Online: 0x031 (49)
haker.iиfø  — Etyczny hacking_
Spreading knowledge like a virus.

Sentymentalnie? Malware made in Poland (ok. 2000 roku)

   Dawid Farbaniec    240 słów

0x01. Słowem wstępu

tym wpisie przedstawiono wybrane historyczne konie trojańskie z okolic roku 2000 kiedy wielu nastolatków łącznie ze mną chciało zostać hakerami. Wyjaśniono również ogólną zasadę działania tego typu aplikacji. Klasyczny koń trojański jest niczym innym jak aplikacją sieciową o architekturze klient–serwer. Program typu serwer jest uruchamiany na atakowanym komputerze i nasłuchuje na określonym porcie na polecenia. Natomiast aplikacja klienta łączy się z serwerem (musi znać adres IP) i wysyła przez gniazdo polecenia. Pamiętam wiele dyskusji internetowych w tamtych czasach, które dotyczyły problemów z działaniem koni trojańskich. Wystarczyło, że komputer ofiary był za routerem nie mając zewnętrznego adresu IP, aby się z nim połączyć bezpośrednio i nici ze zdalnego sterowania. Rozwiązywano to później za pomocą serwerów pośredniczących np. słynnego komunikatora Gadu-Gadu czy też IRC.

Koń trojański co to jest?
Rysunek 1.1. Architektura klasycznego konia trojańskiego

0x02. Dawne konie trojańskie, witryny i grupy hakerskie

Złośliwe oprogramowanie z tamtych lat jak i konie trojańskie wyglądają dzisiaj bardzo prymitywnie. Jednak było o nich głośno w tamtych czasach oraz cieszyły się ogromną popularnością. Rysunek 2.1 przedstawia konia trojańskiego NetBus 1.70 zagranicznej produkcji z roku 1998.

Koń trojański Net Bus 1998 rok
Rysunek 2.1. Koń trojański Net Bus z roku 1998

Na rysunkach 2.2 oraz 2.3 przedstawiono dwa konie trojańskie stworzone przez grupę United Crew. Na rysunku 2.4 zaprezentowano interfejs graficzny narzędzia Matrix. Natomiast rysunek 2.4 zawiera okno jednego z chyba najbardziej znanych w tamtych czasach polskich koni trojańskich o nazwie Prosiak.

Koń trojański Destruktor 2005 rok
Rysunek 2.2. Destruktor – polski koń trojański z 2005 roku

Koń trojański Wspomagacz 2005 rok
Rysunek 2.3. Wspomagacz 2k5 – polski koń trojański z 2005 roku



Koń trojański Matrix 2000 rok
Rysunek 2.4. Matrix – polski koń trojański z okolic 2000 roku

Koń trojański Prosiak 1999-2000 rok
Rysunek 2.5. Prosiak – polski koń trojański z okolic 2000 roku

0x03. Sens tego wpisu

Tak jak często piszę dla innych, tak ten wpis umieściłem głównie dla siebie i kilku znajomych.
Przecież w życiu liczą się przede wszystkim wspomnienia ;)

Dawid Farbaniec


Tagi:  inne 

Komentarze czytających

Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.