Автор работы: Пользователь скрыл имя, 27 Января 2012 в 10:37, контрольная работа
Как троянцы попадают на компьютер? К сожалению, однозначно тут сказать ничего нельзя, иначе можно было бы просто перекрыть эти пути и не беспокоиться... Чаще всего заражение происходит, когда пользователь запускает какую-то программу, полученную из "сомнительного источника". Поэтому основной задачей злоумышленника является провоцирование пользователя на запуск вредоносного кода на своей машине. Как это сделать?
Введение………………………………………………………………………..2
1.Что Такое Троянская Программа?..................................................................3
2.Откуда Приходят Троянские Программы?....................................................4
3.Как заинтересовать пользователя полезными программами?......................6
4.Троянские программы в почтовых вложениях ……………………………..7
5.Троянские программы в нестандартных объектах………………………….7
6.Вместе с легальными программами………………………………………….8
7.Ошибки в программном обеспечении………………………………………..9
8.Использование документированных возможностей программ ……………10
9.Какой Уровень Риска Представляют Троянские Программы?......................11
Заключение……………………………………………………………………….12
Источники информации………………………
5.Троянские программы в нестандартных объектах.
Многие
пользователи (в том числе и
опытные) считают, что троян - это
обязательно исполняемый файл. Это
может вызвать иллюзию
6.Вместе с легальными программами.
Даже если Вы получаете программы из надежных источников, это не гарантирует 100% гарантии отсутствия вредноносного кода. Вот несколько реальных примеров:
Источник:
http://www.softodrom.ru/
Неизвестный попытался внедрить троян
в код следующей версии Linux-ядра. В репозитории
с исходными кодами Linux kernel, известном
как BitKeeper, были обнаружены сомнительные
изменения за прошедшие 24 часа, из-за чего
публичное хранилище сразу было закрыто,
— сообщил ключевой разработчик. Вероятнее
всего, модифицированные строки кода являлись
"закладкой" для последующего получения
администраторских прав на системах, использующих
данный код.
Источник:
http://www.mcafee.ru/articles/
Эксперты организации CERT сообщили об обнаружении
в исходном коде пакета Sendmail 8.12.6 троянского
коня. Исходный код, хранившийся на ftp-сервере
разработчиков Sendmail, был модифицирован
неизвестным злоумышленником. "Троянские"
версии Sendmail находятся в файлах с именами
sendmail.8.12.6.tar.Z и sendmail.8.12.6.tar.gz. Модифицированные
версии Sendmail появились на ftp.sendmail.org 28 сентября,
а обнаружить и удалить их удалось лишь
6 октября. Выше был рассмотрен "человеческий
фактор". Так как известно, что человек
является самым уязвимым звеном в цепочке
любой системы безопасности. По этой причине
человеческий фактор эксплуатируется
различными червями, вирусами и троянскими
программами чаще, чем перечисленные ниже
ошибки и "особенности" программного
обеспечения. Однако при распространении
разного рода "сюрпризов" не стоит
пренебрегать ошибками(дырами) в программном
обеспечении или документированными особенностями
обычных программ.
7.Ошибки в программном обеспечении
Как известно,
любая программа содержит ошибки.
Будь то операционная система или медиа-плейер.
В результате данных ошибок существует
возможность либо "заставить" программу
выполнять действия, для которых она не
предназначена, либо внедрить в неё "вредный"
программный код и активизировать его.
Одной из таких ошибок является (и очень
активно используется):
переполнение буфера, которое активно
используется так называемыми "бестелесными"
червями и некоторыми троянскими программами
(код червя или троянца попадает непосредственно
в активный процесс атакуемого приложения
и немедленно активизируется. Правда обычно
он "живет" лишь до первой перезагрузки.)
