Есть вопрос?
Зайди на форум

Поиск:

Denix: русификация Ubuntu и кодеки :: RSS:: Скачать книги Колисниченко в PDF

Англо-русский словарь компьютерных терминов (Д. Колисниченко)

A  B  C  D  E  F  G  H  I  K  L  M  N  O  P  Q  R  S  T  V  W  X  Y  Z 

укрпочта отслеживание посылок перевод денег график отключения света в Кировограде график отключения счета в Киеве график отключения света в Одессе (zip)

Книга Д. Колисниченко Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.

2.2. Шпион + Вирус + Червь + … = Руткит?

Вот теперь, когда все стало на свои места, мы можем продолжить наш разговор о руткитах. Руткиты появились относительно недавно - лет десять назад. Но почему? Ответ просто - люди хотят знать, что делают другие люди. Сначала появились так называемые шпионы. Эти программы после своего запуска записывают все, что делает человек за компьютером - что он вводит с клавиатуры (в том числе и пароли), какие программы он запускает и т.д. Примером программы такого класса может послужить hookdump. Затем разработчики шпионов принялись усовершенствовать свои программы, добавляя в них дополнительные возможности. Постепенно появился новый класс программ - руткиты. Но шпионы не "вымерли" - они до сих пор развиваются и совершенствуются, но только теперь у них строго определенные функции - "шпионские" функции, то есть "наблюдение" за пользователем и протоколирование его действий.

Но руткиты - это не только производные программ-шпионов, они просто могут выполнять функции программ-шпионов. Часть методов, которые используются современными руткитами, были позаимствованы у вирусов, например, модификация ключей системных таблицы, памяти и программной логики. В конце 1980-х вирусы научились "прятаться" от антивирусов. Это свойство также присуще руткитам. Можно даже сказать, что сокрытие процессов и файлов - это основная функция руткитов. Но 80-ые годы прошлого века это времена DOS, о которой мы уже все успели забыть. Поэтому и не будем говорить о ней, а сразу перейдем к 1996 году.

В 1996 году была представлена операционная система Windows NT 4.0. Правда, представлена она была не с таким шиком, как Windows 95, не смотря на то, что она больше заслуживала на это. В Windows NT изменилась модель памяти - больше обычные пользовательские программы не могут модифицировать системные таблицы. На то время не было вирусов, способных запускаться в Windows NT.

В Интернете в то время царствовала ОС UNIX. Ради справедливости нужно отметить, что она и до сих пор царствует - большинство серверов Интернете работают под управлением UNIX-подобных операционных систем. Но речь сейчас не об этом. UNIX считается одной из самых безопасных операционных систем. Взломать ее довольно сложно, но никто не говорит, что ее вообще невозможно взломать. Взламывается все. Удалось взломать и UNIX. Причем взломали ее очень интересно, используя уязвимости установленного в системе программного обеспечения. Принцип заключается в следующем: программы-серверы (почтовый, WWW, FTP, telnet, ssh и другие) запускаются, как правило, с максимальными полномочиями - с полномочиями пользователя root. Используя какую-нибудь уязвимость, например, переполнение буфера (что относительно просто - достаточно передать серверу строку большей, чем допускается, длины), крекер мог добиться выполнение своего кода на удаленном компьютере, причем этот код выполнялся с привилегиями взломанного процесса. Поскольку процесс работал с привилегиями root, крекер получал полный контроль над системой. Вам интересно, что же такого крекер должен был записать в буфер, чтобы система выполнила любую его команду? Эти инструкции называются shell-кодом (shellcode). Вот их шестнадцатеричное представление:

\x31\xdb\xf7\xe3\xb0\x66\x53\x43\x53\x43\x53\x89\xe1\x4b\xcd\x80 \
\x89\xc7\x52\x66\x68\x00\x50\x43\x66\x53\x89\xe1\xb0\x10\x50\x51 \
\x57\x89\xe1\xb0\x66\xcd\x80\xb0\x66\xb3\x04\xcd\x80\x50\x50\x57 \
\x89\xe1\x43\xb0\x66\xcd\x80\x89\xd9\x89\xc3\xb0\x3f\x49\xcd\x80 \
\x41\xe2\xf8\x51\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3 \
\x51\x53\x89\xe1\xb0\x0b\xcd\x80

Если вам интересно, то данный shell-код вызывает оболочку, прослушивающую TCP-соединения по порту 80. Реализовать все это не так уж просто, как кажется, но все-таки возможно.

В то время многие UNIX-сервисы не были защищены от переполнения буфера, а это означало, что знающий человек мог взломать практически любую UNIX-систему, поскольку у всех была одна и та же уязвимость.

На этой почве возникают два рода программ - эксплоиты (exploits) и черви (worms). Более простыми являются эксплоиты. Они просто позволяют выполнять код крекера на машине, на которой есть определенная уязвимость. С появлением эксплоитов взлом UNIX-системы стал под силу любому, даже не очень квалифицированному, пользователю. Все, что нужно для взлома - это запустить сканер портов, который найдет систему, которую можно взломать (у которой есть та или иная уязвимость), и запустить экплоит. От пользователя требуется ввести две команды - сканер портов, а затем - экслоит. Ради справедливости нужно отметить, что уязвимости в UNIX исправляются довольно оперативно, однако не все системные администраторы спешат обновлять свои системы.

Черви (worms) более автономны и автоматизированы. Червь оснащен сканером сети - он сканирует компьютеры сети на наличие определенной уязвимости. Если уязвимость найдена, он, используя ее, копирует свои файлы на компьютер-жертву и запускает сам себя, но только уже на другой машине. Затем цикл повторяется - он опять сканирует сеть и ищет компьютеры с уязвимостью. При этом он помечает каждый зараженный компьютер, чтобы избежать повторного инфицирования. Черви используются для удаленного доступа к зараженным компьютерам, а также для выполнения определенных команд, например, удаленной атаки какого-нибудь компьютера. Знаете, что такое распределенная атака? Это когда червь заражает как можно большее количество компьютеров в Интернете - сотни или даже тысячи компьютеров. Затем вы подаете команду и все зараженные компьютеры принимаются атаковать какой-то сервер. Выяснить источник атаки невозможно - атакуют сотни компьютеров и все они из разных сетей, даже из разных географических регионов.

Автором первого червя был Роберт Моррис. В 1988 году он написал червь, который распространялся по сети, используя уязвимости в программах sendmail и fingerd. В то время он очень быстро распространился по всеми Интернету, который в 1988 году состоял в основном из узлов университетов и правительственных/военных институтов. Работал червь так: он подключался к компьютеру, на котором была запущена программа sendmail, затем он вызывал командный режим программы (это и была уязвимость sendmail того времени), что позволяло выполнять любые команды. Эти команды вызывали небольшую программу, которая переносила на компьютер-жертву все необходимые файлы. Если же с sendmail "подружиться" не вышло, то червь вызывал переполнение буфера в демоне fingerd с целью достижения того же самого результата: червь должен быть запущен на машине-жертве. Когда цель была достигнута, цикл повторялся, но уже с помощью RSH (Remote Shell) и REXEC (Remote Execute) (которые используют аутентификацию по имени узла) – это третья стадия распространения червя. С помощью метода brute-force ("грубая сила") подбирались пароли пользователей (для перебора паролей использовался словарь /usr/doct/words). Используя эту информацию, червь пытался зарегистрироваться на других машинах. Червь распространялся по Интернету с такой скоростью, что некоторые машины были инфицированы по несколько раз. Сам Моррис не мог этого предусмотреть - он даже не предусмотрел в черве возможность "помечать" зараженные компьютеры.

