Контрмеры:
ликвидация "потайных ходов"
и удаление "троянских коней"
Все приложения-серверы, создающие "потайные ходы", должны выполняться на
целевом компьютере. Их нельзя запустить удаленно (конечно, если ранее удаленная
система не стала "собственностью" хакера). Обычно это можно осуществить, восполь-
зовавшись распространенными ошибками клиентов Internet и/или элементарным об-
маном. Возможно, взломщики применят оба подхода. Эти методы, а также возмож-
ные контрмеры, более подробно рассматриваются в главе 16, "Атаки на пользователей
Internet". Здесь же стоит сказать лишь следующее: постоянно выполняйте обновление
используемого клиентского программного обеспечения, предназначенного для работы
в Internet, и тщательно осуществляйте его настройку.
Другая возможность закрытия всех "тайных лазеек" заключается в предотвращении
внешнего доступа к тем открытым портам, которые обычно используются такими про-
граммами. Через соответствующие порты с большими номерами нам удавалось подклю-
читься ко многим узлам позади брандмауэра. При этом подключение к запущенным
серверам внутренних сетей превращалось в детскую игру. Полный список портов, ис-
пользуемых "троянскими конями" и приложениями, применяемыми для создания
"потайных ходов", можно найти на Web-узле по адресу
http://www.tlsecurity.net/
trojanh.htm.
Уделяйте пристальное внимание вопросам контроля доступа к брандмауэрам из
внутренней сети. Хотя более опытные взломщики могут настроить свои серверы и на
использование портов 80 и 25 (которые практически всегда доступны для таких це-
лей), это значительно сузит спектр их возможностей.
Для тех, кто хочет познакомиться с рассматриваемой проблемой поглубже и удостове-
риться в ее отсутствии в действующей сети, можно обратиться к базе данных
TLSecurity
по
адресу
http://www.tlsecurity.net/tlfaq.htm.
Ее автор, группа Int-13h, провела кро-
потливую работу по сбору всеобъемлющей и подробной информации о том, где можно
найти подобное программное обеспечение. (Возможно ли, чтобы в этой базе данных упо-
миналось каждое из таких средств? Познакомьтесь с содержащимся там перечнем.)
В настоящее время многие из антивирусных программных продуктов позволяют вы-
полнять поиск всех подобных средств (перечень коммерческих производителей можно
найти в базе данных компании Microsoft (Knowledge Base) в статье Q49500 по адресу
http://search.support.microsoft.com).
Специалисты Int_I3h настоятельно реко-
мендуют использовать пакет
AntiVirus
eXpert
(ранее он назывался AntiViral Toolkit Pro
(AVP)),
который можно найти по адресу http://www.centralcommand.com/. Некото-
рые компании предоставляют средства, специально предназначенные для удаления
"троянских коней" и ликвидации других "потайных ходов", например пакет TDS
(Trojan Defense Suite). Его можно найти по адресу
http://www.multimania.com/
ilikeit/tds2
.htm
(еще
одна рекомендация Int_13h).
Остерегайтесь волков в овечьих шкурах! Например, одно из средств удаления
программы ВО, называемое
BoSniffer,
на самом деле является "троянским конем" и
содержит саму программу ВО. Будьте осмотрительны в применении свободно распро-
страняемых утилит поиска "троянских коней".
Программное обеспечение для создания "потайных ходов" и "троянские кони" бу-
дут рассматриваться также в главе 14.
Известные недостатки серверных приложений
ВО — это не единственный пример программы, которая делает узел уязвимым для
внешнего вторжения. Существует немало как коммерческих, так и некоммерческих
программ, которые, пусть и непреднамеренно, но все же фактически делают то же са-
Глава
4.
Хакинг
Windows 95/98/МЕ и ХР Home Edition
151