Эта ошибка встречается в самых разных
приложениях. И на различных сайтах, посвященных
проблемам компьютерной безопасности,
регулярно появляются соответствующие
статьи. Вот пример: BUGTRAQ : Переполнение буфера
в WinAmp Добавил: djmouse Возможна удаленная
атака путем подсовывание пользователю
специально подготовленного .m3u-файла
с плейлистом. Подтверждено наличие уязвимости
в версиях 5.05 и 5.06. Временный рецепт борьбы
- убрать ассоциацию с WinAmp у расширений
.m3u и .cda. Другой уязвимостью являются ошибки
при работе виртуальных машин, исполняющих
скрипты. Netdex - пример многокомпонентной
троянской программы класса BackDoor. Заражение
происходит при посещении Web-сайта. http://www.twocom.ru/ Скрипт-программа на
заглавной странице получает управление,
записывает на компьютер пользователя
файл и запускает его. Этот файл скачивает
все необходимые для функционирования
бэкдора компоненты, инсталлирует их и
запускает сам бекдор. При этом используется
брешь в защите виртуальной машины, исполняющей
скрипты ('Microsoft ActiveX Component' Vulnerability). Узнать
больше о видах ошибок ПО( целочисленного
переполнения, переполнения кучи и т.п.),
и реализации этих ошибок в конкретных
программах можно, посещая различные сайты
и форумы по безопасности, или самостоятельно,
методом "тыка". Вот некоторые русскоязычные
сайты, посвященные данной тематике, на
них же можно найти ссылки на другие сайты
и эксплоиты: http://www.security.nnov.ru - сайт об IT-безопасности,
созданный человеком, носящим ник ЗАРАЗА.
8.Использование документированных возможностей программ
Известны
случаи, когда для автоматического
запуска "вредного" кода без какой-либо
реакции встроенных систем защиты использовались
методы, документированные в
Эта троянская программа представляет
собой 2 скрипта в HTML-файле. При запуске
инфицированной HTML страницы на диск записывается
VBS-часть "троянца".
VBS-часть в свою очередь создает еще одну
часть (INI-файл), ищет и модифицирует файл
настроек клиента mIRC таким образом, что
разрешается реакция клиента mIRC на команды
удаленных пользователей и отключается
система предупреждений mIRC на опасные
события.
Далее к клиенту mIRC подключается специальный
файл настроек, который позволяет управлять
инфицированным компьютером, скачивать
и закачивать на инфицированный компьютер
файлы, подслушивать "приватные"
разговоры в mIRC и т.д.
Вот основные
способы распространения
9.Какой Уровень Риска Представляют Троянские Программы?
Троянские программы представляют сверхвысокий уровень риска, главным образом по уже установленным причинам:
Позвольте мне пояснить. Троянские программы
являются отличным примером нападения,
которое фатально для системного администратора,
который имеет только очень мимолетное
знание безопасности. В таком климате,
троянская программа может привести к
полной компрометации системы. Троянская
программа может находиться в машине в
течение недель или даже месяцев, прежде
чем её обнаружат. За это время взломщик
с корневыми привилегиями может изменить
всю систему, чтобы удовлетворить свои
потребности. Таким образом, даже когда
троянская программа обнаружена, могут
существовать новые дыры, о которых системный
администратор полностью не подозревает.
Заключение .
В этой
работе я попытался осветить вопросы:
"Что такое троян?", "Как
распространяются трояны?". Также
был сделан краткий обзор некоторых
аспектов написания троянских программ
и способов защиты от них. Я надеюсь, что
эта работа поможет не только тем, кто
только делает свои первые шаги в Сети
или кто хочет поиграть в "хакера"
(попользоваться бесплатным интернетом,
захватить красивый UIN и т.д.), но и тем программистам,
которые хотят что-то доказать коллегам/начальнику/самим
себе/всему миру. И хотя специалисты по
безопасности говорят: "Чтобы создать
хорошую систему необходимо учесть и устранить
ВСЕ слабые места, а для успешного взлома
только ОДНО", все равно взлом - это исскуство,
ведь это одно место надо найти и грамотно
использовать. Тут пригодятся и знания
Assembler, и знание сетевых протоколов, и понимание
устройства различных ОС, и социальная
инженерия. И здесь применение троянских
программ может существенно помочь в преодолении
различных систем защиты.
Источники информации.
1.The Bat 2.0 Энциклопедия А.Экслер, М.Шахов Питер 2005г
2.Основы современной информатики Кудинов Ю. И., Пащенко Ф. Ф.
3.Информатика: Учебник для вузов. 6-е изд. Степанов А.Н.
4.Информатика Галин А.Б., Панов Ю.В., Рашидова Е.В., Садовой Н.Н., Соболь Б.В.
Информация о работе Троянские программы. Виды и способы их распространения