Хотя первая версия Back Orifice не работала в системе NT, всего за год программи-
сты из группы хакеров "Культ мертвой коровы" (Cult of the Dead Cow) справились с
задачей переноса своего детища на эту платформу. Версия Back Orifice 2000
(ВО2К)
появилась 10 июля 1999 года, чем изрядно подпортила настроение администраторам
NT, которые посмеивались над
ВО9х.
По предоставляемым функциям ВО2К практи-
чески не отличается от
ВО9д:
в том, что касается удаленного управления. Мы уже под-
робно рассматривали соответствующие функции в главе 4, поэтому не будем повто-
рять их здесь еще раз, а сосредоточимся лишь на том, как распознать и удалить
ВО2К, установленную в вашей сети.
О Контрмеры: защита от Back Orifice 2000
Как и в случае с NetBus, большинство ведущих разработчиков антивирусного про-
граммного обеспечения обновили свои программные продукты, так что теперь с их по-
мощью можно распознать и удалить ВО2К. Поэтому самый простой способ обезопасить
себя от
ВО2К
— регулярно обновлять антивирусный пакет. Существуют также и специ-
альные средства обнаружения и удаления ВО, однако к ним нужно относиться с осто-
рожностью. Некоторые из них не удаляют ВО2К, а устанавливают, играя роль
"троянских коней". Одним из продуктов, которым можно доверять, является Internet
Scanner компании Internet Security Systems
(ISS).
С его помощью можно выявить при-
сутствие ВО2К в сети, проверяя все находящиеся в режиме ожидания запросов порты.
Один из лучших методов удаления ВО2К заключается в использовании самой
программы. В меню утилиты Server Command Client
(bo2kgui)
из набора ВО2К име-
ется команда Server
Control^Shutdown
Server, предназначенная для удаления сервера.
К сожалению, необходимо отметить, что все описанные выше контрмеры сущест-
венно ослабляются тем обстоятельством, что разработчики программы ВО2К опубли-
ковали ее исходный код. Это может привести к появлению модификаций Back Orifice,
обнаружить которые будет не так просто. Поэтому более эффективное решение лежит
не столько в технической, сколько в организационной плоскости, и состоит в обуче-
нии пользователей и объяснении им, насколько опасно запускать программы, полу-
ченные по электронной почте или загруженные из Internet.
«&•."
Удаленная атака на GUI системы NT
с помощью WinVNC
Популярность
Простота
Опасность
Степень риска
10
10
10
10
Удаленное управление с помощью утилит командной строки — это хорошо, но все
же NT является операционной системой с мощным графическим интерфейсом. Про-
грамма NetBus предоставляет возможность удаленного управления с помощью графиче-
ского интерфейса, но версия, имеющаяся в нашем распоряжении во время написания
книги, работает слишком медленно и к тому же нестабильно. Тем не менее существует
прекрасное средство, свободное от всех этих недостатков, — пакет Virtual Networking
Computing (VNC), созданный кембриджской лабораторией AT&T и распространяемый
через узел
http://www.uk.research.att.com/vnc
(более подробное обсуждение
VNC
приведено в главе 13). Одна из причин, по которой
VNC
выгодно отличается от прочих
программ аналогичного назначения (помимо столь примечательного факта, что
VNC
аб-
солютно
бесплатна!),
заключается в том, что ее установка через удаленное сетевое со-
Глава 5.
Хакинг
Windows NT 221