This page has been robot translated, sorry for typos if any. Original content here.

Fang einen Spion oder "Woher kommt die Computerpost ..."

Jetzt ist es schwierig, eine Person zu finden, die das Wort "Trojaner" nicht gehört hat und ob es nicht genügend andere Programme gibt, die unbemerkt vom Benutzer geschickt werden, entweder über ihn oder über ihn. Als nächstes werde ich darüber schreiben, wie man herausfindet, wem und was (z. B. deine Passwörter) heimlich Programme wie "Trojanisches Pferd" schicken.

Das Prinzip der Aktion dieser Programme ist, dass der Angreifer Zugriff auf die Dateien und Ordner der Festplatte, können verschiedene Anwendungen auf Ihrem Computer laufen und "fotografieren" auf dem Bildschirm. Der Trojaner besteht aus zwei Programmen: dem Server und dem Client. Der Server ist ein Programm, das auf dem Opfergerät läuft und die Befehle des Clients ausführt. Ein Klient ist bei dem Angreifer, mit dessen Hilfe er den Server verwaltet. Wenn du auf den Computer kommst, wird das Programm in autorun geschrieben und startet unsichtbar mit dem Betriebssystem. Trojaner kann aus dem Internet mit einem harmlosen Programm heruntergeladen werden. Es ist sehr einfach, Trojaner zu benutzen, wir müssen das Opfer den Server des Programms laufen lassen (wenn du im lokalen Netzwerk bist, kannst du es selbst ausführen :) ) Dann in den Client-Teil die IP-Adresse des Opfers eingeben, klicken Sie auf connect .....

Schutz: Verwenden Sie die neuesten AVP Antiviren, DrWeb und nicht laufen unbekannte Programme (vor allem diejenigen, die mit der Post kam), sowie Progs mit dem DOS-Symbol (blaues Quadrat). Eine effektive Schutzmethode ist die Firewall

Wie Trojaner deine Passwörter senden

Wie andere E-Mail-Programme verwenden Trojaner Simple Mail Transfer Protocol (SMTP), um Nachrichten zu senden. Um eine Nachricht zu senden, verbindet sich das Programm mit dem SMTP-Server und sendet es, das interessanteste ist, dass man den gesamten Prozess mit Sniffer verfolgen kann. ( Sniffer ist ein solches Programm, das die notwendigen Informationen sowohl im Netzwerk als auch von einer separaten Maschine "fängt", wenn es darauf installiert ist, dh Sie können überwachen, welche Daten Ihr Computer sendet und empfängt ). Ich werde das Beispiel des Network Spy Sniffer im Allgemeinen ansehen Jeder Sniffer für Windows wird es tun. Zuerst müssen Sie Net Spy konfigurieren, so dass nur die Informationen, die wir benötigen, angezeigt wird und der Service-Typ arp, icmp ... des Pakets ignoriert wurde, dafür müssen Sie das Programm ausführen und zu den Filtereinstellungen wechseln: Menü "Optionen" In ihm, "Regeln verwalten ... "

Dh. Nur TCP bleibt bestehen.

Wann wird Trojaner Passwörter senden? Natürlich, wenn man eine Verbindung zum Internet herstellt, ist es möglich, dass nur dann, wenn eine neue Verbindung erscheint und damit neue Passwörter. So erstellen wir eine weitere dalap-Verbindung mit dem Passwort Anti- Lächle glücklich So wird der "Hacker" in einem Brief von seinem Trojaner erhalten :) Öffnen Sie den Sniffer und starten Sie ihn (klicken Sie auf den grünen Pfeil), verbinden Sie mit dem Internet auf der alten Verbindung und warten Sie, bis der Trojaner mit dem Senden unserer Passwörter beginnt, in etwa einer Minute, vielleicht mehr sehen Sie so etwas wie dies:

Dh. NetSpy zeichnet alles auf, was an den smtp-Server weitergegeben wird, und jetzt ist es nicht mehr schwierig, nach verfügbaren Informationen zu wissen, wer und was gesendet wurde :) Jede Zeile zeigt ein Paket: In der ersten Spalte wird die Zeit in der zweiten IP-Adresse des Rechners geschrieben, der das Paket gesendet hat, in der dritten IP-Adresse des Ziels. Wenn du zum "Action" -Menü gehst und dort "Resolve IP's" auswählst, dann nehmen die IP-Adressen das übliche Formular an und es wird klar, welchen smtp-server das Programm zum Senden von Mails verwendet. Dann kommt die Größe und am Ende zeigt die Protokoll-Typ, wir haben es smtp dh. Verstehen Sie sofort, dass dies per E-Mail sendet, und wenn zum Beispiel POP3, IMAP4, dann ist dies die Lieferung von Briefen aus dem Server, gut, HTTP ist so klar .... Jetzt Doppelklick auf eine Zeile, können Sie "decode" dieses Paket, Informationen dazu: MAC- und IP-Adressen von wo und wo zu gehen, Protokolltyp, TTL, Größe, etc. Und am unteren Rand der übermittelten Informationen. Wählen Sie die größten Pakete aus und sehen Sie (Sie können von einem zum anderen wechseln, indem Sie die Pfeile "vorwärts", "zurück" im geöffneten Fenster mit dem decodierten Paket verwenden), in ihnen finden Sie den Kopf des Briefes mit der Adresse des Empfängers sowie den Text des Briefes.

Wenn du testen möchtest, wie das funktioniert, ohne auf die Trojaner zu warten, dann nimm jedes Mailprogramm.

Wie der Trojaner aktualisiert wird

Neben dem Senden von Passwörtern haben viele Trojaner eine "selbstaktualisierende" Funktion, wenn sie eine Datei aus dem Internet herunterlädt und sie startet, wenn dies im Sniffer-Fenster der Fall ist, werden immer noch Pakete über das http-Protokoll übertragen (80. Port), sowie in der vorherigen Falls es notwendig ist, alles in einer Datei zu speichern, dann werden wir wieder die Suche im Text verwenden, diesmal müssen wir nach dem Wort "GET" suchen, nachdem die angeforderte Adresse angegeben ist: