Vaqif qasimov informasiya təhlükəsizliyinin əsasları Dərslik Azərbaycan Respublikası Milli Təhlükə­sizlik Nazirliyinin Heydər Əliyev adma Akademiyasının Elmi Şurasının 29 aprel 2009-cu IL tarixli iclasının qərarı ilə



Yüklə 0,6 Mb.
səhifə15/56
tarix01.01.2022
ölçüsü0,6 Mb.
#110356
növüDərslik
1   ...   11   12   13   14   15   16   17   18   ...   56
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Mail Senders - quraşdırıldığı kompyuterdən məlu­matları “sahibinə” göndərir. Bu tip troya atlarmı digər kompyuterlərə yeridən şəxslər onların köməyi ilə İnter­netə, o cümlədən İCQ, elektron poçtu, Chat xidmətlərinə giriş parollarım əldə edə bilər. Bu zaman hətta kompyuter sahibinin xəbəri olmur ki, kimsə onun poçtunu oxuyur, onun adından İnternetə qoşulur, İCQ identifıkatonmdan istifadə etməklə əlaqə siyahısında olan digər istifadəçilərə analoji troya atlarını yayır. Mail Senders sahibindən, yəni onu quraşdıran şəxsdən asılı olmadan fəaliyyət göstərir, ona bütün “tapşırıqlar” quraşdınlma zamanı verilir və o, bütün funksiyalarını plan üzrə həyata keçirir.

BackDoor - Mail Senders troya atlarının bütün imkan­larını yerinə yetirməklə yanaşı digər kompyuterlərin uzaq məsafədən (məsələn İnternet vasitəsilə) idarə edilməsi üçün 10-a qədər əlavə funksiya təqdim edir. BackDoor sözünün hərfi tərcüməsi arxa qapı və ya gizli giriş məna­sını verir. Belə troya atlan istənilən şəxsə yoluxmuş kom­pyuterə tam giriş imkanı verir. O, müştərinin qoşulmasmı gözləyir. Yoluxmuş kompyuterdə müştəri İnternetə və ya lokal şəbəkəyə qoşulduqdan soma troya atı topladığı məlumatlan öz sahibinə göndərir və bu kompyuterə girişi açır. Belə ki, o, müəyyən sistemdə şəbəkə portlarmı açır və bu barədə öz sahibinə məlumat verir.

BackDoor proqramları iki növə bölünür:

Lokal BackDoor - müəyyən lokal imtiyazlar təqdim edir. Məsələn, kompyuterdə qeydiyyatdan keçmiş bir neçə istifadəçi sistem inzibatçısının hüquqlarına malik olmurlar, lakin kompyuterə yeridilmiş lokal BackDoor troya atı onun sahibi olan istifadəçiyə sistem inzibatçısının hüquqlarım təqdim edir.

Uzaqda olan BackDoor - uzaq məsafədən kompyuterə shell təqdim edə bilər. Girişin təqdim edilməsi - shell proqramının iki növü mövcuddur: BindShell m Back Connect.

BindShell - daha geniş yayılmışdır, “müştəri-server” texnologiyasına əsasən işləyir, yəni sahibinin qoşulmasım gözləyir.

Back Connect - brandmauerləri adlamaq üçün tətbiq olunur. O, sahibinin kompyuterinə qoşulmağa cəhd edir.

Log Writers və ya Key loggers - kompyuterdə klavia­turadan daxil edilən bütün məlumatları köçürür və fayla yazır. Bu fayl sonradan ya elektron poçtu vasitəsilə müəyyən ünvana göndərilir, ya da FTP vasitəsilə baxılır. Son vaxtlar bu proqramlar bir sıra əlavə funksiyalar da yerinə yetirirlər: proqramların pəncərələrindən informa­siyanın tutulması; siçanın düyməsinin basılmasmm tutul­ması; ekranın və aktiv pəncərələrin şəklinin çəkilməsi, göndərilən və alman bütün məktubların qeydiyyatının aparılması; fayllarm istifadəsi fəallığının, sistem reyestri­nin və printerə göndərilmiş tapşırıqlar növbəsinin moni­torinqi, kompyuterə qoşulmuş mikrofondan səsin və veb- kameradan videonun tutulması və s.

Key loggers proqramlarının beş növü məlumdur:

  • hökumət təşkilatlarmin himayəsi altında işlənib hazır­lanan və tətbiq edilən (məsələn, ABŞ-da Magic Lantem proqramı, Cyber Knight layihəsi) casus proqramları;

  • müxtəlif əməliyyat sistemlərinin istehsalçıları tərəfin­dən işlənib hazırlanan və əməliyyat sisteminin özəyinə daxil edilən casus proqramları;

  • istifadəçinin kompyuterindən mühüm informasiyanın oğurlanması ilə bağlı konkret məsələnin həlli üçün məhdud sayda (çox vaxt bir və ya bir neçə nüsxədə) yaradılan casus proqramları;

  • kommersiya, xüsusən, korporativ proqramlar - çox nadir hallarda siqnatura bazasına daxil edilirlər (yalnız siyasi motivlərə görə);

  • virus proqramlarının tərkibinə daxil olan keylogging modulundan ibarət olan casus proqramları. Siqnatura məlumatları virus bazalarına daxil edilənədək bu modullar naməlum qalırlar. Belə proqramlara nümunə kimi klaviaturada düymənin basılmasınm tutulması və əldə olunmuş məlumatların İnternet vasitəsilə ötürül­məsi modulunu özündə saxlayan məşhur virusları göstərmək olar.

Bundan əlavə, troya proqramlarının daha iki növü mövcuddur: Trojan-Dropper və Trojan-Downloader. Hər iki proqramın məqsədi kompyuterə şəbəkə qurdu və ya troya atı kimi ziyanverici proqramların yüklənməsindən ibarətdir, yalnız onların fəaliyyət prinsipləri fərqlənir.


Yüklə 0,6 Mb.

Dostları ilə paylaş:
1   ...   11   12   13   14   15   16   17   18   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin