Скачать Программу Back Orifice
Back Orifice: утилита на все времена. С чего же все началось? Наверняка история создания знаменитого BO была бы неполной без упоминания ее создателей — известнейшей хакерской группы Cult of the Dead Cow (c. Dc). Основанная в середине 8. Большую заслугу в обретении широкой известности c. Dc внес один из участников группы — Ratte, — который играл роль своеобразного пресс- атташе.
Как заявил автор, его детище — это лишь подтверждение того, насколько уязвимой может быть MS Windows. Back Orifice работал (и работает ; )) по принципу клиент/сервер и позволял удаленно администрировать ПК, на котором предварительно установлена серверная часть. Графический интуитивно понятный интерфейс программы и ее внушительные возможности произвели настоящий фурор, после чего в известных кругах установка BO на чужой ПК превратилась во что- то вроде увлекательного соревнования. С выходом в свет новой версии Back Orifice 2.
Back Orifice, Backdoor.BO — троянская программа удаленного администрирования. Создать книгу · Скачать как PDF · Версия для печати . Сильная программа Trojan Remover на русском языке. Скачать BackTrack Linux 5. Один из лучших дистрибутивов Linux, специализирующийся на безопасности. BackTrack Linux – это дистрибутив Linux, .
Win. 95 и Win. 98, поддерживала Windows NT и имела открытый код, популярность «народного любимца» достигла своего апогея. Скачать Программа Для Поиска И Установки Драйверов На Windows 7. Являясь достаточно мощной утилитой удаленного администрирования, Back Orifice позволяет пользователю контролировать компьютеры при помощи обычной консоли или графической оболочки. А теперь внимание: крылатая фраза, которая весьма емко отражает возможности программы: «В локальной сети или через Internet BO предоставляет пользователю больше возможностей на удаленном Windows- компьютере, чем имеет сам пользователь этого компьютера»; )). Согласно классификации «Лаборатории Касперского», BO могла вовсе и не попасть в «черный список», если бы не одно но: при запуске серверной части отсутствуют какие- либо предупреждения о запуске: «продвигаясь вглубь», троянец незаметно устанавливает себя в системе и затем берет ее полностью под свой контроль, при этом жертве не выдается никаких сообщений о действиях троянца в системе. Более того, в списке активных приложений ссылка на BO отсутствует. Распространяется BO как пакет, включающий в себя серверную часть (BOSERVE. EXE или bo. 2k. exe — возможны вариации), клиентскую часть (bo.
В дополнение к трем перечисленным компонентам пакет может содержать плагины и документацию. Все три компонента программы написаны на C++ и откомпилированы Microsoft Visual C++. Все программы имеют формат Portable Executable и могут выполняться только в среде Win.
Дистрибутив Linux, предназначенный для проведения тестов на безопасность.
Как вы уже поняли, основной программой в пакете является BOSERVE. EXE, он же bo. 2k. Следует отметить, что при установке на целевой ПК сервер можно обнаружить под другими именами вплоть до system, explore и др. Вторым файлом является BOCONFIG. EXE, он же bo. 2kcfg. Программа конфигурации позволяет производить самые разнообразные настройки вплоть до склейки сервера с каким- либо другим исполняемым файлом.
Зачем это нужно, думаю, объяснять не стоит. И, наконец, то, посредством чего осуществляется удаленное управление серверной частью — клиентская часть — bo.
Trojan Remover - программа, помогающая удалять трояны и интернет-черви с компьютера, когда стандартные антивирусы с этим не . При попытке вторжения извне программа выдает сообщение с вариантами устранения. Помню, что в 98-ом back orifice зацепил.
При запуске серверной части происходит инициализация сокетов Windows, в результате чего открытым оказывается (по умолчанию) UDP- порт 3. Кстати, цифра 3. 13.
BO — в околохакерских кругах 3. На хакер- скрипте (элит- скрипте) многие буквы принято заменять на похожие по внешнему виду цифры, а сами слова коверкать на манер современных «падонкаф». В данном случае тройка предполагает букву E, единица – l, а семерка — T. Все вместе выглядит как El.
EET, то есть исковерканное ELITE. При заражении в системном каталоге Windows появляется файл WINDLL. DLL. Далее троян определяет адреса нескольких Windows API, ищет свою копию в памяти и выгружает ее, если обнаружена старая версия утилиты — попросту говоря, сам себя обновляет. После вышеперечисленного BO, как и любой уважающий себя троян, копируется в системный каталог Windows (c: \windows\system), прописывая себя на автозапуск в следующем ключе реестра: HKEY. После того, как сервер получил команды от клиента, на машине жертвы возможно развитие следующего сценария: — сервер высылает своему истинному хозяину различную информацию о системе: тип процессора, размер памяти, версия системы, установленные устройства и т.
Таким образом, удаленный пользователь получает полный доступ к зараженной системе: операции удаления, копирования и т. Помимо перечисленного, удаленный пользователь имеет возможность отключать текущего пользователя от сети, подвешивать систему, убивать процессы, получать и отправлять кэшированные пароли, выводить текстовые сообщения, проигрывать звуковые файлы и т. Вышеперечисленные возможности отнюдь не являются верхом того, на что способен BO: для того, чтобы расширить список функций, достаточно скачать пару новых плагинов. Да, выход ВО – как первого, так и второго – пришлось на время настоящего бума всякой такой «хакерской» активности населения сети. Только ленивый не подсуетил копию ВО паре- тройке своих знакомых – просто по приколу или выгоды для. Сегодня наш герой в базах данных различных антивирусных компаний выглядит следующим образом: Backdoor. Win. 32. BO. a («Лаборатория Касперского»), известен также как Backdoor.
BO. a («Лаборатория Касперского»), Orifice. Mc. Afee), W3. 2. HLLP. Clay. dr (Symantec), Back. Door. BOrifice (Doctor Web), Troj/Orifice- A (Sophos), Backdoor: Win. BOClay (RAV), BKDR. Если архивчик удалят, ну уж простите, админы тоже кушать хотят и свой хлеб отрабатывают!