Logo principale
L'unica cosa che puoi fare senza denaro, sono i debiti. (Heinz Schenk)
Torna alla pagina iniziale Aggiungi ai Preferiti Area Riservata Contatto
::: Testo | A- | A+ | A0 :::
   Pagina iniziale // Sicurezza // Backdoors & Trojan
::: Cambia visualizzazione ::: who am i? :::   

Backdoors & Trojan

<< | 2 di 9 | >>

Questa guida proprio mancava.. Qui spiegati cosa sono i trojan, come funzionano, come difendersi e, perché no, come farne uno..

Stiamo navigando tranquillamente nella rete quando improvvisamente il nostro fido PC inizia a fare cose strane: alcune finestre si chiudono, il cassettino del lettore CD sembra posseduto, strane immagini appaiono e scompaiono dallo schermo e una bella musichetta gira in sottofondo... No, non è la trama di un film e non significa che un'entità aliena tenta di mettersi in contatto con noi. La realtà è che qualche lamer (persona che dice di essere un grande hacker quando in realtà è solo una vandalo informatico... ma questo non è il momento di etica) si sta divertendo alle nostre spalle. Ma come fanno questi "individui" (parola da interpretare in modo dispregiativo) a fare cose del genere? Semplice: per mezzo di una Back Door.

Questi programmi permettono di avere il pieno controllo di un PC remoto. Alla loro nascita consistevano in semplici "porte secondarie" (come dice il nome stesso), che i programmatori lasciavano aperte per accedere al loro lavoro e apportarvi delle modifiche. Poi l'idea si è diffusa! Ora la semplicità di utilizzo e l'interfaccia "user friendly" di questi strumenti, permettono a chiunque di violare un sistema remoto. Il vandalo di turno ha la possibilità di utilizzare il computer "vittima" come se lo avesse di fronte (e forse anche meglio).

Generalmente sono costituiti da due parti: il Client e il Server. Il server (la parte di programma da installare sul sistema vittima), quando viene eseguito, apporta delle modifiche al registro di sistema in modo da essere avviato ad ogni sessione e si mette in ascolto su una determinata porta; solitamente è di piccole dimensioni e la sua esecuzione è invisibile all'utente. Il client, invece, è installato sulla macchina "dell'aggressore". Questa applicazione (come già detto, pienamente conforme all'interfaccia "user friendly" tipica di Windows) permette di comunicare con il server. Esistono centinaia di Back Door ma, grossomodo, la maggior parte tende ad avere le caratteristiche delle tre più famose (ed utilizzate): Net Bus, Back Orifice, Sub Seven.

Quindi i comandi a disposizione variano dalla ricerca di password alla gestione dei file, dalla modifica del registro all'esecuzione di applicazioni. Sono praticamente infinite le cose che si possono fare, limitate solo dalle possibilità della macchina remota (... se è senza stampante non si può pretendere di stampare).

<< Pag. precedente | Pagina 2 di 9 | Pag. successiva >>
::: Pagina iniziale ::: Torna all'inizio della pagina ::: Stampa la pagina ::: 
Valid HTML 4.01 Transitional Valid CSS!