Un outil d’administration à distance très dangereux, qui permet à l’intrus de faire avec votre ordinateur tout il veut et bien plus. Cet outil a une quantité massive de capacités dangereuses et méchantes et laisse la victime complètement non protégée et a désorienté. Il a été créé par un groupe qui appellent eux-mêmes \ " ; Le culte de la vache \ du " morts ;. On lui a écrit en C langage de programmation. Les variantes sont apparues de juillet 1995 à juillet 2004. Quelques versions incluent un tel comme de fonctions \ " ; pirate de l’air \ " ; , \ " ; capture \ " de mot de passe ; , \ " ; keylogger \ " ; etc.
De l’éditeur :
\ " ; permet au logiciel de client de surveiller, administrer, et effectuer d’autres réseau et actions de multimédia sur la machine courant le serveur. Pour communiquer avec le serveur, le texte basé ou le client de GUI peut être couru sur n’importe quelle machine de Microsoft Windows.
Pour installer, le serveur les besoins de serveur simplement d’être exécuté. Quand le serveur exécutable est couru, il s’installe et puis se supprime. C’est utile pour des environnements de réseau où le serveur peut être installé sur une machine simplement en copiant le serveur exécutable dans l’annuaire de démarrage, où il sera installé, puis être enlevé. Une fois que le serveur est installé sur une machine, ce sera commencé chaque fois les bottes de machine.
Pour améliorer une copie courante de Back Orifice à distance, téléchargez simplement la nouvelle version du serveur au centre serveur à distance, et employez la commande de processus de frai de l’exécuter. Quand couru, le serveur tuera automatiquement tous les programmes fonctionnant comme le dossier qu’il prévoit pour s’installer comme, s’installer au-dessus de la vieille version, se courir de sa position installée, et supprimera l’exe mis à jour vous avez juste couru. Avant installation, plusieurs aspects du serveur peuvent être configurés. Le nom de fichier que Back Orifice installe lui-même comme, le port le serveur écoute dessus, et le mot de passe utilisé pour le chiffrage peut tout être configuré utilisant l’utilité du boconf.exe. Si le serveur n’est pas configuré, il se transfère sur l’écoute sur le port 31337, utilisant aucun mot de passe le chiffrage (des paquets sont encore chiffrés), et s’installer comme \ " ; .exe \ " ; (exe de point de l’espace).
Le client communique au serveur par l’intermédiaire des paquets chiffrés d’UDP. Pour la communication réussie, le client doit envoyer au même port que le serveur écoute dessus, et le mot de passe de client doit assortir le serveur de mot de passe de chiffrage a été configuré avec. Le port que le client envoie ses paquets du du pouvoir être placé utilisant – l’option de p avec les clients de GUI et de textes. Si des paquets sont filtrés ou un mur à l’épreuve du feu est en place, il peut être nécessaire d’envoyer d’un port spécifique qui ne sera pas filtré ou ne sera pas bloqué. Puisque la communication d’UDP est sans connexion, les paquets pourraient être bloqués ou sur leur chemin au serveur ou les paquets de retour pourraient être bloqués sur leur chemin de nouveau au client.
Des actions sont effectuées sur le serveur en envoyant des commandes du client à un IP address spécifique. Si la machine de serveur n’est pas sur une adresse statique, elle peut être située près d’employer les commandes de champ ou de sweeplist du client des textes, ou de l’utilisation de client de GUI \ " ; … de cinglement \ " ; dialogue ou en mettant de d’IP de cible \ " ; 1.2.3. * \ " ;. Si le balayage d’une liste de filets inférieurs, quand une machine de serveur répond le client regardera dans le même annuaire que la liste de filet inférieur et montrera la première ligne du premier dossier il trouve avec le nom de fichier du filet inférieur.
Les commandes actuellement mises en application dans Back Orifice sont énumérées ci-dessous. Certains des noms de commande diffèrent entre le GUI et les clients des textes, mais la syntaxe est la même pour presque toutes les commandes. Plus d’information pour des commandes l’unes des peut être montrée dans le client des textes par la dactylographie \ ' ; commande d’aide \ ' ;. Le GUI place l’étiquette des deux champs de paramater à une description des arguments que chaque commande accepte quand cette commande est choisie parmi \ ' ; Commande \ ' ; liste. Si un morceau d’information exigée n’était pas fourni avec la commande, l’erreur \ ' ; Données absentes \ ' ; sera retourné par le serveur.
Les fonctions de ce Trojan sont :
Engendrez une application basée par texte sur un port de tcp.
Arrête une application de détecter à l’oreille des raccordements.
Énumère les applications détectant à l’oreille actuellement des raccordements.
Crée un annuaire. Fichiers de listage et annuaire. Vous devez spécifier une carte d’invitation si vous voulez plus d’un dossier à énumérer. Enlève un annuaire.
Crée une exportation sur le serveur. Supprime une exportation.
Énumère les resourses partagés courants (nom, commande, accès, mot de passe).
Copys un dossier.
Supprime un dossier.
Recherche un arbre d’annuaire les dossiers qui répondent à des spécifications de carte d’invitation.
Comprime un dossier. Décomprime un dossier.
Regarde le contenu d’un dossier des textes.
Désactive le serveur de HTTP. Permet le serveur de HTTP.
Note des frappes sur la machine de serveur à un dossier des textes. Finit la notation de clavier. Pour finir le clavier notant du client des textes, emploient \ ' ; arrêt de keylog \ ' ;.
Vidéo et acoustique de captures (si disponible) d’un dispositif d’entrée-vidéo à un dossier d’avi.
Capture une armature de vidéo d’un dispositif d’entrée-vidéo à un dossier à mémoire d’image.
Saisit une image de la machine de serveur \ ' ; écran de s à un dossier à mémoire d’image.
Énumère des dispositifs d’entrée-vidéo.
Joue un dossier de wav sur la machine de serveur.
Incomming de courant de listes et connexions réseau sortantes.
Démonte la machine de serveur d’une ressource de réseau. Relie la machine de serveur à une ressource de réseau.
Regarde tous les interfaces de réseau, domaines, serveurs, et exportations évidentes de la machine de serveur.
Cingle l’ordinateur central.
Renvoie le nom de machine et le nombre de version de la BO.
Exécute un Back Orifice embrochable. Dit un détail embrochable de s’arrêter. Connexions actives de listes ou la valeur de retour d’un embrochable qui a sorti.
Termine un processus. Listes courant des processus. Lance un programme. Autrement il sera exécuté caché ou détaché.
Réoriente les raccordements incomming de tcp ou les paquets d’UDP à un autre IP address. Arrête une redirection gauche.
Énumère des redirections gauches actives.
Crée une clef dans l’enregistrement. Supprime une clef de l’enregistrement. Supprime une valeur du registy. Énumère les clefs secondaires d’une clef d’enregistrement. Énumère les valeurs d’une clef d’enregistrement. Place une valeur pour une clef d’enregistrement.
Résout l’IP address d’un nom de machine relativement à la machine de serveur.
Crée une zone de dialogue sur la machine de serveur avec le texte et assurés \ ' ; ok \ ' ; bouton.
L’information de système d’affichage pour la machine de serveur.
Ferme à clef vers le haut la machine de serveur.
Les affichages ont caché des mots de passe pour l’utilisateur courant et le mot de passe de circuit économiseur d’écran.
Arrêtent la machine de serveur et la rechargent.
Relie la machine de serveur et sauve n’importe quelles données reçues de ce raccordement au dossier spécifique. Relie la machine de serveur et envoie le contenu du dossier spécifique, puis des débranchements. \ " ;
Outils de suppression Malware automatique
(Win)
Note: le procès Spyhunter de détection permet de parasite comme Back Orifice et contribue à son retrait pour libre. Essai limité disponible, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Note: le procès Combo Cleaner de détection permet de parasite comme Back Orifice et contribue à son retrait pour libre. Essai limité disponible, Terms of use, Privacy Policy, Uninstall Instructions,