Четверг, 26.12.2024, 16:19
Приветствую Вас Гость | RSS
Главная | Полезно знать | Регистрация | Вход

Купон
вход
Поиск

Главная » 2010 » Октябрь » 1 » Трояны
16:57
Трояны

Что такое троян?

Информация для начинающих хакеров :). Сейчас вы узнаете, что такое троян . Полнейший ликбез, но ликбез всё же....

Название "троян" или "троянец" пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. "Троянским конем" называют программу, которая помимо своей основной функции делает еще что-то нехорошее. В старые времена трояны писались именно как дополнительные функции какой-то основной программы. Например , чтобы получить привелигированный доступ в университетскую машину, в свое время написал игрушку по мотивам "Пикника" Стругацких, которая в процессе игры имитировала сбой, выводила окно для входа в систему и сохраняла введенный пароль в файл (в те времена эта схема прекрасно сработала на моем преподавателе). В наше время "чистых" троянов осталось очень мало (в принципе, известную историю о передаче уникальных идентификаторов пользователя на сайт Майкрософт при обновлении Windows, можно считать примером классического троянца) .

Основным различием между вирусом и троянцем можно считать то, что вирус после своего "выхода в свет" не имеет никакой связи с создателем, а троян предназначен как раз для последующего взаимодействия с запустившим его товарищем. Если раньше троянцы ориентировались на одиноко стоящую машину , то сейчас они, как правило, ориентированы на сети, в первую очередь Интернет. Не стоит путать удаленную атаку и троянцев (хотя троянцы иногда являются одним из элементов атаки) - если атака похожа на штурм крепости, то троянцы - это скорее диверсанты в станах этой крепости. Что делают трояны? По большей части, они занимаются тем, что воруют пароли для доступа в Интернет и другую "секретную" информацию (например, номера кредитных карт) и пересылают ее "хозяину" (а как вы думаете, откуда на "хакерских" сайтах берутся пароли для бесплатного подключения?) Другой вариант - это установка различных серверов для удаленного управления вашим компьютером. Если подобный "зверь" оказался у вас в системе, то его хозяин сможет работать на вашем компьютере почти как на своем собственном (или же просто пакостить, к примеру, отключая модем). Также, "серверный" троянец может представлять из себя, скажем, FTP-сервер, и позволять злоумышленнику загружать к вам или скачивать с вас любые файлы. Встречается, например, и такая экзотика, которая незаметно для пользователя устанавливает программное обеспечение для взлома RC5 алгоритма и использует компьютер в пользу той или иной команды. У буржуев встречаются трояны, которые автоматически звонят на 900-е телефонные номера ( номера, за разговор по которым надо платить дополнительные деньги, скажем, пресловутый "секс по телефону"). В общем, число разнообразных пакостей определяется только фантазией авторов...

Как троянцы попадают на компьютер? Однозначно тут сказать ничего нельзя - иначе, можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего, заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Стандартным способом распространения троянов, является рассылка писем от имени известных серверов, причем в письме указывается, что прицепленный файл - это новая программа/заплатка и т.п. Другой способ - письмо, как будто по ошибке попавшее не туда. Основная задача таких писем - заинтересовать вас и заставить запустить прицепленный файл. Учтите, что даже прицепленная картинка может оказаться троянцем: можно, например, назвать его "5.gif много пробелов .exe" и прицепить соответствующую иконку - в почтовой программе будет видно только кусок названия: "5.gif". Не менее распространенной является маскировка троянцев под новые версии известных программ (в том числе антивирусов) . Так что, если вы решите поразвлечься и подсунуть трояна своему знакомому, то не исключено, что и сами окажетесь жертвой злоумышленника. Всегда с подозрением нужно относится к файлам, полученным из незнакомого источника. Да и из знакомого - тоже... Любой файл, полученный по почте, если вы заранее не договаривались о его отправке вам, может оказаться трояном. Большинство, так называемых, "хакерских" программ, предназначенных для взлома сети и т.п. - тоже окажутся троянами. Здесь очень хорошо срабатывает правило: "то, что у вас паранойя, еще не значит, что за вами не следят". Кстати, довольно часто троянца можно определить и по стилю письма. Если вы получаете письмо, или видите на страничке что-то вроде "эй, чувак, здесь самая крутая фишка", то процентов 90, что это именно троян.

Как вычислить троянов? Для того, чтобы троян мог делать свое "черное дело", он должен быть запущен у вас на компьютере. В первый раз вы запускаете его сами, но надеяться то, что вы будете делать это каждый раз - нельзя. Соответственно, троян позаботиться о том, чтобы не умереть после перезагрузки компьютера. В Windows есть три места, откуда программа может автоматически запуститься при загрузке системы: папка Автозагрузка, win.ini и реестр (разумеется, есть еще различные драйвера, но такие сложные трояны встречаются очень редко). Так что, если вы будете периодически проверять эти места на предмет "неопознанных" программ, то с большой долей уверенности сможете обезвредить троянов. Другое дело, что надо еще понять, что это именно троян... Дело в том, что в Windows живет огромное количество файлов, и определить должен ли этот файл здесь "жить" или это "пришелец" довольно сложно. Тем более, что многие трояны имеют правдоподобные названия, например browser.exe или spoolsrv.exe. Уже запущенного трояна определить сложнее, хотя тоже возможно. Нажав Ctrl-Alt-Del или используя какую-нибудь специальную программу, можно посмотреть список процессов, запущенных на вашем компьютере. С помощью утилиты netstat (или другой аналогичной) можно посмотреть, с кем и на каком порту компьютер устанавливает связь. Правда, для пользования этими утилитами ( для того, чтобы понять их результаты) нужны определенные знания. Косвенным признаком наличия трояна может служить Интернет-активность вашего компьютера в то время, когда вы ничего не делаете (хотя с тем же успехом, это может оказаться какая-нибудь безобидная утилита, проверяющая в фоновом режиме закладки или кэширующая страницы). Ну и, наконец, традиционный способ: антивирусы. К сожалению, специализация большинства из них очистка от вирусов , хотя они и отлавливают некоторых троянцев в качестве побочного результата. Возможно лучшие результаты здесь показывает AntiViral Toolkit Pro - его база троянов достаточно велика и включает наиболее распространенные их них. Существуют утилиты, защищающие от того или иного трояна, но они довольно неудобны: существуют тысячи троянов, а запускать тысячу утилит для защиты от них безумство...
В последнее время появились и активно развиваются специализированные антитроянские программы - The Cleaner, BACKWORK и т.д. - но они пока еще довольно слабы. Даже если вы вычислили троянца, то не факт, что вам удастся его легко удалить. Еще раз напоминаю: если вы получили письмо от AVP с приатаченным обновлением антивируса; Майкрософта с утилиткой для подготовки к 20..-му году; ListSOFT-а с приаттаченной крутой программой или еще что-то подобное - удалите это письмо.

Просмотров: 2174 | Добавил: TamLan | Рейтинг: 0.0/0
Всего комментариев: 1
0
1   [Материал]
For the love of God, keep wirting these articles.

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Яндекс.Метрика
Главная
Обратная связьБлогКаталог сайтов
ФотоальбомИнтернет-Магазин
ПрограммыКлиентамКарта сайта
Наши услуги
ФорумНужная информацияСоздание сайтов

Stavropol 2024