Просмотр кода страницы Backdoor страница

>>**| ((Adware)) | ((Annoyance)) | Backdoor | ((BHO)) | ((DDoS)) | ((Dialer)) | ((Dropper)) | ((Exploit)) | ((Hijacker)) | ((Hoax)) | KeyLogger | ((Notifier)) | PasswordCapture | ((Proxy)) | ((RAT)) | ((Trojan)) | TrojanDownloader |**<< 
----

====Backdoor - утилита скрытного удаленного управления и администрирования==  

Автор - Зайцев Олег
Оригинал  http://z-oleg.com/secur/nets-spy.htm

 
Backdoor - это программа, основным назначением которой является скрытное управление компьютером. Backdoor можно условно подразделить на следующие категории: 
  *Backdoor, построенные по технологии Client - Server. Такой Backdoor состоит как минимум из двух программ - небольшой программы, скрытно устанавливаемой на поражаемый компьютер и программы управления, устанавливаемой на компьютер злоумышленника. Иногда в комплекте идет еще и программа настройки 
  *Backdoor, использующие для удаленного управления встроенный telnet, web или IRC сервер. Для управления таким Backdoor не требуется специальное клиентское программное обеспечение. К примеру, я как-то исследовал Backdoor, который подключался к заданному IRC серверу и использовал его для обмена со злоумышленником. 
Основное назначение Backdoor - скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сететвых ресурсов, модификацию паролей и т.п.). Backdoor по сути открывает атакующему "черный ход" на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают ее после заражения ПК. Второй особенностью многих Backdoor программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей - при этом попытки взлома ведутся с ничего не подозревающего компьютера пользователя. 

В моей практике был случай, когда пограничный Firewall обнаружил попытку атаки на сеть ОАО Смоленскэнерго (сканирование портов, попытка передачи exploit по открытым портам). Анализ показал, что атака идет с компьютера соседней фирмы (подключенной к Интернет через того же провайдера, что и Смоленскэнерго). Проверка компьютера "хакера" показала, что на самом деле никаких атак с него пользователем не проводилось, но на компьютере была обнаружена достаточно мощная и известная Backdoor программа - именно через нее и было организовано сканирование портов. Этот пример достаточно показателен и говорит о том, что наличие на компьютере установленных злоумышленником (или вирусом) Backdoor - программ может привести к большим неприятностям, если Backdoor будет использован для атаки на другие сети или компьютеры - источником атаки естественно будет зараженный компьютер и именно с его пользователем будет в первую очередь "воевать" служба безопасности провайдера или соответвующие подразделения ФСБ.