This page has been robot translated, sorry for typos if any. Original content here.

Wir fangen den Spion oder "Wo der Computer Post sendet ..."

Es ist bereits schwierig, eine Person zu finden, die das Wort "Trojaner" nicht gehört hat, und es gibt wenige andere Programme, die vom Benutzer unbemerkt einige Informationen über ihn gesendet werden. Als nächstes schreibe ich, wie Sie herausfinden können, wer und was (z. B. Ihre Passwörter) Programme wie "Trojaner" im Hintergrund senden.

Das Prinzip hinter diesen Programmen ist, dass ein Angreifer Zugriff auf Dateien und Ordner auf einer Festplatte erhält, verschiedene Anwendungen auf Ihrem Computer starten und Bilder vom Bildschirm aufnehmen kann. Ein Trojaner besteht aus zwei Programmen: einem Server und einem Client.Ein Server ist ein Programm, das auf dem Computer des Opfers ausgeführt wird und Befehle vom Client ausführt. Und der Client ist beim Angreifer, mit dessen Hilfe er den Server kontrolliert. Wenn Sie auf den Computer klicken, wird das Programm automatisch aufgezeichnet und zusammen mit dem Betriebssystem unsichtbar gestartet. Der Trojaner kann zusammen mit einem harmlosen Programm aus dem Internet heruntergeladen werden. I. er bleibt dabei: Trojaner werden sehr einfach verwendet. Sie müssen das Opfer zwingen, den Server des Programms zu starten (wenn Sie sich im lokalen Netzwerk befinden, können Sie selbst loslegen und loslegen) :) ) Geben Sie dann im Client-Bereich die IP-Adresse des Opfers ein und klicken Sie auf Verbinden.

Schutz: Verwenden Sie frische AVP- und DrWeb-Antivirenprogramme und führen Sie keine unbekannten Programme (insbesondere die mit E-Mail gelieferten) sowie Programme mit einem DOS-Symbol (blaues Quadrat) aus. Firewall ist auch eine wirksame Schutzmethode.

Wie Trojaner Ihre Passwörter senden

Wie andere Mail-Programme verwenden Trojaner das Simple Mail Transfer Protocol (SMTP), um E-Mails zu senden, d. H. Um einen Brief zu senden, verbindet sich das Programm mit dem SMTP-Server und sendet ihn. Das Interessanteste ist, dass dieser gesamte Prozess mit Sniffer verfolgt werden kann. (Ein Sniffer ist ein Programm, das die notwendigen Informationen "abfängt", die sowohl im Netzwerk als auch von einem separaten Computer übertragen werden, sofern dieser installiert ist, d. H. Sie können überwachen, welche Daten Ihr Computer sendet und empfängt. ) Ich werde im Allgemeinen das Beispiel des Network Spy-Sniffers verwenden Jeder Schnüffler unter Windows reicht aus. Zuerst müssen Sie Net Spy so konfigurieren, dass nur die von uns benötigten Informationen angezeigt werden und die Pakete vom Typ arp, icmp ... ignoriert wurden. Dazu müssen Sie das Programm ausführen und zu den Filtereinstellungen gehen: Menü "Optionen" "Regeln verwalten ..." "

Dh es wird nur TCP geben.

Wann sendet der Trojaner Passwörter? Natürlich ist es bei einer Internetverbindung nur mit dem Erscheinen einer neuen Verbindung und damit neuen Passwörtern möglich. Also erstellen wir eine weitere Dailap-Verbindung mit dem Passwort Anti- Lächle glücklich Dies wird der "Hacker" in einem Brief von seinem Trojaner erhalten :) Öffnen Sie den Sniffer und starten Sie ihn (indem Sie auf den grünen Pfeil klicken), stellen Sie über die alte Verbindung eine Verbindung zum Internet her und warten Sie, bis der Server den Trojaner startet. Senden Sie unsere Passwörter in etwa einer Minute.

Dh NetSpy zeichnet alles auf, was an den SMTP-Server gesendet wird, und jetzt ist es nicht schwierig, anhand der verfügbaren Informationen zu wissen, an wen und was gesendet wurde :) In jeder Zeile wird eine Zeile angezeigt: Die erste Spalte enthält die Uhrzeit, die zweite IP-Adresse des Computers, der das Paket gesendet hat, und die dritte Zeile die Ziel-IP-Adresse. Wenn Sie das Menü "Aktion" aufrufen und dort "IPs auflösen" auswählen, nehmen die IP-Adressen die übliche Form an und es wird klar, mit welchem ​​Programm der SMTP-Server E-Mails versendet. Dann gibt es die Größe und am Ende wird der Protokolltyp angezeigt, wir haben diesen smtp dh Es ist sofort klar, dass dies Mail sendet, und wenn zum Beispiel POP3, IMAP4, dann ist dies die Zustellung von Briefen vom Server, aber HTTP ist klar. Wenn Sie nun auf eine beliebige Zeile doppelklicken, können Sie dieses Paket "dekodieren". Im oberen Teil sehen Sie alle Informationen dazu: MAC- und IP-Adressen, von wo und wo sie gesendet werden, Protokolltyp, TTL, Größe usw. und am Ende der übermittelten Informationen. Wählen Sie die größten Pakete aus und suchen Sie (Sie können mit den Pfeilen "vorwärts" und "rückwärts" im geöffneten Fenster mit dem entschlüsselten Paket zwischen den Paketen wechseln). In ihnen finden Sie den Nachrichtenkopf mit der Adresse des Empfängers sowie den Text des Briefes.

Wenn Sie überprüfen möchten, wie es funktioniert, ohne auf die Trojaner zu warten, verwenden Sie ein beliebiges E-Mail-Programm.

Wie wird der Trojaner aktualisiert?

Zusätzlich zum Senden von Passwörtern verfügen viele Trojaner über eine "Selbstaktualisierungs" -Funktion, bei der beim Herunterladen und Starten einer Internetdatei, sofern dies im Sniffer-Fenster der Fall ist, über das http-Protokoll (Port 80) übertragene Pakete wie im vorherigen Fenster angezeigt werden Wenn Sie alles in einer Datei speichern möchten, verwenden Sie erneut die Textsuche. Diesmal müssen Sie nach dem Wort "GET" suchen, nachdem die angeforderte Adresse angegeben wurde: