Надежда Баловсяк - Интернет. Трюки и эффекты

Тут можно читать онлайн Надежда Баловсяк - Интернет. Трюки и эффекты - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Питер, год 2007. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Надежда Баловсяк - Интернет. Трюки и эффекты краткое содержание

Интернет. Трюки и эффекты - описание и краткое содержание, автор Надежда Баловсяк, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Книг о работе в Интернете для начинающих очень много. Немало книг по интернет-технологиям было выпущено и для программистов-профессионалов. Но есть ли книги про Интернет, которые были бы интересны пользователю со средним уровнем подготовки? Таких изданий на русском языке почти нет. Данная книга призвана восполнить этот пробел. В ней собраны сотни неочевидных трюков и хитрых приемов для работы в Интернете, описаны десятки полезнейших программ, даны тысячи важных советов и рекомендаций. Диапазон рассматриваемых в книге вопросов очень широк. Это и оптимизация подключения, и расширение возможности браузеров, и секреты эффективного поиска, и вопросы безопасности Можете не сомневаться: освоив эту книгу, вы будете проводить время в Интернете куда более эффективно и интересно.

Интернет. Трюки и эффекты - читать онлайн бесплатно ознакомительный отрывок

Интернет. Трюки и эффекты - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Надежда Баловсяк
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

• Backdoor – утилиты удаленного администрирования, обычно обладают возможностями Mail Sender и функциями удаленного управления компьютером. Такой троян ждет соединения со стороны клиента (через какой-либо порт), с помощью которого посылает команды на сервер. Например: Backdoor.Win32.Whisper.a (имеет встроенную функцию удаленного управления компьютером), Back Orifice (позволяет полностью контролировать компьютер).

• Программы-дозвонщики – отличаются тем, что могут нанести значительный финансовый урон, соединяясь с зарубежным провайдером. С телефонного номера абонента происходит установка международного соединения, допустим с островами Кука, Сьерра-Леоне и т. д. Например: Trojan – PSW.Win32.DUT или trojan.dialuppasswordmailer.a, Trojan-PSW.Win32.Delf.gj, Not-a-virus:?PSWTool.Win32.DialUpPaper, Not-a-virus: PornWare.Dialer.RTSMini и др.

• Трояны-кейлоггеры – удачно сочетают в себе функции кейлоггера и Send-Mailer. Они способны отслеживать нажатия клавиш клавиатуры и отсылать эту информацию своему создателю по почте или прямо на сервер, расположенный в Интернете. Например: Backdoor.Win32.Assasin.20, Backdoor.Win32.Assasin.20.n, Backdoor.Win32.BadBoy, Backdoor.Win32.Bancodor.d (keylogger.trojan) и др.

• Эмуляторы DDos (Distributed Denial of Service) – довольно интересная группа троянов. Серверная часть отслеживает определенный порт и, как только получает команды извне, начинает функционировать как нюкер (приложение, отсылающее на заданный IP шквал некорректно сформированных пакетов, что приводит к отказу в обслуживании).

• Downloader (загрузчики) – загружают из Интернета файлы без ведома пользователя. Это могут быть как интернет-страницы нецензурного содержания, так и просто вредоносные программы. Например: Trojan-Downloader.Win32.Agent.fk (после запуска создает папку под названием %Program Files%\Archive, после чего копирует себя в нее, размер загружаемых файлов может варьироваться), Trojan-Downloader.Win32.Small.bxp и др.

• Dropper (дропперы) – программы, созданные для скрытной установки в систему других троянских программ. Например, Trojan-Dropper.Win32.Agent.vw.

• Прокси-серверы – этот троянский конь устанавливает в вашу систему один из нескольких прокси-серверов (socks, HTTP и т. п.), а затем кто угодно, заплатив хозяину, или сам хозяин совершает интернет-серфинг через этот прокси, не боясь, что его IP вычислят.

Деструктивные троянские программы, помимо своих непосредственных функций сбора и отсылки конфиденциальной информации, могут форматировать диски, удалять системные файлы и т. д.

Найти и обезвредить!

Если ваш антивирус не выдает никаких сообщений, а возможность присутствия троянского коня высока, то попробуйте обнаружить шпиона, воспользовавшись специальными утилитами типа Trojan Remover. Как показывает практика, этот способ доступен даже самому неопытному пользователю, тем более что соответствующего программного обеспечения в Интернете более чем достаточно. Удалить троянского коня можно и вручную. Для своего запуска эти программы обычно прописываются в автозапуск в следующих ветвях реестра:

• HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run (чаще всего);

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\ Run;

• HKEY_CURENT_USER\Software\Microsoft\Windows\CurrentVersion\ Runonce;

• HKEY_USERS\.Default\Software\Microsoft\Windows\CurrentVersion\ Run;

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Runonce.

