Книга: Секреты супер хакера

«Троянские кони»

«Троянские кони»

Для хакера обычно не составляет большого труда начинить BBS какой-либо версией программы типа «троянский конь». Хакер пишет программу, предназначенную для выполнения какой-нибудь интересной функции, например, запуска игры или вывода на экран привлекательных картинок. В программе спрятаны инструкции для прочтения файлов паролей BBS, или выполнения другой скрытой операции. Затем хакер подзагружает программу в BBS и — внимание, это важно! — надеется, что системный оператор запустит программу.

Для написания «троянского коня» вам понадобится достать копию программы BBS, чтобы точно знать, каковы будут ваши тайные инструкции. Иначе как же вы узнаете, в какие файлы следует заглядывать и в каком секторе диска находится нужная информация?

Какие действия, помимо секретных, могут выполнять «троянские кони»? Вот несколько предложений:

Можно тайно перепрограммировать саму BBS так, чтобы в ней оказалась лазейка. Если программа BBS написана на интерпретируемом языке, «троянский конь» может добавлять несколько строк, которые дадут вам операторский доступ при вводе определенного кодового слова. Именно так и произошло с популярной электронной доской объявлений Commodore 64, написанной на Бейсике.

Вы можете запрограммировать «троянскую лошадку» так, что она будет заглядывать в файл, содержащий пароли, и каким-либо образом пересылать содержащиеся в нем данные обратно к вам. Во многих BBS существует секция текстовых файлов. Можно сделать так, что ваша программа будет зашифровывать пароли, добираясь до них, а затем присоединять в конец одного из текстовых файлов. Затем вам останется только загрузиться, просмотреть файлы, взять закодированные пароли и расшифровать их. Другие люди, читая текстовые файлы в режиме онлайн, примут случайно расположенные на первый взгляд символы за помехи в линии передачи или безвредное искажение файла.

Другой способ отправить себе информацию о паролях состоит в использовании функции электронной почты BBS. Дабы избежать подозрений (системные операторы обожают читать электронную почту, которую пользователи посылают друг другу), вам следует, опять же, закодировать информацию и включить ее в какую-либо другую порцию электронной почты.

«Троянский конь» может содержать приближенную версию какой-либо ключевой части самой программы BBS. Затем «лошадка» извлекает искомый кусок и копирует его поверх легальной версии, записанной на диске.

Оглавление книги


Генерация: 1.484. Запросов К БД/Cache: 3 / 0
поделиться
Вверх Вниз