Реферат: Троянские кони, утилиты удаленного администрирования - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Троянские кони, утилиты удаленного администрирования

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 21 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Тема: Троянские кони, утилиты с крытого администрирования, i ntended-вирусы, конструкторы вирусов и полиморфные генераторы. История возникнове ния названия «троянский конь». В XII столетии до н.э. Греция объявила войну Трое. Греки начали 10-летнюю войну против этого города, но т ак и не смогли его взять. Тогда они пошли на хитрость. По совету Одиссея бы л сооружен огромный деревянный конь. Внутри этого коня спряталось неско лько героев, а ахейское войско, погрузившись на корабли, отплыло к остров у Тендос. Троянцы решили, что осада снята и, поверив словам лазутчика Сино на о том, что конь оставлен ахейцами для того, чтобы умилостивить богиню А фину, и обладание им сделает Трою неприступной, перенесли его в город, раз рушив при этом часть крепостной стены. Напрасно жрец Лаокоон убеждал тро янцев, что этого не следует делать. Ночью из чрева коня вышли воины-ахейцы и открыли городские ворота вернувшемуся под покровом темноты войску. Тр оя была взята и разрушена. Вот почему подобные программы называют "троя нскими конями" — они работают незаметно для пользователя ПК, прикрываяс ь действиями других приложений. Что такое троянский к онь? Троянский конь — это программа, которая предоставл яет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера ли бо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное. Час ть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту прогр амму (е-mail trojan). Однако для пользователей Internet наиболее опасны программы, позво ляющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто т рояны попадают на компьютер вместе с полезными программами или популяр ными утилитами, маскируясь под них. Особенностью этих программ, заставляющей классифициров ать их как вредные, является отсутствие предупреждения об их инсталляци и и запуске. При запуске троян устанавливает себя в систему и затем следи т за ней, при этом пользователю не выдается никаких сообщений о его дейст виях. Более того, ссылка на троянца может отсутствовать в списке активны х приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер откр ыт для удаленного управления. Достаточно часто под понятием "троян" подр азумевается вирус. На самом деле это далеко не так. В отличие от вирусов, т рояны направлены на получение конфиденциальной информации и доступ к о пределенным ресурсам компьютера. Возможны различные пути проникновения трояна в ва шу систему. Чаще всего это происходит при запуске какой-либо полезной пр ограммы, в которую внедрен сервер трояна. В момент первого запуска серве р копирует себя в какую-нибудь директорию, прописывает себя на запуск в с истемном реестре, и даже если программа-носитель никогда больше не запус тится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы ск ачиваются не с официальных серверов, а с личных страничек. Внедрить троя на могут также посторонние люди при наличии доступа к вашей машине, прос то запустив его с дискеты. Типы троянов На данный момент наибольшее распространение получили трояны следующих типов: 1. Утилиты скрытого (удаленного) а дминистрирования (BackDoor — с англ. "задняя двеpь"). Троянс кие кони этого класса по своей сути являются достаточно мощными утилита ми удаленного администрирования компьютеров в сети. По своей функциона льности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами — производителями программных пр одуктов. Единственная особенность этих программ заставляет классифи цировать их как вредные троянские программы: отсутствие предупреждения об инсталляции и запуске. При запуске троянец устанавливает себя в системе и з атем следит за ней, при этом пользователю не выдается никаких сообщений о действ иях троянца в системе. Более того, ссылка на троянца может отсутствовать в списке активных приложений. В результате "пользователь" этой троянской программы может и не знать о ее присутствии в системе, в то время как его компьютер от крыт для удаленного управления. Современные утилиты скрытого администрирования (BackDoor) достаточ но просты в использовании. Они обычно состоят главным образом из двух ос новных частей: сервера (исполнитель) и клиента (управляющий орган сервер а). Сервер — это исполняемый файл, который определенным образом внедря ется на вашу машину, загружается в память одновременно с запуском Windows и вы полняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере ха кера, т.е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, от вечающий за связь с Интернетом. После этих действий злоумышленник запу скает клиентскую часть программы, подключается к этому компьютеру чере з открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой пр ограммы). После подключения к серверу управлять удаленным компьютером м ожно практически как своим: перезагружать, выключать, открывать CD-ROM, удаля ть, записывать, менять файлы, выводить сообщения и т.д. На некоторых трояна х можно изменять открытый порт в процессе работы и даже устанавливать па роль доступа для "хозяина" данного трояна. Существуют также трояны, котор ые позволяют использовать "затрояненную" машину в качестве прокси-серве ра (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера. В архиве т акого трояна обычно находится 5 следующих файлов: клиент, редактор для се рвера (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, файлы док ументации. У него достаточно много функций, среди которых можно выделить следующие: 1) сбор информации об операционной системе; 2) определение кэ шированных и dial-up-паролей, а также паролей популярных программ дозвона; 3) н ахождение новых паролей и отправка другой информации на е-mail; 4) скачивани е и запуск файлов по указанному пути; 5) закрывание окон известных антиви русов и файрволлов при обнаружении; 6) выполнение стандартных операций по работе с файлами: просмотра, копирования, удаления, изменения, скачива ния, закачивания, запуска и воспроизведения; 7) автоматическое удаление сервера трояна из системы через указанное количество дней; 8) управлени е CD-ROM, включение/отключение сочетания клавиш Ctrl+Alt+Del, просмотр и изменение сод ержимого буфера обмена, сокрытие и показ таскбара, трея, часов, рабочего с тола и окон; 9) установление чата с жертвой, в т.ч. для всех пользователей, п одключенных к данному серверу; 10) отображение на экране клиента всех наж атых кнопок, т.е. имеются функции клавиатурного шпиона; 11) выполнение сни мков экрана разного качества и размера, просмотр определенной области э крана удаленного компьютера, изменение текущего разрешения монитора. Трояны скрытого администрирования и сейчас наиболее популярны. Каждо му хочется стать обладателем такого трояна, поскольку он может предоста вить исключительные возможности для управления и выполнения различных действий на удаленном компьютере, которые могут напугать большинство п ользователей и доставить уйму веселья хозяину трояна. Очень многие испо льзуют трояны для того, чтобы просто поиздеваться над кем-нибудь, выгляд еть в глазах окружающих "суперхакером", а также для получения конфиденци альной информации. 2. Почтовые (е-mail trojan). Трояны, позволяющие "вытаскивать" пароли и другую информаци ю из файлов вашего компьютера и отправлять их по электронной почте хозяи ну. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящик а, пароли ICQ и IRC и др. Чтобы отправить письмо владельцу по почте, троян связ ывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет — данные отсылаются и сохраняются в регистре. Если уже отсылались, т о из регистра извлекается предыдущее письмо, и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились н овые данные), то письмо отсылается, и в регистре записываются свежие данн ые о паролях. Одним словом, этот вид троянов просто занимается сбором инф ормации, и жертва может даже и не догадываться, что ее пароли уже кому-то и звестны. В архиве такого трояна обычно находится 4 файла: редактор серве ра (конфигуратор), сервер трояна, упаковщик (склейщик) файлов, руководство для использования. В результате работы могут определяться следующие данные: 1) IP-адрес компьютера жертвы; 2) подробнейшие сведения о системе (и мя компьютера и пользователя, версия Windows, модем и т.д.); 3) все кэшированные п ароли; 4) все настройки телефонных соединений включая телефонные номер а, логины и пароли; 5) пароли от ICQ; 6) N последних посещенных сайтов. 3. Клавиатурные (Keylog-gers). Эти трояны з аписывают все, что было набрано на клавиатуре (включая пароли) в файл, кото рый впоследствии отправляется на определенный е-mail или пpосматpивается че pез FTP (File Transfer Protocol). Keylogger'ы обычно занимают мало места и могут маскироваться под дру гие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и р асшифровывать пароли, найденные в специальных полях для ввода паролей. Такие программы требуют ручной настройки и маскировки. Keylogger'ы можно испо льзовать не только в хулиганских целях. Например, их очень удобно постав ить на своем рабочем месте или дома на время отъезда. 