"justify"> а. Сама підключає мережеві диски. p align="justify">. Ident IRC crasher # "justify">. IRC Killer # "justify">. Icq Shut Down # "justify">. PortScan 7 Phere # "justify">. PortFuck # "justify"> . KaBoom # "justify">. NetBus Version2.0 Pro # "justify"> 21.Multi Trojan Cleaner # "justify">. PGP http:/pgpi.com Найпопулярніша програма шифрування з відкритим ключем. Широко використовується в електронній пошті (e-mail). p align="justify"> Застосування деяких з перерахованих програм з метою вчинення неправомірних дій може призвести до кримінальної відповідальності (як, втім, і використання в тих же цілях кухонного ножа, сокири, ксерокса або, наприклад, монтування).
Стадія подальшого розвитку атаки
На останній стадії проведення інформаційної атаки атакуючий може здійснювати такі основні групи дій:
встановлення зловмисного програмного забезпечення на атакований вузол з метою одержання віддаленого каналу управління;
використання атакованого вузла як плацдарм для проведення атаки на інші вузли АС;
приховання слідів своєї присутності в системі.
Після того, як атакуючий зміг отримати несанкціонований доступ до ресурсів вузла АС допомогою використання різних вразливостей, він може встановити на цей вузол шкідливе програмне забезпечення типу В«троянський кіньВ» (Trojan Horses). В даний час можна виділити два основних види програм типу В«Троянський кіньВ»:
програми типу RAT (Remote Access Trojans) або В«BackdoorВ», що мають атакующійу можливість віддаленого несанкціонованого доступу до хостів АС. Прикладами таких програм є В«BackOrificeВ», В«SubSevenВ», В«CafeeneВ» та ін
програми типу В«RootkitsВ», які представляють собою набір спеціалізованих програмних засобів, що дозволяють порушнику отримати віддалений доступ до хостів АС, а також виконувати дії з перехоплення клавіатурного введення, зміни журналів реєстрації, підміни встановлених додатків і т. д.
Як правило, троянські програми маскуються під штатний ПО операційної системи, що ускладнює процес їх виявлення і видалення з АС. Програми даного класу припускають наявність віддаленого каналу керування, за допомогою якого порушник може виконувати команди на хостах. Канали управління троянськими програмами можуть бути двох типів. p align="justify"> Канал, в якому ініціатором з'єднання є вузол атакуючого. Такий метод управління передбачає запуск на інфікованому комп'ютері мережевої служби, прослуховуючої певний TCP-або UDP-порт. При виникненні необхідності в передачі команди управління програма порушника встановлює з'єднання з хостом і посилає задану інформацію. Характерною особливістю каналів управління даного типу є використання нестандартних номерів портів і протоколів, по яких передаються команди програмами типу В«Троянський кіньВ». p align="justify"> Канал, в...