Wszystko o trojanach.txt

(6 KB) Pobierz
								Wszystko o trojanach                                                    
                                                                                    
                                                                   Author:tHe mAnIaC                                                                                        	                                         contact me at:dancho@mbox.digsys.bg    
--------------------------------------------------------------------------------------    			    | -=x-=x-=x-=x-=x-=x-=x-=x-=x-=x-=x-=x-=x-=x-=x-=x -=x |      
    						                   HACK OR BE HACKED  
--------------------------------------------------------------------------------------
			-=[  W E R S J A   P O L S K A  ]=-
			-=[    tlumaczenie - nail       ]=-
			-=[ http://www.hackworld.prv.pl ]=-
			-=[     uwagi - nail@cad.pl   	]=-
--------------------------------------------------------------------------------------
{- Never think you know everything.There's always someone out there that knows more than you -}

Wiele ludzi zadaje mi w kolko to same pytanie: jak uzywac trojanow, jak kogos nim "zarazic", czym jest trojan i jak dziala? Wiec zdecydowalem sie napisac ten przewodnik i wytlumaczyc wszystko o koniach trojanskich i o tym jak ich uzywac.

{-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-}={-

Najpierw powiem Ci czym jest trojan.
Trojan jest:
-Nieupowaznionym programem znajdujacym sie w innym "legalnym" programie. Ten nieupowazniony program spelnia wiele funkcji nie znanych (i pewnie tez niepozadanych) przez uzytkownika.

-Zwykly program, ktory zostal zmieniony poprzez wstawienie miedzy jego linijki nichcianego kodu; wlasnie ten kawalek kodu spelnia nie znane uzytkownikowi funkcje.

-Kazdy program posiadajacy pozadane i niezbedne funkcje, wykonuje inne czynosci bez wiedzy uzytkownika (dzieki wprowadzonemu kodu trojana do kodu tego programu).

Trojany sa takze nazywane skrotem RAT (od Remote Administration Tools-narzedzia zdalnej administracji).
Nazwa "trojan" pochodzi od starej opowiesci o tym jak Grecy podczas wojny, "podzucili" podstepem ogromnego drewnianego konia, jako prezent.
Oczywiscie prezent zostal przyjety i wniesiony do krolestwa... W nocy, greccy zolnieze , ktorzy ukryli sie w koniu, wypelzneli z kryjowki i zaatakowali miasto, pokonujac wroga.

No wiec wiesz juz czym jest trojan. Trojan sklada sie z programu klienta i programu serwera. Jesli chcesz przejac kontrole nad czyims kompem powinienes na nim uruchomic program serwera. Potem powinienes polaczyc sie z tak utowzonym "serwerem" na jego kompie za pomoca programu klienta, wpisujac w odpowiednie miejsce numer IP ofiary.

*UWAGA
Jesli chcesz poznac czyjes IP za pomoca ICQ po prostu zobacz na info danej osoby.
Jak kolo siedzi na IRCu, napisz /dns nick (gdzie "nick" to nick kolesia ktorego IP chcesz poznac :)

**************************************************************************************

Wiekszosc nowych trojanow posiada opcje, dzieki ktorym zostaniesz powiadomiony e-mailem o tym, ze ofirara uruchomila serwer (zarazony plik) na swoim kompie. Otrzymasz tez numer IP ofiary oraz inne informacje. Oczywiscie mozesz zdefiniowac adres e-mailowy na ktory maja byc przysylane te informacje.

Teraz powinienes namowic ofiare do uruchomienia serwera, mozesz powiedziec, ze to jakis ciekawy programik albo cokolwiek innego, wymysl cos!
Gdy masz juz IP ofiary wpisz go w odpowiednim miejscu w kliencie, nastepnie kliknij button "Connect". Teraz mozesz zrobic co tylko zechcesz z komputerem pechowca, ogranicza Cie tylko ilosc opcji jakie posiada trojan, ktorego uzyles.

Kazdy trojan ma swoj wlasny zestaw opcji. Prawie kazdy nowszy trojan pozwala na manipulowanie plikami na kompie ofiary. Uzytkownik moze przegladac/kasowac/przenosic/wysylac/sciagac/uruchamiac pliki na cudzej maszynie,
Ta zdolnosc trojanow jest bardzo niebezpieczna. Pozwala ona uzytkownikowi na wyslanie do naszego kompa virusow czy innego badziewia oraz na URUCHOMIENIE ich (oczywiscie jesli jestes ofiara).

Trojany maja wiele wiecej niebezpiecznych opcji. Uruchamia sie je odpowiednim przyciskiem za pomoca ktorego mozna przykladowo sformatowac dysk twardy ofiary. Inna niebezpieczna funkcja to mozliwosc uruchomienia serwera FTP na dysku ofiary i otworzenia portow co pozwoli wszystkim innym uzytkownikom sieci na sciaganie/wgrywanie/uruchamianie plikow z kompa ofiary.
Wiekszosc nowych trojanow ma mozliwosc przechwycenia listy twoich hasel z pamieci chache. 
Posiadaja tez mniej zlosliwe opcje, takie jak ukrycie wskaznika myszy, przejecie kontroli nad myszka, restart windozy, wejscie na podana strone, wyswietlenie rysunku, roznego rodzaju floody itp. Nie sa one szkodliwe, ale dla nie ktorych moga byc troche denerwujace :), ktos moze sie nawet przestraszyc nie wiedzac co sie dzieje :>

/--/--//--/--//--/--//--/--//--/--//--/--//--/--//--/--//--/--//--/--//--/--//--/--//-

Teraz powiem Ci jak dzialaja trojany
Uruchomienie zarazonego pliku powoduje otworzenie specyficznego portu i nasluchiwanie na polaczenie z zewnatrz. Trojan moze uzywac protokolu TCP lub UPD.
Jesli juz polaczysz sie z IP ofiary mozesz robic z jego kompem co tylko zechcesz, pozwala Ci na to serwer ktory ofiara uruchomila na swoim kompie.

When you connect with the victim IP the you can do what you want because the server let you do
the trojan functions on the infected computer. Coraz wiecej trojanow uruchamia sie ponownie przy kazdym restarcie windy lub wylaczeniu kompa.
Modyfikuja pliki win.ini lub system.ini, dzieki czemu trojan moze sie uruchamiac po kazdym zaladowaniu windy, wiekszosc trojanow modyfikuje jednak rejestr aby uzyskac ten efekt.
Niekture trojany maja unikalne opcje takie jak zdobycie czyjegos ICQ UIN, dodanie siebie do ksiazki adresowej ofiary, szpieg ICQ, ktory pozwala podgladnac wiadomosci jakie ofiara wysyla za pomoca ICQ.

Jak juz wspominalem trojan to bardzo niebezpieczna zabawka. Ktos moze dowiedziec sie wielu zeczy o Tobie. A chyba nie chcialbys zeby jakies Twoja prywatnosc byla publikowana w ogulnodostepnym internecie.

Kazdego dnia tworzone sa coraz to nowe trojany zawieraja nowe opcje, sa trudniejsze
do wykrycia przez programy antywirusowe. Nikt nie wie ile w necie znajduje sie trojanow.  Mimo to programiscie nadal je pisza, i chyba beda to robic nadal.

Z technicznego punktu widzenia trojan moze znajdowac sie wszedzie, w kazdym systemie operacyjnym, w kazdym programie, na kazdej platformie.
Rozpowszechnainie sie trojanow wyglada podobnie jak jest to z wirusami. Programy sciagane z netu, przede wszystkim wersje shareware i freeware sa zawsze podejazne.
Podobnie jest z materialami sciganymi z underground'owych serwerow czy tez grup dyskusynych. Sa setki nie sprawdzonych programow pojawiajacych sie kazdego dnia, kazdy z nich moze byc trojanem.
Uwazaj co sciagasz i zkad sciagasz! I nie zapomnij o sprawdzaniu podejzanych plikow antyvirem.
Zgłoś jeśli naruszono regulamin