home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / blackcode / comp_trojans.txt < prev   
Encoding:
Text File  |  2002-05-27  |  33.9 KB  |  902 lines

  1. |-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|        |++++++++++|
  2. |The Complete Trojans Text                |--------|Written On|
  3. |(Security Related)                       |        |          |
  4. |by tHe MaNiAc                            |        |3.04.2000 |
  5. |contact me at: themaniac@blackcode.com   |--------|++++++++++|
  6. |maniac@forbidden.net-security.org        |
  7. |-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-|
  8.  
  9. This guide is for educational purposes only I do not take any responsibility about anything
  10. happen after reading the guide. I'm only telling you how to do this not to do it. It's your decision.
  11. If you want to put this text on your Site/FTP/Newsgroup or anything else you can do it but don't
  12. change anything without the permission of the author.I'll be happy to see this text on other pages too.
  13.  
  14. All copyrights reserved.You may destribute this text as long as it's not changed.
  15.  
  16. <--=--=--=--=--=--=--=--=>
  17. Author Notes:
  18.  
  19. I hope you like my texts and find them useful.
  20. If you have any problem or some suggestion feel free to e-mail me but please don't send mails like
  21. "I want to hack the US government please help me" or "Tell me how to blind a trojan into a .jpg"
  22. "WHere can I get a portscanner" etc......
  23. Be sure if I can help you with something I will do it.
  24. I've started writing security related tutorials and I hope you like that.I'll try to cover
  25. much more topics in my future texts and I want to thank to all of the people that like my
  26. texts.
  27. <--=--=--=--=--=--=--=--=>
  28.  
  29. Links:
  30. ------------------------------ \
  31. Here you can find other texts   \
  32. written by me or other friends:  \
  33. http://www.blackcode.com         /
  34. blacksun.box.sk                 /
  35. neworder.box.sk                /
  36. ------------------------------
  37.  
  38. Table of Contents
  39. <---------------------------------------\
  40. |                                        \
  41. |-1.What Is This Text About?              \
  42. |-2.What Is A Trojan Horse                 \
  43. |-3.Trojans Today                           \
  44. |-4.The future of the trojans                \
  45. |-5.Anti-Virus Scanners                       \
  46. |-6.How You Can Get Infected?                  \
  47. |-----From ICQ                                  \
  48. |-----From IRC                                   \
  49. |-----From Attachment                             \
  50. |-----From Physical Access                         \
  51. |-----From Trick                                    \
  52. |-7.How Dangerous A Trojan Can Be?                   \
  53. |-8.Different Kinds Of Trojans                        \
  54. |-----Remote Access Trojans                            \
  55. |-----Password Sending Trojans                          \
  56. |-----Keyloggers                                         \
  57. |-----Destructive Trojans                                 \
  58. |-----FTP Trojans                                          \
  59. |-9.Who Can Infect You?                                     \
  60. |-10.What is the attacker looking for?                       \
  61. |-11.How The Trojans Works                                    \
  62. |-12.The Most Common Trojan Ports                              |
  63. |-13.How Can I Monitor My Comp for trojans without any scanner?|
  64. |-14.Software To Help You Monitor Your Computer                |
  65. |-----Log Monitor                      /----------------------->
  66. |-----PrcView                         /
  67. |-----XNetStat                       /
  68. |-----AtGuard                       \
  69. |-----ConSeal PC FIREWALL            \
  70. |-----LockDown2000                   /
  71. |-----TDS                           / 
  72. |-15.Placing Backdoors In Programs /
  73. |-16.Advices                      / 
  74. |-17.Final Words                 /
  75. \_______________________________/
  76.  
  77. 1.What is this text about?
  78. /=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  79. In this text I'm going to explain you interesting things about
  80. the trojans and about their future.I hope you'll realize that
  81. trojans are dangerous and they're still big security problem although
  82. many people say don't download files from the net and you won't get
  83. infected which is not right.The main thing I want to explain here is
  84. do the trojans have future and other interesting things about them.