При обнаружении неизвестной записи, то есть той, которая не принадлежит обычным приложениям, смело удаляйте ее. Стоит напомнить, что при работе с реестром следует придерживаться особой аккуратности. необходимо также просмотреть все, что прописано в автозагрузке. Для этого следует выполнить команду Пуск?Выполнить, ввести в открывшемся окне msconfig и перейти на закладку Автозагрузка. Разрешают/запрещают автозагрузку конкретной программы установкой соответствующего флажка. Нужно внимательно следить за своими драйверами и программами, прописанными в автозагрузку, – тогда будет намного больше шансов сразу определить троянского коня. Если троянский конь все же запустился, для начала следует распознать его и завершить процесс, ему принадлежащий, воспользовавшись сочетанием клавиш Ctrl+Alt+Delete. Однако, даже если вы не обнаружили его в процессах диспетчера задач, огорчаться не стоит. Полную информацию о запущенных в Windows программах можно увидеть, запустив утилиту XRun или ей подобную – CTask. Если изложенные выше способы ничего не дали, а признаки наличия троянского коня очевидны (слишком большой трафик, непонятные процессы в оперативной памяти, частые зависания и неустойчивая работа приложений), то необходимо просканировать компьютер извне на наличие открытых портов. Все, что понадобится для такой операции, – это хороший сканер портов и ваш IP. Данная процедура высокоэффективна, с ее помощью выявляются даже самые скрытые троянские кони. Из сканеров наиболее популярен X-Spider.

Признаком наличия троянских коней являются открытые нестандартные порты:

• 23 – Tiny Telnet Server (= TTS);

• 25 – Ajan, Antigen, Email Password Sender, Haebi Coceda, Happy 99, Kuang2, ProMail trojan, Shtrilitz, Stealth, Tapiras, Terminator, WinPC, WinSpy;

• 31 – Master Paradise;

• 121 – BO jammerkillahV;

• 456 – HackersParadise;

• 555 – Phase Zero;

• 666 – Attack FTP;

• 1001 – Silencer;

• 1001 – WebEx;

• 1010 – Doly Trojan 1.30 (Subm.Cronco);

• 1011 – Doly Trojan 1.1+1.2;

• 1015 – Doly Trojan 1.5 (Subm.Cronco);

• 1033 – Netspy;

• 1042 – Bla1.1;

• 1170 – Streaming Audio Trojan;

• 1207 – SoftWar;

• 1243 – SubSeven;

• 1245 – Vodoo;

• 1269 – Maverick's Matrix;

• 1492 – FTP99CMP;

• 1509 – PsyberStreamingServer Nikhil G;

• 1600 – Shiva Burka;

• 1807 – SpySender;

• 6669 – Vampire 1.0;

• 6670 – Deep Throat;

• 6883 – DeltaSource (DarkStar);

• 6912 – Shitheep;

• 6939 – Indoctrination;

• 7306 – NetMonitor;

• 7789 – iCkiller;

• 9872 – PortalOfDoom;

• 9875 – Portal of Doom;

• 9989 – iNi-Killer;

• 9989 – InIkiller;

• 10607 – Coma Danny;

• 11000 – SennaSpyTrojans;

• 11223 – ProgenicTrojan;

• 12076 – Gjamer;

• 12223 – Hackx99 KeyLogge;

• 12346 – NetBus 1.x (avoiding Netbuster);

• 12701 – Eclipse 2000;

• 16969 – Priotrity;

• 20000 – Millenium;

• 20034 – NetBus Pro;

• 20203 – Logged!;

• 20203 – Chupacabra;

• 20331 – Bla;

• 21544 – GirlFriend;

• 21554 – GirlFriend;

• 22222 – Prosiak 0.47;

• 23456 – EvilFtp;

• 27374 – Sub-7 2.1;

• 29891 – The Unexplained;

• 30029 – AOLTrojan 1.1;

• 30100 – NetSphere;

• 30303 – Socket25;

• 30999 – Kuang;

• 31787 – Hack'a'tack;

• 33911 – Trojan Spirit 2001 a;

• 34324 – Tiny Telnet Server;

• 34324 – BigGluck TN;

• 40412 – TheSpy;

• 40423 – Master Paradise;

• 50766 – Fore;

• 53001 – RemoteWindowsShutdown;

• 54320 – Back Orifice 2000 (default port);

• 54321 – Schoolbus 1.6+2.0;

• 61466 – Telecommando;

• 65000 – Devil 1.03.

Программное обеспечение против троянских коней

Для обнаружения и удаления троянских коней существует целый арсенал соответствующих программ. Вот лишь та малая часть, которая поможет защитить ваш компьютер от всевозможного рода шпионов (программы можно скачать по адресу http://www.izcity.com/soft/security/spy).

• Advanced Spyware Remover – утилита, предназначенная для защиты персонального компьютера от вредоносных программ и шпионских модулей. Позволяет избавиться от рекламных программ, дозвонщиков, программ-шпионов, кейлоггеров и т. д. Программа проверяет системный реестр на наличие в нем ключей, принадлежащих перечисленным выше типам вредоносных программ. Ее главной отличительной особенностью перед аналогами является высокая скорость работы сканера и обновляемая база сегментов вредоносного кода F-Secure BlackLight.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Надежда Баловсяк читать все книги автора по порядку

Надежда Баловсяк - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Интернет. Трюки и эффекты отзывы


Отзывы читателей о книге Интернет. Трюки и эффекты, автор: Надежда Баловсяк. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x