Пароль "РЫБЫ-КОНЬ"

min@y (minay-tm@mail.ru)

Xakep, номер #063, стр. 063-112-1

Устанавливаем демократию в локальной сети

Обидно, когда меркантильный коллега «у другана на работе» сливает из инета через 2-мегабитный шланг очередную часть «Властелина колец», прячет в утробе своего винта и не дает скопировать фильм через локалку. А может быть, требует за это материальное вознаграждение. Что делать? Выход один – негласное удаленное администрирование его тачки :).

Существует такая прога, как Remote Administrator. Ты наверняка про нее знаешь - это пакет из двух программ для удаленного администрирования компов, работающих по технологии «Клиент-сервер», и предоставляющий почти полную власть над удаленной тачкой. Например, можно посмотреть, что у удаленного юзера творится на экране, нажимать мышкой на ярлыки, запускать проги и т.д. А если раскрыть окно с изображением чужого десктопа на весь экран (батон F12), то вообще создается впечатление, что работаешь, сидя за чужим компом. Можно также вырубить или ребутнуть удаленный комп, а главное – есть доступ к любым файлам на винте (их можно копировать, удалять, переименовывать, создавать папки).

Однажды у моего знакомого на работе пошла такая мода: каждый юзверь расшаривал определенную папку на полный доступ для обмена файлами с другими юзверями, т.е. сотрудники теперь могли просто кидаться друг в друга доками и варезом. Это всеобщее разгильдяйство способствовало рождению идеи подсовывать коллегам трояна, чтобы полазить по их винтам в поисках того самого… в смысле, недозволенного и нерасшаренного.

Взгляд изнутри

Наверное, ты знаешь, что большинство виндовых прог содержат в своем коде всевозможные ресурсы, такие как иконки, курсоры, битмапы. Иногда в них содержатся еще и диалоговые окна (их описалово), звуки, видео. Самое интересное, что таким образом ты можешь прикомпилить к проге все что душе угодно, а потом юзать эти данные в Run-Time. В умах хакеров сразу возникает мысль: а почему бы не прилинковать к проге троян и, когда юзверь запустит прогу, втихую выкладывать его к юзверю на винт? Но надо еще замаскировать сам троян и его появление вообще. Каким образом? Отвлечь юзера! Внушить ему, что он запустил нормальную прогу, как это делают вири, заражающие exe-файлы.

Результатом изысканий стала следующая прога. К exe-файлу были прилинкованы:

1. Сам файл для удаленного администрирования r_server.exe, переименованный для большей скрытности в rundll32.exe и придавленный ASPack’ом (пакер exe, dll и ocx-файлов) для уменьшения размера.

2. Две dll-библиотеки и файл русификатора, которые шли вместе с системой удаленного администрирования (проверять ее работоспособность без этих файлов было в лом, так что до сих пор и не знаю, нужны они или нет).

3. Игра «Переводной дурак 2000» для отвлечения юзера: 4 картинки, exe’шник Durak.exe (символично, да? ;)) и ini-файл настроек.

Идея

Алгоритм будущей проги нарисовался сам собой и был прост как веник. Вот он:

1. Вытащить из себя и сохранить во временную директорию файлы игры, проверяя, есть ли они уже там.

2. Если игра уже загружена (определить по заголовку окна), активизировать уже запущенную игру (вытащить на передний план), а если не загружена – запустить ее.

Содержание  Вперед на стр. 063-112-2
загрузка...
Журнал Хакер #151Журнал Хакер #150Журнал Хакер #149Журнал Хакер #148Журнал Хакер #147Журнал Хакер #146Журнал Хакер #145Журнал Хакер #144Журнал Хакер #143Журнал Хакер #142Журнал Хакер #141Журнал Хакер #140Журнал Хакер #139Журнал Хакер #138Журнал Хакер #137Журнал Хакер #136Журнал Хакер #135Журнал Хакер #134Журнал Хакер #133Журнал Хакер #132Журнал Хакер #131Журнал Хакер #130Журнал Хакер #129Журнал Хакер #128Журнал Хакер #127Журнал Хакер #126Журнал Хакер #125Журнал Хакер #124Журнал Хакер #123Журнал Хакер #122Журнал Хакер #121Журнал Хакер #120Журнал Хакер #119Журнал Хакер #118Журнал Хакер #117Журнал Хакер #116Журнал Хакер #115Журнал Хакер #114Журнал Хакер #113Журнал Хакер #112Журнал Хакер #111Журнал Хакер #110Журнал Хакер #109Журнал Хакер #108Журнал Хакер #107Журнал Хакер #106Журнал Хакер #105Журнал Хакер #104Журнал Хакер #103Журнал Хакер #102Журнал Хакер #101Журнал Хакер #100Журнал Хакер #099Журнал Хакер #098Журнал Хакер #097Журнал Хакер #096Журнал Хакер #095Журнал Хакер #094Журнал Хакер #093Журнал Хакер #092Журнал Хакер #091Журнал Хакер #090Журнал Хакер #089Журнал Хакер #088Журнал Хакер #087Журнал Хакер #086Журнал Хакер #085Журнал Хакер #084Журнал Хакер #083Журнал Хакер #082Журнал Хакер #081Журнал Хакер #080Журнал Хакер #079Журнал Хакер #078Журнал Хакер #077Журнал Хакер #076Журнал Хакер #075Журнал Хакер #074Журнал Хакер #073Журнал Хакер #072Журнал Хакер #071Журнал Хакер #070Журнал Хакер #069Журнал Хакер #068Журнал Хакер #067Журнал Хакер #066Журнал Хакер #065Журнал Хакер #064Журнал Хакер #063Журнал Хакер #062Журнал Хакер #061Журнал Хакер #060Журнал Хакер #059Журнал Хакер #058Журнал Хакер #057Журнал Хакер #056Журнал Хакер #055Журнал Хакер #054Журнал Хакер #053Журнал Хакер #052Журнал Хакер #051Журнал Хакер #050Журнал Хакер #049Журнал Хакер #048Журнал Хакер #047Журнал Хакер #046Журнал Хакер #045Журнал Хакер #044Журнал Хакер #043Журнал Хакер #042Журнал Хакер #041Журнал Хакер #040Журнал Хакер #039Журнал Хакер #038Журнал Хакер #037Журнал Хакер #036Журнал Хакер #035Журнал Хакер #034Журнал Хакер #033Журнал Хакер #032Журнал Хакер #031Журнал Хакер #030Журнал Хакер #029Журнал Хакер #028Журнал Хакер #027Журнал Хакер #026Журнал Хакер #025Журнал Хакер #024Журнал Хакер #023Журнал Хакер #022Журнал Хакер #021Журнал Хакер #020Журнал Хакер #019Журнал Хакер #018Журнал Хакер #017Журнал Хакер #016Журнал Хакер #015Журнал Хакер #014Журнал Хакер #013Журнал Хакер #012Журнал Хакер #011Журнал Хакер #010Журнал Хакер #009Журнал Хакер #008Журнал Хакер #007Журнал Хакер #006Журнал Хакер #005Журнал Хакер #004Журнал Хакер #003Журнал Хакер #002Журнал Хакер #001