  85. This text is only for Windows based trojans not Unix one.
  86. =-=-=-=-=-=-=-=-=-=-=-=-=-=
  87.  
  88. 2.What Is A Trojan Horse?
  89. /=-=-=-=-=-=-=-=-=-=-=-=-=/
  90.  
  91. A trojan horse is
  92. -An unauthorized program contained within a legitimate program. This unauthorized 
  93. program performs functions unknown (and probably unwanted) by the user.
  94.  
  95. -A legitimate program that has been altered by the placement of 
  96. unauthorized code within it; this code performs functions unknown 
  97. (and probably unwanted) by the user.
  98.  
  99. -Any program that appears to perform a desirable and necessary
  100. function but that (because of unauthorized code
  101. within it that is unknown to the user) performs functions unknown 
  102. (and probably unwanted) by the user. 
  103.  
  104. Trojans can also be called RAT's, or Remote Administration Tools.  
  105. The trojan got it's name from the old mythical story about how the greeks during 
  106. the war, gave their enemy a huge wooden horse as a gift.
  107. They accepted this gift and they brought into their kingdom, 
  108. and during the night, greek soldiers crept out of the horse and attacked the city,
  109. completely overcoming it.
  110.  
  111. 3.Trojans Today
  112. /=-=-=-=-=-=-=-=/
  113. Trojans has always been big security problem even today.Most of the people
  114. don't know what a trojan is and they keep downloading files from untrusted
  115. sources or from suspicious people.Today there are more than 600 trojans on
  116. the net that I know but I think there are many many more.Because every hacker or
  117. programer today have it's own trojan made for his/her special needs and not
  118. published anywhere.Every hacking group has also it's own trojans and programs.
  119. When someone start learning winsock the first creating is chat client or trojan
  120. horse.Even the anti-virus scanners I'll talk below people still get infected
  121. by themselves,by some hacker or by some of your friends.
  122. ----------------------->
  123.  
  124. 4.The Future Of Trojans
  125. =-=-=-=-=-=-=-=-=-=-=-=-=
  126. I think there're a lot of people out there that think the
  127. trojans are outdated and they don't have future.Well I don't
  128. think so.Trojans will always have future and new things added in
  129. them.There are so many things that can be improved by skilled programers
  130. in the trojans.
  131. Trojans that COMPLETELY hide in the system and of course restart every time Windows is loaded
  132. trojans that will lie every trojan and anti-virus program this is the future I think.
  133. People that program trojans has a lot of ideas that makes their trojans unique.
  134. These people start placing backdoors in ActiveX and who knows maybe in future they'll
  135. find other sources they can place the trojans in.Programmers will always think of
  136. new and unique trojans with functions never seen before.
  137.  Trojans are made every day by the programers with new options and with better encryption so
  138. the Anti-Trojan software can't detect them.So noone knows how many are the trojans on the net.
  139. But the programmers are still programming trojans and they will continue in the future.
  140. Technically, a trojan could appear almost anywhere, on any operating system or platform.
  141. However, with the exception of the inside job mentioned previously, the spread of trojans works
  142. very much like the spread of viruses. Software downloaded from the Internet, especially shareware or freeware,
  143. is always suspect. Similarly, materials downloaded from underground servers
  144. or Usenet newsgroups are also candidates.There are thousand of programs with not checked
  145. source and new programs are appearing every day especially the freeware one so they can all be
  146. trojans.So be careful what you're downloading and from where you're downloading it.
  147. Always download software from the official page.
  148. ----------------------------->
  149.  
