) может превратить безобидную продавщицу (порт) в коварного монстра, который ворует товар (ресурсы чужого компьютера) и отдает его знакомому малолетнему преступнику (хакеру), с которым состоит в интимной связи (по TCP/IP)! Как определить наличие трояна? Как обычный вирус трояна можно отловить антивирусом. Только злые троянские лошади постоянно мутируют, и антивирус может не узнать мутанта. Для того чтобы надежно защититься, тебе понадобится самая свежая вирусная база, с тепленькими сигнатурами. Если троянец уже поселился на твоей машине, то ты увидишь, как он ломится в порты для того, чтобы связаться со своим хозяином. Разглядеть эту активность можно с помощью файрволла, он же поможет тебе заблокировать троянца. Но лошади тоже не дураки, научились ломиться по жизненно важным для тебя портам, которые закрыть нельзя. Например, по 80-ому порту, через который грузятся веб-странички. Еще важно, где в твоей системе встроился файрволл, а где троян. Реально написать очень умную лошадь, которая закопается в драйвер сетевого адаптера. В таком случае никакой файрволл коня не достанет. |