Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Скрытие одного процесса за другим



Если хакер оставит в папке автозагрузки хакерскую программу, перед ним встает задача скрытия ее исполнения. Этого можно достичь с помощью небольшой, но очень популярной программы elitewrap.exe (http://www.holodeck.f9.co.uk/elitewrap), которая позволяет запаковывать несколько исполняемых файлов в единый исполняемый файл. Запуск этого файла приводит к автоматической распаковке и запуску всех упакованных файлов, причем по желанию отдельные файлы могут исполняться в скрытом режиме. В последнем случае в диалоге диспетчера задач Windows будет отображаться процесс с именем, указанным при упаковке файлов программой elitewrap.exe, a скрытые файлы будут невидимы, т.е. будут прятаться за процессом с именем, указанным при упаковке программ.

Интерфейс программы прост и удобен. Вот как можно, например, поместить в один пакет файл программы калькулятора calc.exe и файл NBSvr.exe программы-сервера троянского коня NetBus.

В результате будет создан файл с безобидным именем explorer.exe. При последующей загрузке Windows 2000 автоматически запустится программа explorer.exe, которая распакует и запустит программы калькулятора calc.exe сервера NetBus. Далее, за то время, пока пользователь будет разглядывать кнопочки калькулятора и гадать, что все это означает, хакер свяжется с сервером NetBus и сможет выполнить свою работу.

Имейте в виду, что программа elitewrap.exe создает исполняемые файлы, которые идентифицируются как вирусы, поэтому использование такого трюка элементарно вычисляется пользователем, не пренебрегающим мерами антивирусной защиты. Также препятствием к использованию программы Elite Wrap может быть тот прискорбный факт, что созданные с ее помощью исполняемые файлы могут подвешивать операционную систему компьютера.

Заключение

Таким образом, если хакер получит локальный доступ к компьютеру, он сможет сделать с ним все что угодно - выкачать все конфиденциальные данные, создать себе потайной ход, сделав компьютер своим сетевым рабом, или просто исказив и разрушив компьютерную информацию. В общем, как справедливо указано в книге "Секреты хакеров. Безопасность сетей - готовые решения, 2-е изд.", против хакера, получившего локальный доступ к компьютеру, не устоит н; какая защита - рано или поздно она будет взломана. Так что лучшее средстн защиты - ограничение физического доступа к компьютеру и запуск средств п; рольной защиты даже при кратковременных отлучках.

Средства хакинга локального компьютера вполне пригодны и для антихакера. Кому из нас не приходилось терять или забывать пароли доступа к собственным ресурсам? И если этот ресурс жизненно важен, можно попробовать взломать его защиту, тем более, какие-то намеки на содержимое парольной строки у вас в голове могут и сохраниться. Далее, кейлоггеры весьма полезны для скрытого отслеживания доступа к своему компьютеру. Можно установить на свой компьютер кейлоггер, который будет скрытно отслеживать попытки вторжения в ваш компьютер, пока вы отсутствуете. Такой инструмент самообороны прекрасно дополнит систему защиты парольной заставки, которая, как вы видели, легко может быть взломана.





Дата публикования: 2014-11-03; Прочитано: 366 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.005 с)...