4. Программы-шутки (Joke programs). Эти программы бе звредны по своей сути. Они не причиняют компьютеру какого-либо прямого в реда, однако выводят сообщения о том, что такой вред уже причинен, может бы ть причинен при каких-либо условиях, либо предупреждают пользователя о н есуществующей опасности. Программы-шутки запугивают пользователя сооб щениями о форматировании жесткого диска, определяют вирусы в незаражен ных файлах, выводят странные вирусоподобные сообщения и т.д. — это завис ит от чувства юмора создателя такой программы. Конечно же, тут нет никаки х причин для волнения, если за этим компьютером не работают другие неопы тные пользователи, которых подобные сообщения могут сильно напугать. 5. К "троянским кон ям" также можно отнести зараженные файлы, код которых определенным образ ом подправлен или изменен криптографическим методом. Например, файл шиф руется специальной программой и (или) упаковывается неизвестным архива тором. В итоге даже последние версии антивирусов не могут определить нал ичие в файле трояна, так как носитель кода отсутствует в их антивирусной базе. Защита от троянов (платформа Windows) О бнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для об наружения и удаления троянских программ: 1. Используйте антивирусную п рограмму. Обязательно используйте антивирусную программу для провер ки файлов и дисков, регулярно обновляя при этом ее антивирусную базу чер ез Интернет. Если база не обновляется, результат работы антивируса своди тся к нулю, поскольку новые трояны появляются с не меньшей регулярностью , чем обновления антивирусных баз. Поэтому этот метод нельзя признать а бсолютно надежным. Иногда, как показывает практика, если сервер трояна в недрен в исполняемый файл, антивирусы во многих случаях не могут его обн аружить. На сегодняшний момент с наилучшей стороны в этом плане зарекоме ндовали себя антивирусы Kaspersky Anti-Virus и Dr. Web. Наряду с антивирусами существуют сп ециализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поис ка и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter. 2. Установите персональный брандмауэр (файрволл) и внимательно раз беритесь в его настройках. Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрвол л изнутри заблокирует ее порт, лишив тем самым связи с Интернетом. Файрво лл дает дополнительную защиту, однако, с другой стороны, пользователю пр осто надоедает постоянно отвечать на запросы программы по поводу работ ы определенного сервиса и прохождения данных через определенный порт. И ногда бывают крайние случаи, когда даже файрволл и антивирус бессильны ч то-либо предпринять, так как закрываются трояном. Это также является сиг налом пользователю о том, что в системе присутствует троян. Для контрол я открытых портов можно также воспользоваться сканерами портов или про граммами, которые показывают открытые в настоящий момент порты и возмож ное подключение к ним посторонних пользователей. Из файрволлов достат очно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить р аботу приложений и необходимый пользовательский уровень. 3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достат очно большое число троянов и вирусов переносится на внешних носителях (д искетах и дисках). Также рекомендуется периодически менять пароли на осо бо важные аккаунты. 4. Не скачивайте файлы и фотографии с сомнительных са йтов (домашние странички с фото и т.д.). Достаточно часто фотография и серв ер трояна скреплены ("склеены") вместе для усыпления бдительности пользо вателя, и этот фактор не вызывает сомнений. Здесь троян маскируется под к артинку. При этом иконка действительно будет от картинки, но вот расшире ние останется *.ехе. После двухкратного нажатия на фотографию троян запу скается и делает свое черное дело. 5. Не следует использовать сомнительн ые программы, якобы ускоряющие работу компьютера в Интернете в N раз (уско ряющие работу CD-ROM, мыши, коврика для мыши и т.п.). При этом внимание необходим о обратить на иконку программы, особенно если вы ни с кем заранее не догов аривались. В этом случае можно задать вопрос отправителю, и, если положит ельного ответа не последовало, удалять такую программу. 