|
TwojePC.pl © 2001 - 2025
|
 |
A R C H I W A L N A W I A D O M O Ś Ć |
 |
| |
|
Remote Admin [r_admin.exe] - Co to jest? , kubazzz 21/03/06 19:46 w google same rosyjskie strony hackerskie wyskakuja.
jednej osobie ktos sie wlamal do kompa, ukradl haslo do gg [prawdopodobnie z pliku config.dat z gg] dodal jakies adresy do ostatnio wpisywanych w przegladarce [ktore wrecz sugeruja pewna osoba z otoczenia], a po tych wydarzeniach w komputerze Nod32 wywala cos takiego:
Infekcja Program Win32/RemoteAdmin została wykryta w pamięci operacyjnej. Nie można podjąć żadnej akcji do zainfekowanej pamięci. Należy wybrać opcję "pozostaw" i kontynuować proces leczenia wszystkich dysków lokalnych. Pamięć systemu została zainfekowana z plikuC:\WINDOWS\system32\r_server.exe.
Dla mnie to jest prawie oczywiste - ktos to zrobil z premedytacja, ktos kto znal ta poszkodowana osobe, jest nawet konkretne podejrzenie, ale wiadomo, ze zawsze mozna sie pomylic.
Co to jest ten r_admin?
Da sie jakos ustalic kto z tego korzystal?
Jakby udalo sie ustalic jakos adresy IP ktore laczyly sie z tym komputerem to byloby super, bo po adresie IP [o ile nie bylo maskowany jakos] mozna byloby potwierdzic podejrzenia.
System to WinXp. Ja nie mam dostepu do tego komputera teraz, ale za wszelkie sugestie bede wdzieczny.SM-S908 - RemoteAdministrator to.... , michol 21/03/06 19:50
program do zdalnego zarządzania kompem. Klient-serwer. Napastnik mógł "widzieć" co dzieje się na pulpicie ofiary- no wiem, a cos wiecej?? , kubazzz 21/03/06 19:53
ale wlasnie chodzi mi o precyzyjne informacje.
Co mogl widziec, co mogl robic, w jakis sposob mogl ten program wrzucic.
Czy "Napastnik mógł "widzieć" co dzieje się na pulpicie ofiary" oznacza ze widzial otwierane dokumenty, rozmowy w gg itd ? to chyba tylko na filmach tak.
a nie tak ze po prostu mial dostep do dyskow?SM-S908 - odpowiem ci , Venom79 21/03/06 20:00
można dokładnie tyle:
widzisz dokładnie to co widzi użytkownik kompa - widzisz co robi, co pisze itp. itd.
dodatkowo masz dostęp do wszystkich zasobów - dysków itp., można przjąć kontrolę nad kompem i np. samemu przeglądać neta przez kompa "ofiary"
można bez problemu ściągnąć program do odkrywania haseł i uruchomić na kompie ofiary - daje to znajomość wszystkich haseł
można sobie postawić w między czasie np. FTPa na kompie ofiary, żeby jeszcze do czegoś wykorzystać dyski ofiary, a nie tylko do oglądania
możliwość instalacji r_admina (lub innego softu tego typu):
albo osobiście nakompie ofiary
albo zdalnie - włamanie przez jakąś lukę w systemie/jakimś z programów używanych przez internet
wszystko to jest banalne jeśli tylko się wie jak to zrobić :)
i zapewniam cię, że tak jest nie tylko na filmach - to codzienność, tylko ludzie w 99,9% nie są świadomi, że np. u nich jest coś podobnego na kompie
pozdrawiamLewy pas to nie kółko różańcowe. - nic dodać nic ująć , michol 21/03/06 20:02
123 - dzieki, chociaz wlasnie sam odkrylem , kubazzz 21/03/06 20:26
co to moze. niezle niezle...
osoba ktora jest podejrzewan instalowala system na tym komputerze ofiary wiec chyba lol ....SM-S908
- tu jest opis , shavell 21/03/06 20:00
http://www.it-faq.pl/...es_View&ArticleID=1348Doświadczenie przychodzi z wiekiem
tylko czasami jest to wieko od trumny...
|
|
|
|
 |
All rights reserved ® Copyright and Design 2001-2025, TwojePC.PL |
 |
|
|
|