[ Pobierz całość w formacie PDF ]
.Dostępne funkcje to:f& Wyświetlenie okna dialogowego z komunikatem na serwerze;f& Uruchamianie strony internetowej na serwerze;f& Uruchamianie dowolnej aplikacji;f& Otwieranie, zamykanie CD-ROM-u;f& Wyświetlenie listy aktywnych aplikacji;f& Zapełnienie ekranu ofiary tekstem;f& Rysowanie okręgów wokół kursora;f& Zresetowanie komputera ofiary;f& Zamiana przycisków myszy;f& Wyświetlenie informacji o systemie ofiary;f& Powiadamianie wszystkich chętnych na stronie internetowej autora(http://www.cates.mcmail.com/webex) o obecności w Internecie każdegoużytkownika z zainstalowanym koniem trojańskim (sic!);f& Powiadamianie włamywacza poprzez e-mail o obecności w Internecie ofiary;f& Podsłuchiwanie ofiary przesyłanie ciągu wystukiwanych na serwerzeznaków;f& Wyświetlenie listy adresów IP zarażonych komputerów tworzonej na stronieinternetowej autora konia trojańskiego.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 151152 Hakerzy.Sposób usunięcia z systemu:Web EX nie jest wykrywany przez programy antywirusowe.Można usunąć go ręcznie , gdyż WE pozostawia po sobie wpis RunDl32 = C:\windows\system\task_bar (serwer przyjmuje stałą nazwę pliku) w Rejestrze Systemowym w kluczu:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run.Standardowa procedura to usunięcie wpisu, zresetowanie komputera i skasowaniepliku: C:/WINDOWS/SYSTEM/TASK_BAR.EXE.EXECUTER 1Executer to prosta aplikacja klient-serwer.Składa się z dwóch części: serwera [domyślnie: Exec.exe (249 334 b)] oraz wyglądają-cego nietypowo (podobnie jak BO) klienta [domyślnie: Controller.exe (340 992 b)].Dużo trudności użytkownikowi sprawić może wykrycie serwera, który przydzielasobie wolne porty, zmieniając ich wartość po każdym połączeniu.W równie niekon-wencjonalny sposób odbywa się sterowanie aplikacją opcje wybiera się prze-mieszczając je z okienka komend (gdzie wyszczególniono wszystkie) do okienkakomend przeznaczonych do uruchomienia (uruchomić można jedną lub kilka komendna raz ustalając odstęp czasu, możliwe jest również zapętlenie wykonywanych ko-mend).Na szczęście trojan ma rzucającą się w oczy ikonę: żółto-czerwony napis: SeEK.Dysponuje on wieloma destrukcyjnymi z założenia funkcjami:f& //DestroyDblClick wyłączenie dwukrotnego kliknięcia;f& //DestroyDesktopColors zmiana kolorów systemowych na żółty;f& //DestroyDesktopColors2 zmiana kolorów systemowych na czarny;f& //DestroyDesktopColors3 zmiana kolorów systemowych na niebieski;f& //DestroyDesktopColors4 zmiana kolorów systemowych na czerwony;152 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 153f& //Disconnect wyłączenie aplikacji serwera;f& //DestroyCtrlAltDel wyłączenie kombinacji klawiszy: Ctrl+Alt+Del;f& //DestroyCursorPos ustawienie kursora w pozycji 0.0;f& //DestroyTrayWnd ukrycie paska zadań;f& //DestroyWindows zresetowanie komputera ofiary;f& //RestoreDblClick włączenie dwukrotnego kliknięcia;f& //RestoreCtrlAltDel włączenie kombinacji klawiszy: Ctrl+Alt+Del;f& //RestoreTrayWnd przywrócenie paska zadań;f& //CopyProgramToWindowsDir skopiowanie serwera do kataloguC:/Windows/;f& //AddProgramToStartup dodanie serwera do Autostartu;f& //DeleteLogo.Sys skasowanie C:\Logo.sys;f& //DeleteWin.Com skasowanie C:\Windows\Win.com;f& //DeleteIo.Sys skasowanie C:\IO.sys;f& //DeleteSystem.Ini skasowanie C:\Windows\System.ini;f& //DeleteWin.Ini skasowanie C:\Windows\Win.ini;f& //DeleteConfig.Sys skasowanie C:\Config.sys;f& //DeleteAutoexec.Bat skasowanie C:\Autoexec.bat;f& //DeleteCommand.Com skasowanie C:\Command.com;f& //DeleteRegedit.Exe skasowanie Regedit.exe;f& //DeleteTaskman.Exe skasowanie Taskman [ Pobierz całość w formacie PDF ]
