http://loscopiazzo.cjb.net -- http://clik.to/loscopiazzo
*°#::..::#°**°#::VOTA IL SITO E CLICCA SUI BANNER::#°**°#::..::#°*
Entra nel forum del sito cliccando qui!

Mastering Zone
> Guide al backup
> Softwares
> Protezioni
> Backup war
> PSX tools
> PS2 tools
> DC tools
> DVD tools
> Proteggere un CD

Hacking Zone
> Troyans
> Password
> Guide
> Anonimato
> Librerie
> Info hackers
> Dimostrazione
> Hack game

Factory Zone
> Html
> Dhtml
> Javascript
> ASP
> C/C++
> Flash
> At work!

Utility Zone
> Downloadz

Abandonwarez Zone
> Arcade
> Adventures
> Simulazioni
> Sport
> Racing
> Strategia

 
I troyans

Il Troyan (cavallo di Troia) contiene programmi che aprono una porta d'accesso nel sistema remoto: Backdoor. Questi software sono nati originariamente per far compiere comode operazioni a persone che avevano il loro computer in un luogo lontano geograficamente, raggiungibile solo via Internet. Col tempo lo strumento è divenuto anche appetibile ai cosiddetti hacker per usi poco ortodossi. E' notorio l'accaduto di Microsoft USA che nel 1998 fu infettata da Back Orifice; furono quindi i mezzi di comunicazione di massa a pubblicizzare il fenomeno che si sparse a macchia d'olio, incoraggiando newbie a scrivere trojan sempre nuovi con caratteristiche differenziate.


COME E' FATTO UN TROYAN

Tutti i trojan hanno caratteristiche comuni come l'esistenza di un Server ed un Client. Il primo dev'essere obbligatoriamente installato sulla macchina da controllare mentre il Client serve da driver sul sistema controllante. Il Server consente l'apertura di una certa porta per dare accesso ai comandi impartiti dal Client. Per la teoria le porte di un sistema Windows vanno da 0 a 65536, ma solo 256 possono essere in funzione contemporaneamente (socket). Ne scaturisce che il Server di un trojan può adoperare una porta qualsiasi nell'intervallo citato, anche se solitamente quella adoperata è la preimpostata dal programma. Un Server può dare agio ad un numero determinato di funzioni e la sua dimensione (da 5 Kb a 1 Mb) è generalmente proporzionale alla sua capacità operativa.


COSA FA IL SERVER DI UN TROYAN

I Server sono frequentemente dei file con estensione .exe che vanno ad installarsi in una directory già molto piena (Windows o Windows\System) con nomi particolari, simili a file del sistema operativo ed con icone poco risaltanti. Tali applicazioni partono ad ogni avvio della macchina grazie a chiamate messe in apposite locazioni che ne permettono l'auto-partenza (file System.ini, Cartella di Esecuzione Automatica e soprattutto Chiavi del Registro di Configurazione). Una volta avviato, il Server mette in ascolto una certa porta in attesa di ricevere ordini dal Client. A volte l'accesso al Server è protetto da password.


COME NASCONDERE UN TROYAN SERVER

Il Server deve essere eseguito per poter funzionare ed ha estensione .exe; in molti casi si adoperano particolari strategie per ingannare la potenziale vittima. Le principali sono: nascondere il server accanto ad un altro "innocente" file eseguibile o nascondere l'estensione .exe. Riguardo il primo archibugio, esistono software appositi che uniscono due eseguibili in un unico file: i più noti sono Silk Rope e ExeJoiner. L'estensione del fine resta .exe ma può essere modificata in scr (si...avete inteso bene! Uno screen saver ha le stesse modalità d'apertura di un classico eseguibile, quindi funzionano allo stesso modo...però l'icona del file 'scr' cambia e ciò inganna il malcapitato).Il secondo metodo sfrutta invece una limitazione di Windows. Si rinomina solitamente il file server.exe in server.jpg …200 caratteri blank…. .exe; il file viene quindi visualizzato nelle finestre come server.jpg, nascondendo la sua vera estensione! I più smaliziati cambiano anche l'icona con programmi tipo Microangelo….ed il pacco è fatto! Chi esiterebbe ad aprire un file Pamela.jpg ? ;-)


COME USARE IL CLIENT

Il Client è relativamente semplice da usare. Si immette l'IP (indirizzo numerico assegnato dal Provider all'atto della connessione) di chi ospita il Server e ci si connette ad esso. Questo induce a capire come sia IRC il luogo più naturale per la diffusione dei trojan, in quanto gli IP sono risolvibili col domando '/dns'. Esistono Client per lo più visuali con le opzioni ben chiare (Gestione Risorse, Upload, Download, Key Logger, Shotdown, etc..), più o meno evoluti o semplici da utilizzare.


RIMUOVERE UN TROYAN

Innanzitutto è fondamentale sapere se il proprio computer è infetto ancor prima della connessione. A tal fine esistono ottimi prodotti che identificano le backdoor. Con molti script per mIRC si possono analizzare alcune porte topiche per capire se si è potenzialmente infetti, ma questo tipo di analisi è poco affidabile per due buone ragioni: 1) se una porta è attiva non necessariamente si tratta di un trojan; 2) è possibile che il trojan abbia aperto una porta che non osserviamo. Perciò consiglio l'uso di programmi specializzati per la ricerca a 360 gradi e rimozione di backdoor.


SOFTWARES

I Troyans sono programmi che date le loro funzioni possono essere classificati come dei virus, quindi è normale che il vostro antivirus li riconosca come tali, ma se volete utilizzarli non dovete ripulirli ne provare a ripararli ... se diffidate di tali programmi e avete paura di combinare qualche casino semplicemente lasciate perdere e fate dell'altro ;-))

   
 
Vota questo sito!
> Top100Italia
> Mp3Italia
> Top100Bismark

Aiuta LoScopiazzo!
Clicca qui e poi su entra!!
Community
> Homepage
> Forum
> Contatti & Staff
> Links
> Mailing List
> Shopping on line

DivX ;-) Zone
> Rippare un DVD
> Codecs
> Rippers
> Encoders
> Players
> Tools vari
> Ripping tutorials

Crack & Patches
Inserisci il nome del programma o del gioco.
Seleziona il motore di ricerca



Sito web realizzato da Zigozago©. E-mail: zigozago@loscopiazzo.cjb.net