6. При получении письма от неизвестного адресата следует обратить особое внимание на ра сширение вложенного файла. Возможна маскировка названия завирусованно го расширения файла *.exe, *.jpg, *.bat, *.com, *.scr, *.vbs двойным окончанием (*.doc .exe), причем буквы .exe мо гут быть разделены большим количеством пробелов или перенесены на след ующую строку. При получении письма с прикрепленным архивом (файл с расш ирениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диск, после чего проверить антивирусн ой программой и только после этого открыть. Если в архиве обнаружен виру с, необходимо немедленно удалить весь архив, не пытаясь его сохранять ил и, тем более, открывать файлы. 7. Если вы пользуетесь системой Windows XP, то при ри ске открыть зараженный файл создайте точку восстановления. Для Windows 98 реко мендуется установить аналогичную программу, позволяющую произвести от кат системы назад (например, Second Chance или другую подобного типа). 8. При использ овании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить авт оматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы такж е можете использовать более безопасный и быстрый почтовый клиент The Bat!, явл яющийся одним из лучших. 9. Осуществляйте контроль задач и сервисов, запу скаемых в системе. Практика показывает, что 99% троянов прописываются на за пуск в системном реестре. Для эффективного удаления трояна из системы ну жно сначала удалить запись в реестре или строку, его запускающую, затем п ерезагрузить компьютер, а уж затем спокойно удалять этот файл. 10. Если ПК ведет себя подозрительно, а продолжать работу необходимо, вводите вручн ую свой логин и пароль в окнах, минуя сохранение их в браузере или в почтов ом клиенте. 11. Желательно делать копии важных файлов, сохраняя их на диск ете или CD-диске. Это поможет быстро восстановить утраченные данные при во зможном крахе системы и последующем форматировании жестких дисков. Intended-вирусы К таким вирусам относятся программы, которые на первый вз гляд являются стопроцентными вирусами, но не способны размножаться по причи не ошибок. Например, вирус, который при зар ажении "забывает" поместить в начало файлов команду передачи управления на код вируса, либо запи сывает в нее неверный адрес своего кода, либо неправильно устанавливает адрес п ерехватываемого прерывания (что в подавляющем большинстве случаев завешивает к омпьютер) и т.д. К категории "intended" также относятся вирусы, которые по пр иведенным выше причинам размножаются только один раз - из "авторской " копии. Заразив какой-либо файл, они теряют способность к дальнейшему размноже нию. Появляются intended-вирусы чаще всего при неумелой переко мпиляции какого-либо уже существующего вируса, либо по причине недостато чного знания языка программирования, либо по причине незнания техничес ких тонкостей операционной системы. Конструкторы вирусов Конструктор вирусов - это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы. Некоторые конструктороы (VLC, NRLG) снабжены стандартным о конным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противо действие отладчику, внутренние текстовые строки, выбрать эффекты, сопро вождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и счи тывают информацию о типе вируса из конфигурационного файла. Полиморфные генераторы Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами в прямом смысле этого слова, поскольку в их алгоритм не закладываются функции размножения, т.е. открытия, закрытия и записи в файлы, ч тения и записи секторов и т.д. Главной функцией подобного рода программ являе тся шифрование тела вируса и генерация соответствующего расшифровщика. Обычно полиморфные генераторы распространяются их авторами без ограничений в виде файла-архива. Основным файлом в архиве любого ге нератора является объектный модуль, содержащий этот генератор. Во всех встречавш ихся генераторах этот модуль содержит внешнюю (external) функцию - вызов программы генера тора. Таким образом автору вируса, если он желает создать н астоящий полиморфик-вирус, не приходится корпеть над кодами собственного за/ра сшифровщика. При желании он может подключить к своему вирусу любой известный по лиморфик-генератор и вызывать его из кодов вируса. Физически это достигается следу ющим образом: объектный файл вируса линкуется с объектным файлом генератора, а в и сходный текст вируса перед командами его записи в файл вставляется вызов полим орфик-генератора, который создает коды расшифровщика и шифрует тело вируса.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Секс-бомбы в одну кровать дважды не падают.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Троянские кони, утилиты удаленного администрирования", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru