Последняя в нашем перечне, но далеко не последняя по степени риска и последст-
виям угроза удаленного проникновения состоит в использовании протокола SNMP
(Simple Network Management Protocol). В главе 3, "Инвентаризация", мы уже говорили о
том, что этот протокол может с успехом применяться для инвентаризации компьютеров,
работающих под управлением Windows NT, на которых запущен агент SNMP, настро-
енный
на
использование установленных
по
умолчанию строк доступа типа
public.
To
же самое относится и к системе Win 9x, если на ней установлен агент SNMP (соответст-
вующий модуль можно найти в каталоге
\tools\reskit\netadmin\snmp
установоч-
ного компакт-диска). Однако поддержка протокола SNMP в Win 9x отличается от его
реализации в Windows NT тем, что при этом не сообщается информация об именах
пользователей и совместно используемых ресурсах, поскольку в Win 9x реализована вер-
сия 1 информационной управляющей базы MIB. Таким образом, в данном случае воз-
можности по использованию протокола SNMP ограниченны.
"Потайные ходы" и программы типа
"троянский конь" в Win
9x
Если предположить, что в вашей системе Win 9х не используется совместный дос-
туп к файлам, не установлен сервер удаленного доступа и отсутствует поддержка уда-
ленного доступа к системному реестру, то можно ли считать ваш компьютер защи-
щенным? По-видимому, в настоящий момент на этот риторический вопрос можно
дать отрицательный ответ. Если злоумышленникам не хватает средств удаленного ад-
министрирования, они просто пытаются их установить.
В этом разделе мы рассмотрим три наиболее популярные из таких программ, кото-
рые основаны на технологии "клиент/сервер". Каждую из них можно найти в Internet.
Кроме того, вы познакомитесь с
"троянскими
конями" (Trojan horse) — программами,
которые, на первый взгляд, выглядят достаточно полезными, однако на самом деле
содержат другой код, который может привести к злонамеренным или разрушительным
действиям. Конечно, в Сети можно обнаружить бесчисленное множество таких про-
грамм и для их описания не хватит даже самой толстой книги. Дополнительную ин-
формацию о средствах создания "потайных ходов" и программах типа "троянский
конь" можно найти по адресам
http://www.tlsecurity.net/main.htm
и
http://www.
eqla.demon.co.uk/trojanhorses.html.
•&."
Back Orifice
Популярность
Простота
Опасность
Степень риска
10
9
10
10
Программа Back Orifice (ВО), фактически являясь одной из самых известных про-
грамм
хакинга
Win 9х, анонсирована разработчиками как средство удаленного админи-
стрирования системы Win 9x. Эта программа была выпущена летом
1998
года в соответ-
ствии с соглашениями по безопасности Black Hat
(http://www.blackhat.com/),
и ее
по-прежнему можно свободно получить по адресу
http:
//www.cultdeadcow.-
com/tools/.
Back Orifice позволяет получить практически полный удаленный контроль
над системой Win 9x, включая возможность добавления и удаления ключей системного
реестра, перезагрузки системы, отправки и получения файлов, просмотра
кэшированных
паролей, порождения процессов и создания совместно используемых файловых
ресур-
Глава 4. Хакинг Windows 95/98/МЕ и ХР Home Edition
147