|
|
|
|
|
-назад- Как кибер-преступник может завладеть Вашими паролями. Для этого ему необходимо специальное программное обеспечение. Чтобы просканировать сеть и в дальнейшем оказаться на Вашей машине злоумышленник воспользуется программой Kаht2. Для того, чтобы просмотреть Ваш Dilaup, он воспользуется программой Dilаpаss2. Чтобы перекидывать файлы со своей машины на Вашу и наоборот, преступник воспользуется FТP сервером, который соединяется к 21 порту, который так и называется «FТP порт», то есть порт для передачи данных. Прежде чем хакер этим всем воспользуется, ему необходимо все программы настроить, в первую очередь для удобства и быстроты действия, чтобы как можно меньше потратить времени на достижение коварной цели. На машине взломщика создается отдельная папка (допустим с именем X), в которой и будет храниться всё необходимое. Запускается программа FТP сервер, там производятся следующие настройки:
После того, как настроен FТP сервер, хакер изменяет названия других программ, это делается для того, что бы как можно быстрее набирать последующие команды. Так допустим программу "Dilаpаss2.exe" он хитро переименовывает в "d.exe" и перемещает в папку, которую он указал в настройках FТP сервера, программу "Kаht2.exe" переименовывает в "k.exe" и помещает в папку "System32" на своей машине. Программы он может переименовать и в другие имена. Далее злоумышленник подключается к глобальной паутине. После того, как он подключится, ему присваивается IP. Теперь он подключается к своему FТP серверу для того, чтобы активизировать работу FТP сервера и открыть 21 порт. Как он это делает: Запускает программу передачи файлов FТP. Это он делает с помощью консоли "пуск/выполнить/ftp"
А в FТP сервере, в разделе Server Log, хакер видит следующее:
Дальше он переходит непосредственно к сканированию сети. Для этого хакер пользуется программой "kаHt2". Запускает её с помощью консоли: "пуск/выполнить/cmd". Далее, в появившейся командной строке набирает k (имя, в которое хакер переименовал kаHt2.exe) и нажимает Enter. Если программа запущена, то он видит перед собой это:
Набирает команду, приведенную ниже:
где "k" - название сканера; "x.x.100.100 x.x.100.200" - интервал сканирования. Обычно сканирует тот интервал, к которому он сам принадлежит. Даже если потребовалось потратить больше времени, чем ему хотелось, рано или поздно результат будет, а видно это из рисунка ниже:
Далее хакер пишет команду, для того, что бы на машине жертвы оставить файл, в котором будет находиться инструкции для ftp. Команда выглядит следующим образом:
echo – команда ftp, создающая файл на машине жертвы; open x.x.100.138 – открытие FТP сервера на машине злоумышленника; xXx – логин; 1 – пароль; v – имя файла, в котором будут храниться команды.
Затем он запускает на машине жертвы ftp-консоль с определёнными параметрами и открывает файл, оставленный им раньше. Таким образом, он соединяется 21 портом, передачи данных, свою машину с машиной жертвы и забирает с FТP сервера программу для просмотра Dilаup. Выглядит это следующим образом:
ftp –s:v – открытие ftp с инструкцией; get - прием файла. Для того, чтобы хакер знал, успешна ли произошла закачка, он смотрит FТP сервер, в разделе Server Log. Если закачка прошла успешна, он видит следующее:
после чего злоумышленник закрывает ftp командой bye. Далее он запускает закаченную программу на машине жертвы и результат сохраняет в определённом файле. Команда выглядит следующим образом:
d.exe – программа; /allusers – просмотр всех пользователей; /shtml – в html формате; “c:\windows\system32\d.html” – каталог, в котором будет сохранен файл и название самого файла.
Теперь ему необходимо закачать результат на свою машину, делает он это следующим образом:
ftp –s:v – открытие ftp с инструкцией; send - отправка файла. Смотрит FТP сервер, в разделе Server Log. Если отправка прошла успешна, он видит следующее:
после чего злоумышленник закрывает ftp командой bye. Теперь злоумышленнику необходимо убрать следы с машины жертвы, делает он это следующим образом:
Вот и всё. Злоумышленник получил Ваши пароли, просмотреть которые он может у себя в той папке, которую он указал в настройках FТP сервера. Теперь о защите: В первую очередь необходимо у себя на системе установить программу Firewall. Эта программа показывает входящие и исходящие пакеты данных. Что касается выбора Firewallа, то это уже на Ваше усмотрение. Также необходимо установить какой-нибудь антивирус и желательно обновлять его почаще. Ну а самое главное, если всё же к Вам проник злоумышленник, так как на любую защиту есть обход её, для того, чтобы он не смог завладеть Вашим паролем доступа в Internet - НЕ СОХРАНЯТЬ пароль в автодозвоне. Есть еще один способ узнать, проник ли к Вам на машину хакер или нет. Но это больше похоже на параною :) , но бывает и помогает. Открыть папку System32, упорядочить файлы по дате создания/изменения, причем так, чтобы новые файлы были первыми. В общем будет сразу заметно если кто-то у Вас сидит. Главное почаще туда заглядывать. И еще на последок. Всё что описано выше, Вы можете опробовать на себе, только для того, чтобы проверить свою защиту. Это можно сделать не выходя в Интернет. Можно создать сетевое соединение с помощью сетевых плат и сетевого кабеля или через модем. Если у Вас возникли какие-либо вопросы, присылайте мне на e-mail. |
|||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||
-ГлавнаЯ- :: -ДизайН- :: -СетЬ- :: -ГостеваЯ- :: -СсылкИ- :: -О себЕ- |