[ Pobierz całość w formacie PDF ]
.Dostępne funkcje to:f& Wyświetlenie okna dialogowego z komunikatem na serwerze;f& Uruchamianie strony internetowej na serwerze;f& Uruchamianie dowolnej aplikacji;f& Otwieranie, zamykanie CD-ROM-u;f& Wyświetlenie listy aktywnych aplikacji;f& Zapełnienie ekranu ofiary tekstem;f& Rysowanie okręgów wokół kursora;f& Zresetowanie komputera ofiary;f& Zamiana przycisków myszy;f& Wyświetlenie informacji o systemie ofiary;f& Powiadamianie wszystkich chętnych na stronie internetowej autora(http://www.cates.mcmail.com/webex) o obecności w Internecie każdegoużytkownika z zainstalowanym koniem trojańskim (sic!);f& Powiadamianie włamywacza poprzez e-mail o obecności w Internecie ofiary;f&  Podsłuchiwanie ofiary  przesyłanie ciągu wystukiwanych na serwerzeznaków;f& Wyświetlenie listy adresów IP zarażonych komputerów tworzonej na stronieinternetowej autora konia trojańskiego.C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc 151 152 Hakerzy.Sposób usunięcia z systemu:Web EX nie jest wykrywany przez programy antywirusowe.Można usunąć go ręcznie , gdyż WE pozostawia po sobie wpis  RunDl32 =  C:\windows\system\task_bar (serwer przyjmuje stałą nazwę pliku) w Rejestrze Systemowym w kluczu:HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run.Standardowa procedura to usunięcie wpisu, zresetowanie komputera i skasowaniepliku: C:/WINDOWS/SYSTEM/TASK_BAR.EXE.EXECUTER 1Executer to prosta aplikacja klient-serwer.Składa się z dwóch części: serwera [domyślnie: Exec.exe (249 334 b)] oraz wyglądają-cego nietypowo (podobnie jak BO) klienta [domyślnie: Controller.exe (340 992 b)].Dużo trudności użytkownikowi sprawić może wykrycie serwera, który przydzielasobie wolne porty, zmieniając ich wartość po każdym połączeniu.W równie niekon-wencjonalny sposób odbywa się sterowanie aplikacją  opcje wybiera się prze-mieszczając je z okienka komend (gdzie wyszczególniono wszystkie) do okienkakomend przeznaczonych do uruchomienia (uruchomić można jedną lub kilka komendna raz ustalając odstęp czasu, możliwe jest również  zapętlenie wykonywanych ko-mend).Na szczęście trojan ma rzucającą się w oczy ikonę: żółto-czerwony napis: SeEK.Dysponuje on wieloma destrukcyjnymi z założenia funkcjami:f& //DestroyDblClick  wyłączenie dwukrotnego kliknięcia;f& //DestroyDesktopColors  zmiana kolorów systemowych na żółty;f& //DestroyDesktopColors2  zmiana kolorów systemowych na czarny;f& //DestroyDesktopColors3  zmiana kolorów systemowych na niebieski;f& //DestroyDesktopColors4  zmiana kolorów systemowych na czerwony;152 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02a.doc Rozdział 2.f& Hakowanie systemu 153f& //Disconnect  wyłączenie aplikacji serwera;f& //DestroyCtrlAltDel  wyłączenie kombinacji klawiszy: Ctrl+Alt+Del;f& //DestroyCursorPos  ustawienie kursora w pozycji 0.0;f& //DestroyTrayWnd  ukrycie paska zadań;f& //DestroyWindows  zresetowanie komputera ofiary;f& //RestoreDblClick  włączenie dwukrotnego kliknięcia;f& //RestoreCtrlAltDel  włączenie kombinacji klawiszy: Ctrl+Alt+Del;f& //RestoreTrayWnd  przywrócenie paska zadań;f& //CopyProgramToWindowsDir  skopiowanie serwera do kataloguC:/Windows/;f& //AddProgramToStartup  dodanie serwera do Autostartu;f& //DeleteLogo.Sys  skasowanie C:\Logo.sys;f& //DeleteWin.Com  skasowanie C:\Windows\Win.com;f& //DeleteIo.Sys  skasowanie C:\IO.sys;f& //DeleteSystem.Ini  skasowanie C:\Windows\System.ini;f& //DeleteWin.Ini  skasowanie C:\Windows\Win.ini;f& //DeleteConfig.Sys  skasowanie C:\Config.sys;f& //DeleteAutoexec.Bat  skasowanie C:\Autoexec.bat;f& //DeleteCommand.Com  skasowanie C:\Command.com;f& //DeleteRegedit.Exe  skasowanie Regedit.exe;f& //DeleteTaskman.Exe  skasowanie Taskman [ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • odbijak.htw.pl