Windows-версия trinoo

минута на чтение

Windows-версия trinooНе удивительно, что Windows-версия trinoo называется Wintrinoo. В сочетании с «троянской» программой Back Orifice (от хакерской группы Cult of Death Cow) эта версия может быть использована для взлома пугающего воображение количества машин на платформе Windows. Демон в этом случае устанавливается на удаленной машине запуском программы service. exe, которая копирует себя в директорию windowssystem и делает соответствующую запись в реестре (для того, чтобы загружаться при старте операционной системы). Wintrinoo-демон становится в режим прослушивания порта 34555, ожидая инструкций со стороны мастера. Обратное соединение происходит по 35555-му UDP-порту. Более подробная информация обо всех портах, задействованных в классической системе trinoo, представлена Tribe FloodNet 2К (TFN2K) является «продвинутой» версией программы TFN, написанной хакером Mixter. TFN2K многими профессионалами приводится в качестве примера того, как могут быть усложнены и дополнены исходные тексты DDoS-программы. Несмотря на то что TFN2K не является трехзвенной DDoS-конструкцией в обычном ее понимании, архитектуру этой разработки можно описать схемой, представленной на рис. 2.3. Исходные тексты TFN2K свободно распространяются в Internet, так что хакеру достаточно скомпилировать программу на нужной платформе. TFN2K хорошо переносится на разные ОС, расширяя злоумышленнику пространство для действий. Практически любой программист может собрать эту систему в ОС Linux, Solaris или Windows NT. Результатом сборки являются два исполняемых файла -tfn и Td. Клиентская программа (tfn) посылает команды демонам, используя собственный синтаксис. Демон (td) исполняет полученные команды. Если не вдаваться в подробности, то клиент управляет демонами, инициируя или останавливая атаку.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Trinoo (три-ноль-ноль) представляет собой конструкцию из трех звеньев: хакер-клиент-демон (см. рис. 2.3). Славу этой разработке принесла удачная атака на университет Миннесоты в августе 1999 года. Тогда университетская сеть серьезно пострадала в результате пер...
Версия 1.0 протокола SET была опубликована 31 мая 1997 года. Она отвечает семи главным требованиям электронной коммерции: мешает их использованию. Содействует и поощряет провайдеров программного обеспечения и стевых услуг в их деятельности по решению проблем с...
Сделать резервную копию работающей системы Windows намного труднее. В настоящее время все разрозненные средства копирования для Windows, которые автору этой главы удалось найти, требуют отдельной установки и функционируют только с файлами, то есть не копируют ...