This page has been robot translated, sorry for typos if any. Original content here.

Fang einen Spion oder "Wo sendet der Computer Mail ..."

Jetzt ist es schwierig, eine Person zu finden, die das Wort "Trojaner" nicht gehört hat, und es gibt nicht genug andere Programme, die unbemerkt von dem Benutzer gesendet werden, entweder über ihn oder über ihn. Als nächstes werde ich darüber schreiben, wie man herausfindet, wem und was (z. B. Ihre Passwörter) heimlich Programme wie das "Trojanische Pferd" sendet.

Das Prinzip der Aktion dieser Programme ist, dass der Angreifer Zugriff auf die Dateien und Ordner der Festplatte erhält, verschiedene Anwendungen auf Ihrem Computer ausführen und den Bildschirm "aufnehmen" kann. Der Trojaner besteht aus zwei Programmen: dem Server und dem Client. Der Server ist ein Programm, das auf dem Opfercomputer ausgeführt wird und die Befehle des Clients ausführt. Und der Client ist beim Angreifer mit der Hilfe, die er den Server verwaltet. Wenn Sie an den Computer gelangen, wird das Programm in Autorun geschrieben und beginnt unsichtbar mit dem Betriebssystem. Trojan kann mit einem harmlosen Programm aus dem Internet heruntergeladen werden. es ist zusammengeklebt Es ist sehr einfach, Trojaner zu verwenden, Sie müssen das Opfer dazu bringen, den Server des Programms zu starten (wenn Sie im lokalen Netzwerk sind, können Sie es selbst ausführen und ausführen :) ) dann geben Sie im Clientteil die IP-Adresse des Opfers ein, klicken Sie auf Verbinden .....

Schutz: Verwenden Sie das neueste AVP-Antivirusprogramm, DrWeb, und führen Sie keine unbekannten Programme (insbesondere solche, die mit der Mail geliefert wurden) sowie Progames mit dem DOS-Symbol (blaues Quadrat) aus. Eine effektive Schutzmethode ist auch die Firewall

Wie Trojaner Ihre Passwörter senden

Wie andere E-Mail-Programme verwenden Trojaner SMTP (Simple Mail Transfer Protocol) zum Senden von Nachrichten. Um eine Nachricht zu senden, verbindet sich das Programm mit dem SMTP-Server und sendet es. Das interessanteste ist, dass der gesamte Prozess mit Sniffer verfolgt werden kann. ( Sniffer ist ein solches Programm, das die notwendigen Informationen "abruft", die sowohl im Netzwerk als auch von einer separaten Maschine übertragen werden, wenn es darauf installiert ist, dh, welche Daten Ihr Computer sendet und empfängt ). jeder Sniffer für Windows wird tun. Zuerst müssen Sie Net Spy konfigurieren, damit nur die benötigten Informationen angezeigt werden und der Service-Typ arp, icmp ... von Paketen ignoriert wird. Dazu müssen Sie das Programm ausführen und zu den Filtereinstellungen gehen: Menü "Optionen" Darin Regeln verwalten ... "

Dh. Nur TCP bleibt erhalten.

Wann wird Trojan Passwörter senden? Natürlich ist es bei einer Verbindung mit dem Internet nur möglich, wenn eine neue Verbindung erscheint und damit neue Passwörter. So erstellen wir eine weitere Dalap Verbindung, mit dem Passwort Anti- Lächeln glücklich das ist, was der "Hacker" in einem Brief von seinem Trojaner erhalten wird :) Öffnen Sie den Sniffer und starten Sie ihn (klicken Sie auf den grünen Pfeil), stellen Sie eine Verbindung zum Internet auf der alten Verbindung her und warten Sie, bis der Trojaner-Server unsere Passwörter gesendet hat. In etwa einer Minute sehen Sie vielleicht etwas wie:

Dh. NetSpy zeichnet alles auf, was an den SMTP-Server übergeben wird. Jetzt ist es nach verfügbaren Informationen nicht mehr schwierig zu wissen, wer und was gesendet wurde :) Jede Zeile zeigt ein Paket an: In der ersten Spalte steht die Uhrzeit, die zweite IP-Adresse des Computers, der das Paket gesendet hat, in der dritten - die IP-Adresse des Ziels. Wenn Sie das Menü "Aktion" aufrufen und dort "IP-Adressen auflösen" wählen, werden die IP-Adressen in der gewohnten Form angezeigt und es wird deutlich, welcher SMTP-Server das Programm zum Senden von E-Mails verwendet. Dann kommt die Größe und am Ende zeigt der Protokolltyp an, wir haben es smtp dh. sofort verstehen, dass dies E-Mail sendet, und wenn zum Beispiel POP3, IMAP4, dann ist dies die Lieferung von Briefen vom Server, nun, HTTP ist so klar .... Jetzt Doppelklick auf eine Zeile, können Sie dieses Paket " Informationen dazu: MAC- und IP-Adressen von wohin und wo, Protokolltyp, TTL, Größe usw. und am Ende der übertragenen Information. Wählen Sie die größten Pakete aus und sehen Sie (Sie können mit den Pfeiltasten "vorwärts", "zurück" im geöffneten Fenster mit dem entschlüsselten Paket von einem zu einem anderen wechseln), in dem Sie den Briefkopf mit der Adresse des Empfängers sowie den Text des Briefes finden.

Wenn Sie überprüfen möchten, wie das funktioniert, ohne auf die Trojaner zu warten, verwenden Sie ein beliebiges Mailprogramm.

Wie der Trojaner aktualisiert wird

Zusätzlich zum Senden von Kennwörtern haben viele Trojaner eine "Selbstaktualisierung" -Funktion, wenn sie eine Datei aus dem Internet herunterlädt und sie startet. Wenn dies im Schnüffelfenster der Fall ist, werden immer noch Pakete über das HTTP-Protokoll (80er-Port) übertragen. Falls Sie alles in einer Datei speichern müssen, verwenden wir die Textsuche, diesmal müssen wir nach dem Wort "GET" suchen, nachdem die angeforderte Adresse angegeben wurde: