Něco o trojských koních a o jejich možnostech

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: d3viS
Datum: 30.12.2005
Hodnocení/Hlasovalo: 1/1

Takový né moc obsáhly průvodce o trojských koních, nějaká ta historie + funkce a možnosti trojanů :))

Hacknout nebo být hacknut Hodně lidí se mě ptá jak používat trojské koně, jak infikovat počítač trojským koněm, co to je trojský kůň a jak trojské koně pracují. Proto jsem se rozhodl napsat tohoto průvodce o troských koních a jak je užívat. Nejdříve vám řeknu, co to jsou tojské koně. Trojsý kůň (trojan) je - Program neoprávněně spuštěn na uživateském počítači a uživatel pravděpodobně nebude nic vědět o jeho nelegálních funcích - Legitimní program může být zmutován trojským koněm tak, že uživateli se bude zdát jako obyčejný program, ale bude skrývat funkce pro uživatele neznámé a jistě nepříjemné. - Tyto programy nevypadají, že by mohli nějak uškodit, ale v jejich kódu se skrývá mocný nástroj pro hackery - Trojani se také mohou nazývat RATy, nebo programy pro vzdálenou správu (Remote Administration Tools) - Trojské koně dostali svůj název podle mystické války, kdy do města Tróji byl dopraven dřevěný kůň, kvůli kterému museli zničit hlavní bránu aby se vešel dovnitř. Po bouřlivých oslavách vojáci skrytí vně koně vylezli ven a úplně překonali zabezpečení města. Tak, teď už víte, co to trojské koně jsou. Trojské koně mají dvě části. Klientskou část a serverovou část. Jestliže chcete získat přístup k serveru, musíte na něm spustit serverovou část a klienskou se na ní připojit. Připojit se na ní můžete pomocí IP adresy, kterou musí zadat. *Poznámka Jestliže chcete dostat IP adresu přes ICQ můžete využít speciálních programů nebo jděte do DOSu a napište NETSTAT a uvidíte ji. Jestliže uživatel píše přes IRC / DNS nickname tak samozřejmě uvidíte jen nickname (přezdívku). Většina nových trojanů podporuje při činnosti serverové části zaslání emailu s IP adresou nebo s jinou informací. Oběti byste měli namluvit něco na způsob, že tento program využívá moderní funkce na buhví co, ale aby to vypadalo zajímavě. Po získání IP adresy si pak můžete pohodlně užívat s jejich počítačem. (v závislosti na tom, co daný trojan umí) Skoro každý trojan teď má správu souborů na disku, takže format C:\ může být klidně rozsudkem smrti pro daný server (nebo počítač). Další hojně podporovaná funkce je Režim pro přenos, kdy vás příjemné pracovní prostředí provede nahráním souboru na disk (v závislosti na trojském koni samozřejmě) Nejvíce podporovanou funkcí se jeví kradení hesel administrátorům nebo do určitých program dokonce i zjištění jména a hesla na váš dial-upový účet. Hodně trojanů také podporuje takové legrácky jako restartování Window$ nebo pohyb s myší, vysunování cd rom mechaniky a odpojování klávesnice. Tyto funkce nejsou v podstatě škodlivé, ale pro uživatele jistě nepříjemné... Teď vám mám říci, jak trojani pracují: Takže, po spuštění serverové části trojan naslouchá na určitém portu, při čemž může využívat protocolu TCP nebo UPD. Když se s ním spojíte pomocí IP adresy, můžete si dělat, co se vám zlíbí a trojský kůň umožní. Hodně trojanů se zapisuje do Window$áckých registrů a také do win.ini a system.ini, aby byl program spuštěn automaticky po spuštění Window$. Některé trojské koně mají jedinečné funce, jako odposlouchávání ICQ nebo jištění ICQ hesla a vlastně jen záleží na fantazii tvůrce programu. Mnoho lidí se mě ptá, co dělají hackeři po připojení trojana na server. Dobrý hacker zjišťuje informace, ale nepřekračujete meze! Trojské koně se dělají každý den pořád lepší, menší, s lepším šifrováním, takže Anti-torjský software je nemůže objevit. Takže dejte pozor na to, co si stahujete a užíváte, tojani se mohou šířit prostřednictví shareware nebo jiného druhu software různě po síti!!!!!