zanotowane.pl doc.pisz.pl pdf.pisz.pl odbijak.htw.pl
.Dostępne funkcje to:f& Wyświetlenie okna dialogowego z komunikatem na serwerze;f& Uruchamianie strony internetowej na serwerze;f& Uruchamianie dowolnej aplikacji;f& Otwieranie, zamykanie CD-ROM-u;f& Wyświetlenie listy aktywnych aplikacji;f& Zapełnienie ekranu ofiary tekstem;f& Rysowanie okręgów wokół kursora;f& Zresetowanie komputera ofiary;f& Zamiana przycisków myszy;f& Wyświetlenie informacji o systemie ofiary;f& Powiadamianie wszystkich chętnych na stronie internetowej autora(http://www.cates.mcmail.com/webex) o obecności w Internecie każdegoużytkownika z zainstalowanym koniem trojańskim (sic!);f& Powiadamianie włamywacza poprzez e-mail o obecności w Internecie ofiary;f& Podsłuchiwanie ofiary przesyłanie ciągu wystukiwanych na serwerzeznaków;f& Wyświetlenie listy adresów IP zarażonych komputerów tworzonej na stronieinternetowej autora konia trojańskiego.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 151152 Hakerzy.Sposób usunięcia z systemu:Web EX nie jest wykrywany przez programy antywirusowe.Można usunąć go ręcznie , gdyż WE pozostawia po sobie wpis RunDl32 = C:\windows\system\task_bar (serwer przyjmuje stałą nazwę pliku) w Rejestrze Systemowym w kluczu:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run.Standardowa procedura to usunięcie wpisu, zresetowanie komputera i skasowaniepliku: C:/WINDOWS/SYSTEM/TASK_BAR.EXE.EXECUTER 1Executer to prosta aplikacja klient-serwer.Składa się z dwóch części: serwera [domyślnie: Exec.exe (249 334 b)] oraz wyglądają-cego nietypowo (podobnie jak BO) klienta [domyślnie: Controller.exe (340 992 b)].Dużo trudności użytkownikowi sprawić może wykrycie serwera, który przydzielasobie wolne porty, zmieniając ich wartość po każdym połączeniu.W równie niekon-wencjonalny sposób odbywa się sterowanie aplikacją opcje wybiera się prze-mieszczając je z okienka komend (gdzie wyszczególniono wszystkie) do okienkakomend przeznaczonych do uruchomienia (uruchomić można jedną lub kilka komendna raz ustalając odstęp czasu, możliwe jest również zapętlenie wykonywanych ko-mend).Na szczęście trojan ma rzucającą się w oczy ikonę: żółto-czerwony napis: SeEK.Dysponuje on wieloma destrukcyjnymi z założenia funkcjami:f& //DestroyDblClick wyłączenie dwukrotnego kliknięcia;f& //DestroyDesktopColors zmiana kolorów systemowych na żółty;f& //DestroyDesktopColors2 zmiana kolorów systemowych na czarny;f& //DestroyDesktopColors3 zmiana kolorów systemowych na niebieski;f& //DestroyDesktopColors4 zmiana kolorów systemowych na czerwony;152 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.docRozdział 2.f& Hakowanie systemu 153f& //Disconnect wyłączenie aplikacji serwera;f& //DestroyCtrlAltDel wyłączenie kombinacji klawiszy: Ctrl+Alt+Del;f& //DestroyCursorPos ustawienie kursora w pozycji 0.0;f& //DestroyTrayWnd ukrycie paska zadań;f& //DestroyWindows zresetowanie komputera ofiary;f& //RestoreDblClick włączenie dwukrotnego kliknięcia;f& //RestoreCtrlAltDel włączenie kombinacji klawiszy: Ctrl+Alt+Del;f& //RestoreTrayWnd przywrócenie paska zadań;f& //CopyProgramToWindowsDir skopiowanie serwera do kataloguC:/Windows/;f& //AddProgramToStartup dodanie serwera do Autostartu;f& //DeleteLogo.Sys skasowanie C:\Logo.sys;f& //DeleteWin.Com skasowanie C:\Windows\Win.com;f& //DeleteIo.Sys skasowanie C:\IO.sys;f& //DeleteSystem.Ini skasowanie C:\Windows\System.ini;f& //DeleteWin.Ini skasowanie C:\Windows\Win.ini;f& //DeleteConfig.Sys skasowanie C:\Config.sys;f& //DeleteAutoexec.Bat skasowanie C:\Autoexec.bat;f& //DeleteCommand.Com skasowanie C:\Command.com;f& //DeleteRegedit.Exe skasowanie Regedit.exe;f& //DeleteTaskman.Exe skasowanie Taskman [ Pobierz całość w formacie PDF ]