0
Найти на сайте: параметры поиска

 

 

Черные ходы и троянские кони

21 марта 2020 - natribamakom

Черные ходы и троянские кони наиболее разрушительны, когда они соединяются. Образующиеся в результате троянские кони черного хода могут работать на разных уровнях. Троянские кони черного хода уровня приложения включают выполнение отдельного приложения на машине-мишени, которое выглядит безвредным, но обеспечивает доступ с черного хода. Back Orifice 2000, Sub 7 и Virtual Network Computer (VNC) - три наиболее популярных инструментальных средства в этом жанре. Они позволяют обратиться к любому файлу на машине жертвы, наблюдать действия пользователя в GUI и регистрировать нажатия клавиш, а также делать многое другое. Лучшая защита против троянских коней черного хода уровня приложения заключается в использовании современных антивирусных средств и избежании установки вредоносного программного обеспечения.

Традиционные RootKit выходят на более глубокий уровень операционной системы, чем троянские кони черного хода уровня приложения. Традиционные RootKit модифицируют важные системные исполняемые программы, в частности процедуру /bin/login в UNIX. Атакующие заменяют эту программу входа в систему другой версией, которая включает пароль черного хода. Кроме того, атакующие применяют традиционные RootKit для замены многих других программ, типа if con fig, ps и du, действующих как глаза и уши системного администратора. Модификация помогает атакующим маскировать свое присутствие в системе. Для защиты против традиционных RootKit вы должны инсталлировать на чувствительных системах инструментальные средства проверки целостности файлов, подобные Tripwire. Такие программы вычисляют криптографические хэш-коды для ключевых системных файлов и способны обнаруживать изменения, вызванные установкой RootKit.

Комментарии (0)

Нет комментариев. Ваш будет первым!