This page has been robot translated, sorry for typos if any. Original content here.

Fangen Sie einen Spion oder „Wo sind die Computer die E-Mail sendet ...“

Jetzt ist es schwierig, jemanden zu finden, der nicht von dem Wort „Trojaner“, und wenige sind es andere Programme, die diskret von dem Benutzer vertrieben, die die alte oder von ihm gehört hat. Als nächstes werde ich darüber schreiben, wie diskret wie „Trojanisches Pferd“ Programm senden, wer und was (zB Ihr Passwort), um herauszufinden.

Prntsipe Aktionen dieser Programme liegt darin, dass ein Angreifer Zugriff auf Dateien und Ordner, Festplatte, können verschiedene Anwendungen auf Ihrem Computer ausgeführt werden, und „Fotografieren“ -Bildschirm. Trojan besteht aus zwei Programmen: ein Server und klient.Server ist ein Programm, das auf das Opfer der Maschine läuft und führt Client-Befehle. Ein Kunde nutzt auf den Angreifer, den er Server verwaltet. Nach Kontakt mit dem Computerprogramm wird in dem Autostart aufgezeichnet und unsichtbar mit dem Betriebssystem starten. Trojaner kann mit einem harmlosen Programm aus dem Internet zusammen heruntergeladen wird, ist er wird geklebt, um es .Verwendung Trojaner ist sehr einfach, ist es notwendig, das Opfer zu machen, das Server-Programm ausführen (wenn Sie in einem lokalen Netzwerk sind, ist es möglich und zu kommen und laufen :) Dann auf der Client-Seite), um die IP-Adresse des Opfers zu gelangen, drücken Sie die connect .....

Schutz: Verwenden Sie den neuesten Antivirus-AVP, DrWeb oder läuft unbekannte Anwendungen (vor allem mit der Post kam) sowie ein Programm mit einem DOS-Symbol (das blaue Quadrat). Es ist auch eine effektive Methode des Schutzes ist eine Firewall

Als die Trojaner senden Sie Ihre Passwörter

Wie andere E-Mail-Programme Trojaner senden E-Mails verwenden, SMTP (Simple Mail Transfer Protocol), das heißt schicken einen Brief, das Programm eine Verbindung zum SMTP-Server und sendet es die interessanteste ist, dass dieser ganze Prozess mittels Sniffer zurückverfolgt werden. (Sniffer ist ein Programm , das „fängt“ die erforderlichen Informationen in das Netzwerk übertragen und eine separate Maschine , wenn es installiert ist, dh es möglich ist , zu überwachen , welche Daten gesendet und empfangen Sie Ihren Computer), werde ich das Beispiel eines Sniffer Netzwerk Spy, sollten allgemeine Sie können jeden Sniffer für Windows verwenden. Zuerst müssen Sie Net Spy, konfigurieren, um nur die Informationen angezeigt werden wir brauchen, und ein Service-Typ arp, icmp ... ignoriert Pakete, müssen Sie das Programm auszuführen und die Filtereinstellungen eingeben: Menü „Optionen“ It „Regeln verwalten ... "

Ie wird nur TCP.

Wenn der Trojaner, die Passwörter schicken? Natürlich, wenn es einem Internet zu verbinden und es ist möglich, dass nur dann, wenn eine neue Verbindung, und mit ihm ein neues Passwort ein. Also haben wir eine andere DFÜ-Verbindung Passwort erstellen Anti- Lächeln glücklich ist, dass der „Hacker“ einen Brief von ihrem Trojan erhalten :) Offene Sniffer und führen Sie es (drücken Sie den grünen Pfeil), eine Verbindung mit einer Internetverbindung zu dem alten, und freuen uns auf, wenn der Trojaner-Server starten unsere Passwörter zu senden, nachdem etwa eine Minute, vielleicht mehr, werden Sie so etwas wie die folgende:

Ie NetSpy zeichnet alles auf, die smtp-Server übertragen wird, und jetzt ist es nicht schwer, die Informationen zur Verfügung zu wissen, wer und was gesendet wurde :) Jede Zeile zeigt ein Paket: in der ersten Spalte geschrieben wird, während in dem zweiten IP-adreskompyutera Pakete senden in tretem- IP-Adresse des Ziels ein. Wenn Sie auf das „Aktion“ Menü gehen und dort wählen Sie „Resolve IP“ die IP-Adresse wird die übliche Form sein, und es wird deutlich, wie SMTP-Server ein Programm zum Senden von Nachrichten verwendet wird. Dann gibt es eine Größe ist, und am Ende des Protokolltypen festgelegt ist, haben wir diese smtp dh wenn klar ist, dass es sendet Mail, aber wenn beispielsweise POP3, IMAP4, ist es die Zustellung von Briefen von dem Server, sowie HTTP und klar .... Doppelklicken Sie nun auf jeder Linie, können Sie „decode“ dieses Paket auf alle aufgelisteten Informationen über sie: MAC- und IP-Adressen aus und wo er hinging, Protokolltyp, TTL, Größe usw. und an der Unterseite der übertragenen Informationen. Wählen Sie die größten Pakete und sucht (bewegen von einem zum anderen Paket, das Sie auf die Pfeile verwenden können „vperd“, „zurück“ in dem offenen Fenster mit dem decodierten Paket) sie den Nachrichtenkopf mit der Adresse des Empfängers sowie den Text des Briefes finden.

Wenn Sie überprüfen wollen, wie es „funktioniert“, ohne für die Trojaner zu warten, dann eine beliebige E-Mail-Programm verwenden.

Wie Trojan aktualisiert

Außer Abonnement Passwörter vieler Trojaner zu bestätigen ist eine Funktion der „Selbsterneuerung“ ist, wenn es Downloads von einer Internet-Datei und führt es aus, wenn es so ist, dann die Sniffer-Fenster immer noch erscheinen Pack http übertragen Protokoll (Port 80), sowie in den vorherigen Fall ist es notwendig, alle um die Datei zu halten, dann wieder verwenden, um die Suche nach Text, diesmal ist es notwendig, für das Wort suchen „GET“ nach Stellen sie die gewünschte Adresse: