Заднее отверстие 2000 - Back Orifice 2000

Заднее отверстие 2000
Скриншот клиента BO2k
Скриншот клиента BO2k
Разработчики)Фаллоимитатор (CDC ) (исходный код)
BO2k Development Team (текущее обслуживание)
Стабильный выпуск
1.1.6 (Windows), 0.1.5 pre1 (Linux) / 21 марта 2007 г.
Операционная системаМайкрософт Виндоус,
Linux (только клиент)
ТипУдаленное администрирование
ЛицензияGPL
Реклама Back Orifice 2000 (с оригинальным логотипом)

Заднее отверстие 2000 (часто сокращается до BO2k) это компьютерная программа предназначен для удаленное системное администрирование. Это позволяет пользователю управлять компьютером, на котором запущен Майкрософт Виндоус операционная система из удаленного места. Имя - игра слов на Сервер Microsoft BackOffice программного обеспечения.

BO2k дебютировал 10 июля 1999 года на DEF CON 7, конференция по компьютерной безопасности в Лас-Вегасе, штат Невада. Первоначально он был написан Фаллоимитатор, член хакерской группы США Культ мертвой коровы. Это был преемник компакт-дисков Заднее отверстие инструмент удаленного администрирования, выпущенный в прошлом году. По состоянию на 2007 г., БО2к активно разрабатывался.

В то время как оригинальное Back Orifice было ограничено Windows 95 и Windows 98 операционных систем, BO2k также поддерживает Windows NT, Windows 2000 и Windows XP. Некоторые функции клиента BO2k также были реализованы для Linux системы. Кроме того, BO2k был выпущен как свободное программное обеспечение, что позволяет порт это в другие операционные системы.

Плагины

BO2k имеет плагин архитектура. Дополнительные плагины включают

  • шифрование связи с AES, Змея, CAST-256, ИДЕЯ или Blowfish алгоритмы шифрования
  • уведомление об изменении сетевого адреса Эл. адрес и CGI
  • полное удаленное управление файлами
  • удаленный Реестр Windows редактирование
  • просмотр на рабочем столе удаленно, потоковое видео
  • дистанционное управление как клавиатурой, так и мышью
  • чат, позволяющий администратору обсуждать с пользователями
  • возможность скрыть вещи от системы (руткит поведение, основанное на FU Руткит )
  • доступ к системам, скрытым брандмауэром (управляемая система может формировать внешнее соединение с компьютером администратора. По желанию, чтобы избежать еще большего количества проблем с подключением, связь может осуществляться через веб-браузер, который пользователь использует для просмотра веб-страниц).
  • формирование цепочек соединений через ряд администрируемых систем
  • удаленное администрирование без клиента IRC
  • он-лайн запись нажатия клавиш.

Полемика

Back Orifice и Back Orifice 2000 широко известны как вредоносное ПО, инструменты, предназначенные для использования в качестве комбинированного руткит и задняя дверь. Например, в настоящее время многие антивирусная программа пакеты идентифицируют их как троянские кони.[1][2][3][4][5] Эта классификация оправдана тем, что BO2k может быть установлен троянским конем в тех случаях, когда он используется неавторизованным пользователем без ведома системного администратора.

Для этого есть несколько причин, в том числе: связь с cDc; тон первого запуска продукта на DEF CON[6] (включая то, что первое распространение BO2k от cDc было заражено CIH вирус[7]); наличие инструментов (например, «Шелковая веревка»[8]) предназначен для добавления БО2к капельница возможность самораспространяющегося вредоносного ПО; и тот факт, что он действительно широко использовался в злонамеренных целях.[9][10][11] Самая распространенная критика заключается в том, что BO2k устанавливается и работает бесшумно, не предупреждая вошедшего в систему пользователя о том, что происходит удаленное администрирование или наблюдение.[12] Согласно официальной документации BO2k, человек, использующий сервер BO2k, не должен знать, что он работает на его компьютере.[13]

Разработчики BO2k противостоят этим опасениям в своих Примечание о законности и безопасности продуктас указанием, среди прочего, на то, что некоторые инструменты удаленного администрирования, широко признанные законными, также имеют опции для автоматической установки и работы.[14]

Смотрите также

внешние ссылки

использованная литература

  1. ^ Пресс-релиз Symantec от 12 июля 1999 г., по состоянию на 8 августа 2006 г.
  2. ^ Пресс-релиз МКС[постоянная мертвая ссылка ]от 13 июля 1999 г., по состоянию на 8 августа 2006 г.
  3. ^ Пресс-релиз Trend Micro В архиве 2007-03-11 на Wayback Machine от 12 июля 1999 г., по состоянию на 8 августа 2006 г.
  4. ^ Описание угрозы CA В архиве 2007-03-12 на Wayback Machine от 30 ноября 2005 г., по состоянию на 8 августа 2006 г.
  5. ^ Описание угрозы F-secure, по состоянию на 8 августа 2006 г.
  6. ^ CNN.com сообщает "Плохой рэп для Back Orifice 2000?" от 21 июля 1999 г., по состоянию на 8 августа 2006 г.
  7. ^ Новости ZDNet "Компакт-диски Back Orifice заражены вирусом CIH" от 14 июля 1999 г., по состоянию на 8 августа 2006 г.
  8. ^ «Описание угрозы Trend Micro». В архиве с оригинала от 20.10.2002. Получено 2020-06-21.
  9. ^ Архив рассылки Insecure.org, Отчет Рика ван Рила от 3 октября 2000 г., по состоянию на 8 августа 2006 г.
  10. ^ В фокусе безопасности "Компьютеры в аэропорту, наполненные мясной добротой" от 21 сентября 2005 г., по состоянию на 8 августа 2006 г.
  11. ^ Статья администратора безопасности Microsoft "Опасность: трояны удаленного доступа", Выпуск за сентябрь 2002 г., по состоянию на 8 августа 2006 г.
  12. ^ Информационный бюллетень Брюса Шнайера Crypto-Gram от 15 августа 1999 г., по состоянию на 8 августа 2006 г.
  13. ^ «Официальная документация BO2k: базовая настройка». Архивировано из оригинал на 2012-07-10. Получено 2007-05-10.
  14. ^ «Архивная копия». Архивировано из оригинал на 2005-04-07. Получено 2006-08-05.CS1 maint: заархивированная копия как заголовок (ссылка на сайт)