loki
Программы
loki
и
lokid,
кратко рассмотренные
в
главе
11,
"Брандмауэры",
пре-
доставляют взломщикам простой механизм повторного получения доступа к взломан-
ной системе, даже если она расположена позади брандмауэра. Оригинальность этих
программ заключается в том, что клиент (loki) помещает команды взломщика (в ос-
новном это пакеты IP) в заголовки ICMP- или UDP-пакетов и отсылает их серверу
(lokid), который выполняет их и возвращает результаты. Поскольку многие бранд-
мауэры допускают прохождение на сервер пакетов ICMP и UDP, то инициированный
взломщиком трафик зачастую
без
проблем проходит через брандмауэр. Сервер
lokid
запускается с помощью следующей
команды,
lokid -p -i v 1
Затем для запуска клиента нужно ввести такую
команду,
loki -d
172.29.11.191
-p -i -v 1 -t 3
Используемые совместно, утилиты
loki
и
lokid
обеспечивают постоянный
"потайной ход" в систему, иногда даже через брандмауэр.
Back Orifice и NetBus
Хотя оба этих средства по своей природе являются графическими (NetBus даже пре-
доставляет некоторые возможности по управлению рабочим столом), они главным обра-
зом удаленно вызывают функции программного интерфейса API. Так что лучше расце-
нивать их как инструменты создания "потайных ходов", предназначенные для выполне-
ния удаленных команд, а не как графические утилиты удаленного управления.
Возможности каждой из этих утилит описаны в главах 4,
"Хакинг
Windows
95/98/МЕ
и
ХР Home Edition", и 5, "Хакинг Windows NT". Здесь же мы лишь еще раз перечислим
те места, в которых взломщики могут скрытно размещать эти средства, чтобы админист-
раторам было легче их разыскать.
Сервер Back Orifice (ВО) можно настроить так, чтобы он устанавливался и запус-
кался под любым именем (по умолчанию используется имя [пробел]
.ехе).
При этом
в параметр
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
RunServices
добавляется новая запись, так что сервер ВО будет запускаться каждый
раз при загрузке системы и прослушивать порт 31337, если не задано другого значе-
ния. (Угадайте, почему выбран именно этот порт?)
Летом 1999
года
вышла новая версия пакета Back Orifice: Back Orifice 2000
(BO2K,
http://www.bo2k.com).
Кроме того, что она обладает всеми возможностями своей
предшественницы, появилось еще две примечательных особенности. Пакет ВО2К
можно использовать в Windows NT/2000 (а не только Win
9x),
а, кроме того, имеется
комплект инструментов разработчика, позволяющий создавать модификации про-
граммы, что значительно затрудняет ее обнаружение. По умолчанию программа
ВО2К
самостоятельно копируется
в
файл
UMGR32.EXE
каталога %systemroot%
и
прослуши-
вает TCP-порт 54320 или UDP-порт
54321.
При этом в списке процессов сервер
ВО2К
отображается под именем EXPLORER, что позволяет предотвратить попытки его удале-
ния. Если программа работает в скрытом режиме, то она устанавливается в качестве
службы
с
именем Remote
Administration
Service
(служба удаленного админист-
рирования) и в параметре системного реестра
HKLM\SOFTWARE\Microsoft\windows\
CurrentVersionXRunServices
содержатся соответствующие данные. При этом за-
пуск "службы" выполняется при загрузке системы, а исходный файл удаляется. Все
эти параметры легко изменить с помощью утилиты
bo2kcfg.exe,
которая входит в
состав пакета.
572 Часть IV. Хакинг программного обеспечения