Próba klasyfikacji koni trojańskich
Jest tak wiele rodzajów koni trojańskich, że nie sposób ich wszystkich
tutaj opisać. Wydaje się jednak, że można wyróżnić kilka głównych
sposobów ich działania. Oto one:
Przejmowanie kontroli nad komputerem
Jest to chyba najpopularniejszy cel tworzenia koni trojańskich.
Atakujący chce zdobyć pełną kontrolę nad maszyną ofiary (pełny dostęp
do plików, prywatne rozmowy, etc.).
Często stara się dojść do tego za pomocą niektórych technik opisanych poniżej.
Przesyłanie haseł
W czasie swojej aktywności koń trojański stara się zdobyć jak najwięcej
haseł, którymi posługuje się ofiara (m.in. ICQ, IRC, FTP, HTTP, /etc/shadow),
a następnie przesyła je na wcześniej utworzone konto pocztowe (często
na darmowych serwerach, aby utrudnić identyfikację).
Przechwytywanie wciśniętych klawiszy
Koń trojański zapisuje po prostu klawisze wciskane przez ofiarę, a następnie
tę wiedzę udostępnia atakującemu (np. przez e-mail, etc.).
Atakujący dysponując takimi zapisami może je analizować w poszukiwaniu
haseł lub innych cennych informacji, pomocnych przy atakowaniu ofiary.
Destrukcja
Chyba najprostsze w swoim działaniu konie trojańskie.
Mogą automatycznie wykasowywać różne kluczowe pliki w systemie, formatować
partycje oraz prowadzić inną działalność, która ma na celu zniszczenie
maszyny ofiary.
Uaktywnienie konia trojańskiego może być z góry określone (bomba logiczna)
lub przez atakującego (np. przez podanie odpowiedniego kodu aktywującego
na jakiś port).
Ataki typu DoS (Denial of Service)
W ostatnich czasach dość popularne.
Idea jest raczej prosta: wygenerować taki ruch na atakowanym łączu,
aby je sparaliżować.
Potrzebna jest do tego odpowiednia liczba
zainfekowanych komputerów (w zależności od odporności atakowanego
systemu).
Jednym z głośniejszych ataków typu DoS był atak na serwery firmy Microsoft.
(URL)
Jedną z odmian ataków typu DoS może być tzw. mail-bomb, tzn. atakowany
jest konkretny adres e-mail przez wysyłanie na niego dużej ilości listów
z różnymi tematami i treścią. Duża liczba komputerów, z których
przychodzą te wiadomości powoduje, że jest niemal niemożliwym przefiltrować
je wszystkie.
Proxy/Wingate
Ten typ koni trojańskich jest bardzo oryginalnym i ciekawym typem.
Komputer ofiary jest przekształcany w serwer Proxy, z którego może korzystać
każdy (lub tylko atakujący). Zapewnia to pełną anonimowość intruzowi.
Może on wykonywać inne ataki (bardziej niebezpieczne, mniej legalne),
a ewentualny ślad będzie prowadził do komputera ofiary.
Działalność Anti-Software
Podstawowym działaniem tego typu koni trojańskich jest zdeaktywowanie
programów zabezpieczających komputer (np. Norton Anti-Virus, różnego
typu zasłony firewall, etc.), co pozwoli atakującemu "dobrać" się
do maszyny ofiary.
Za przykład może służyć następująca strona.
Nie jest bardzo aktualna, ale daje pewien wgląd w sprawę.
Czy firewall jest jakimś zabezpieczeniem?
Okazuje się, że nie bardzo. Polecam krótkie doniesienie.