Первые руткиты - это смесь червя, эксплоита и программы-шпиона. Они использовались для проникновения в систему и удаленного управления нею. Но в отличие от червей, руткиты не инфицировали другие компьютеры. Они просто ждали команды "хозяина", параллельно скрывая свое присутствие и "наблюдая" за системой, если, конечно, "хозяин" дал такую команду. Но основными функциями руткитов были - организация backdoor-входа в систему, а также сокрытие следов пребывания в системе руткита.

На главную

Мне нравится!

Сегодня: 18/01

Поздравлять сегодня некого

Последние посты форума

Интересная картинка

Samsung Galaxy J2 Prime (SM-G532F)

дааа

Обучение PHP-программированию

Новый дизайн сайта

Возвращение на динамическую страницу сайта

С Новым Годом!

Бесплатный хостинг, SSL сертификат, не ограниченно

капец погода в ноябре у нас

Посоветуйте хостинг

флэшмобы

вот люди где живут... экстрим

авто-дилеры

Программы для Linux

книга Командная строка Linux и автоматизация рутинных задач

Совет:

Книги Д. Колисниченко:

Linux

Разработка Linux-приложенийРазработка Linux-приложений
Рассмотрены основные аспекты программирования в Linux: от программирования на языках командных оболочек bash и tcsh до создания приложений с графическим интерфейсом с использованием библиотек Tk, glib, GTK+ и средства dialog, Подробно дано программир                                                   

Администрирование Unix-сервера и Linux-станцийАдминистрирование Unix-сервера и Linux-станций
Книга описывает процесс развертывания и администрирования сети на основе Unix-сервера и Linux-рабочих станций.                                                                                                                                                                                               

Mandriva Linux 2008. Руководство пользователяMandriva Linux 2008. Руководство пользователя
Книга ориентирована на домашнего начинающего пользователя операционной системы Linux. С ее помощью читатель сможет освоить приемы работы с последним на момент написания этих строк дистрибутивом Mandriva Linux 2008                                                                                        

PHP

HTML 5 & CSS 3 - практическо програмиране за начинаещиHTML 5 & CSS 3 - практическо програмиране за начинаещи
Тази книга ще ви научи как да прилагате на практика HTML 5 и CSS 3 и да се възползвате от богатите възможности, предлагани в новите уеб стандарти. Изданието е предназначено за всеки, който е решил да се възползва от съвременните технологии за уеб диз                                                   

Самоучитель PHP 4/5Самоучитель PHP 4/5
Моя первая книга по PHP, на базе которой была написана книга Самоучитель PHP5 (НиТ). Давно распродана и не поддерживается                                                                                                                                                                                    

PHP 5/6 и MySQL 6. Разработка Web-приложений. 3-е издPHP 5/6 и MySQL 6. Разработка Web-приложений. 3-е изд
Даны начала программирования на PHP: установка и настройка PHP и MySQL, выбор редактора PHP-кода, основы синтаксиса и самые полезные функции PHP.                                                                                                                                                            

Интернет/CMS

Самоучитель Joomla!Самоучитель Joomla!
Книга ориентирована как на обычных пользователей Интернета, которым нужно в кратчайшие сроки построить свой сайт, так и на разработчиков, которые заинтересованы в создании собственных расширений и шаблонов для популярной системы управления контентом                                                   

Joomla 1.5.15/1.6.0. Руководство пользователяJoomla 1.5.15/1.6.0. Руководство пользователя
Эта книга — простое и эффективное учебное пособие по освоению и использованию системы управления контентом веб-сайта Joomla 1.5.15/1.6. Отличное руководство для начинающих                                                                                                                                  

Drupal 7. Руководство пользователяDrupal 7. Руководство пользователя
Эта книга — простое и эффективное учебное пособие по освоению и использованию системы управления контентом веб-сайта Drupal версии 7.0                                                                                                                                                                       

Компьютер/Windows

Самоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютереСамоучитель пользователя компьютером. Как самому устранить 90% неисправностей в компьютере
Книга подойдет начинающим пользователям, поможет устранить простые неисправности (проблемы), возникающие при работе с ПК. Рассматривается переустановка Windows                                                                                                                                              

