Главная страница
Навигация по странице:

  • «ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙУНИВЕРСИТЕТ» Кафедра информационно-коммуникационных технологий, математики

  • РЕФЕРАТ на тему

  • Задание 2. Троян Back Orifice


    Скачать 18.36 Kb.
    НазваниеТроян Back Orifice
    Дата28.05.2022
    Размер18.36 Kb.
    Формат файлаdocx
    Имя файлаЗадание 2.docx
    ТипРеферат
    #553614

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РФ

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
    ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО
    ОБРАЗОВАНИЯ

    «ПЯТИГОРСКИЙ ГОСУДАРСТВЕННЫЙ
    УНИВЕРСИТЕТ»

    Кафедра информационно-коммуникационных технологий, математики

    и информационной безопасности

    РЕФЕРАТ на тему

    «Троян Back Orifice»

    вариант №4
    Выполнил

    студент группы ОИБАС 211-19

    Данцев Евгений Витальевич

    Проверил

    преподаватель

    Калиберда Игорь Владимирович


    Пятигорск

    2021г

    Back Orifice, Backdoor.BO — троянская программа удаленного администрирования, созданная известной группой хакеров «Культ дохлой коровы» (англ.) в 1998 году. Программа предназначена для удаленного контроля над компьютером с операционной системой Windows 95/Windows 98. Программа построена на основе клиент-серверной архитектуры. На компьютере жертвы устанавливается небольшой серверный компонент BOSERV, представляющий собой exe-файл. С помощью специальной утилиты BOCONFIG последний можно прикрепить к любому .exe файлу. Клиентская часть реализуется программой BOGUI. Обмен данных по сети между BOGUI и BOSERV осуществляется с использованием TCP/IP через порт 31337.

    В связи с тем, что программа не выдает себя на компьютере жертвы, и не предупреждает о своих действиях, но обладает возможностями администрирования — её следует отнести к вредоносным.

    Возможности программы достаточно велики. Она позволяет получать доступ к файлам на компьютере жертвы, запускать и останавливать процессы, перехватывать символы, вводимые с клавиатуры, просматривать образ экрана. Все действия совершаются скрытно. Как утверждают разработчики: «Back Orifice даёт Вам гораздо больше возможностей на удалённом компьютере, чем у его локального пользователя».

    Появление в своё время Back Orifice и его свободное широкое распространение создало значительный переполох среди специалистов по компьютерной безопасности.

    Back Orifice, дружественное пользователю хакерское приложение, впервые появилось прошлым летом и сразу же поставило перед системными администраторами целый ряд вопросов. Можно смело утверждать, что с такой серьезной проблемой им не приходилось сталкиваться уже долгие годы. И конечно же, столь яркий выход на сцену просто не мог не получить продолжения.

    В начале июля Тестовый центр PC Week Labs провел экспертизу свежайшей версии этого приложения, выпущенной хакерской группой “Культ мертвой коровы” из техасского города Лаббок. Back Orifice 2000 (так называется новинка) позволяет хакерам перехватывать управление компьютерами под Windows NT и создает тем самым гораздо более серьезную угрозу корпоративным системам, чем ее предшественница. Кроме того, новая версия распространяется вместе с исходными текстами, а это значит, что у разработчиков появилась возможность видоизменять и расширять код, значительно затрудняя этим работу антивирусных средств.

    Сегодня просто не существует приложений, которые могли бы защитить корпоративные сети от атак Back Orifice 2000, да и в будущем создать их будет нелегко: главным препятствием опять-таки станет открытость исходных текстов хакерской программы. Учитывая все это, PC Week Labs рекомендует администраторам еще раз довести до пользователей правила обращения с подозрительными файлами. Определенную помощь в срыве уже начавшихся атак на сеть могут оказать и средства сетевого мониторинга, способные выявлять необычайные отклонения в работе сети.

    Обнаружив зараженные машины, администратор должен будет приложить немало труда, чтобы очистить их. Найти все файлы, используемые программой Back Orifice, нелегко, так как она варьирует не только их размер, но и имена. Единственным средством остается поиск недавно измененных файлов, которые не имеют отношения ни к одному из известных приложений, установленных на системе. Но все это - лишь полумеры: если Back Orifice попал на компьютер, администратору впору задуматься о полном восстановлении его операционной системы.

    Back Orifice 2000 чем-то напоминает типичного негодяя из фильма ужасов. Подобно ему программа испытывает своего рода раздвоение личности: с одной стороны, она представляет собой вполне респектабельное средство дистанционного управления, пригодное для подразделений информационных технологий, с другой же - создает серьезную угрозу корпоративным системам. Возьмем, к примеру, функцию безопасного шифрования, предусмотренную в новой версии. Она вполне может подтолкнуть не слишком разборчивого администратора к использованию Back Orifice 2000 для удаленной диагностики компьютеров, и при этом у него и мысли не возникнет, что другие пользователи хакерской программы могут принять управление его системой на себя. Мы бы не рекомендовали специалистам ИТ брать на вооружение этот хакерский инструмент: слишком уж много в нем черт, не имеющих никакого отношения к делу. Back Orifice 2000, скажем, способен блокировать удаленную систему или включить бесконечное проигрывание на ней одного и того же звукового файла.

    Функции “невидимки”, помогающие программе скрываться в недрах компьютера, по умолчанию отключены, однако задействовать их ничего не стоит - сделать это позволяет специальный ГИП.

    После того как мы задали параметры серверной части этого ГИП, которую собирались установить, программа конфигурации автоматически настроила и клиентскую часть для доступа к серверным компонентам. Это, несомненно, несколько усложнит работу хакера, желающего заставить Back Orifice управлять чужим сервером.

    Новый административный клиент Back Orifice 2000 оснащен стандартным Windows-интерфейсом, что существенно упрощает одновременное управление несколькими машинами.

    А вот одна из новых функций пакета может оказаться крайне опасной. Back Orifice 2000 способен делать любой каталог удаленного компьютера общедоступным, открывая тем самым возможность полномасштабного дистанционного управления всей информацией. А теперь представьте себе на минуту, что в компании появился внутренний хакер из числа обиженных служащих... Дальше можно не продолжать.

    Список литературы:

    https://www.itweek.ru/idea/article/detail.php?ID=51693

    https://ru.wikipedia.org/wiki/Back_Orifice


    написать администратору сайта