Англо-русский словарь компьютерных терминов, изд. 1-3Англо-русский словарь компьютерных терминов, изд. 1-3
Словарь-справочник включает в себя все основные термины, встречающиеся при работе с компьютером, программами и компьютерной документацией.                                                                                                                                                                   

Работа на ноутбуке с Windows 7Работа на ноутбуке с Windows 7
Эта книга поможет читателю правильно выбрать ноутбук (или нетбук) и подскажет, как его следует использовать, чтобы добиться максимальной надежности и эффективности работы. В ней описывается новая версия операционной системы от Microsoft - Windows 7.                                                    

Сети

Беспроводная сеть дома и в офисеБеспроводная сеть дома и в офисе
Книга поможет начинающему администратору домашней или офисной сети в кратчайшие сроки развернуть, настроить или модернизировать беспроводную сеть. Отличный выбор для построения сети SOHO                                                                                                                   

Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.Сделай сам компьютерную сеть. Монтаж, настройка, обслуживание. Изд. 2.
Книга о настройке сети в Windows (98,NT,XP) и Linux. Является превосходным практическим руководством по созданию и обслуживанию компьютерных сетей.                                                                                                                                                          

Самоучитель системного администратора. 4-е изд.Самоучитель системного администратора. 4-е изд.
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рутинных операций. Подробно раскрыты технологии, используемые при построении информационных систем, опи                                                   

Безопасность

Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.Rootkits под Windows. Теория и практика программирования “шапок-невидимок“, позволяющих скрывать от системы данные, процессы, сетевые соединения.
-                                                                                                                                                                                                                                                                                                            

Анонимность и безопасность в Интернете. От Анонимность и безопасность в Интернете. От "чайника" к пользователю
Простым и понятным языком рассказано, как скрыть свое местонахождение и IP-адрес, используя анонимные сети Tor и I2P, посетить заблокированные администратором сайты, защитить личную переписку от посторонних глаз                                                                                          

Автомобили

Что делать, чтобы не надули в автосервисе. Советует и рекомендует президент клуба BMWЧто делать, чтобы не надули в автосервисе. Советует и рекомендует президент клуба BMW
В этой книге речь пойдет о том, как правильно выбрать СТО; о преимуществах и недостатках гарантии; о том, как не дать в автосалоне навязать себе дополнительную комплектацию                                                                                                                                

Перед покупкой авто. Все, что необходимо знать покупателюПеред покупкой авто. Все, что необходимо знать покупателю
Книга отвечает на все вопросы, которые нужно прояснить для себя перед...                                                                                                                                                                                                                                     

Контраварийное вождение. Советы - Best. Советует и рекомендует президент клуба BMWКонтраварийное вождение. Советы - Best. Советует и рекомендует президент клуба BMW
Ценность этой книги в том, что впервые советы по контраварийному вождению вам будет давать проверенный профи...                                                                                                                                                                                              

Переводные книги

Переводные книгиПереводные книги
Данные книги были переведены мною на русский язык (с английского и чешского). Надеюсь качество перевода вам понравится!                                                                                                                                                                                      

Android

Планшет и смартфон на базе Android для ваших родителейПланшет и смартфон на базе Android для ваших родителей
Книга рассчитана на людей среднего и старшего возраста. Она поможет освоить современный «карманный компьютер» на базе Android, в котором все новое и "не так, как в Windows". Доступным языком описывается, как включить и выключить смартфон и т.д.                                                         

Безопасный Android: защищаем свои деньги и данные от кражиБезопасный Android: защищаем свои деньги и данные от кражи
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика                                                                                             

Планшет и смартфон на базе Android для ваших родителей, 2-е изд.Планшет и смартфон на базе Android для ваших родителей, 2-е изд.
Книга знакомит читателя с мобильными устройствами на базе Android. Она написана простым и понятным языком для людей среднего и старшего возраста                                                                                                                                                             

Статьи

Rambler's Top100