  150. 5.Anti-Virus Scanners
  151. /=-=-=-=-=-=-=-=-=-=-=-=/
  152. People think that when they have a virus scanner with the latest virus definitions
  153. they're secure on the net and they can't get infected with a trojan or noone can
  154. have access to their computer.This is NOT right.The purpose of the anti-virus
  155. scanners is to detect not trojans but viruses.But when trojans became popular
  156. the scanners started adding also trojan definitions.These scanners just can't
  157. find the trojans and analyze them that's why they're just detecting the common
  158. and the well know from everyone trojans like Back Orifice and NetBus and also
  159. several other.As I told they're around 600 trojans I know out there and the
  160. anti-virus scanners are detecting just a LITTLE part of them.
  161. These scanners are not firewalls that will stop someone that want to connect
  162. to your computer or try to attack you as people think they are.So I hope that
  163. you understand that the main purpose of these scanners is not to detect
  164. trojans and protect you while you're online.
  165. Most of the internet users know only Back Orifice and NetBus as trojans.
  166. There are some specific tools out there that clean ONLY from these trojans.
  167. Again people think that they're secure and protected from every trojan.
  168. --------------------------->
  169.  
  170. 6.How Can I get Infected?
  171. /=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  172. Everyone ask this question and often people ask themselves how they got
  173. infected.Also when someone ask them did they run some file send to them
  174. by someone or downloaded from somewhere people always say they didn't
  175. run anything or download some file but they did it.People just don't
  176. pay attention to things they do online and that's why they forget
  177. about the moment of the infection with the trojan.
  178. You can get infected from many places and I'll try to explain
  179. you these things here.
  180.  
  181. 6.1 From ICQ
  182. 6.2 From IRC
  183. 6.3 From Attachment
  184. 6.4 Physical Access
  185. 6.5 Tricks-diskette
  186.  
  187. 6.1 From ICQ
  188.  
  189. People think that they can't infect while they're talking via ICQ
  190. but they just forget the moment when someone sends them a file.
  191. Everyone knows how insecure ICQ is and that's why some people
  192. are afraid of using it.
  193.  
  194. As you maybe know there's a bug in ICQ allowing you to send a .exe
  195. file to someone but it will look as .bmp or .jpg or whatever you want
  196. it to look like.This is very dangerous as you see and can get you in
  197. trouble.The attacker will just change the icon of the file like
  198. a BMP image,tell you it's a pic of him,rename it to photo.bmp
  199. then you'll get it and of course before getting it you'll see that
  200. it's .bmp and you're secure because the file is not executable.
  201. Then you run it see the picture and you think there's nothing to
  202. worry about but there is.
  203.  
  204. That's why most of the people say that they didn't run any files
  205. because they know that they've run an image not executable.
  206. A way to prevent this bug in ICQ is always to check the type of
  207. the file before running it.It may has an BMP icon but if at the type
  208. of the file is written executable I thin you know that it will be
  209. mistake if you run that file.
  210.  
  211. 6.2 From IRC
  212.  
  213. You can also get infected from IRC by receiving files from
  214. untrusted sources.But I advice you always to be paranoid
  215. and do not receive files from ANYONE even from your best
  216. friend because someone may stolen his/her password
  217. and infect you.Some people think that they can be 100% sure
  218. that the other person is their friend when they ask him/her
  219. something like a secret or something else that only he/she know
  220. but as I told you be paranoid because someone may infect your friend
  221. and just check his/her IRC logs and see what is this secret about or
  222. learn other things.Be paranoid it's more secure as I say and do not
  223. receive files from anyone on IRC or from somewhere else like
  224. e-mail,ICQ or even your online friends.
  225.  
  226. 6.3 From Attachment
  227.  
  228. The same thing goes about the e-mail attachments.NEVER run anything
  229. even if it says you'll see hot porno or some passwords for server or
  230. anything else.The best way to infect someone with a trojan is mass
  231. e-mailing the server because there're new people on the net and
  232. they'll of course get infected.This is the best way of infecting
  233. as I said that's why it's preferred by the people that want to infect
  234. the masses.
  235.  
  236. 6.4 Physical Access
  237.  
  238. You can of course get infected by some of your "friends" when they
  239. have physical access to your computer.Let's suppose you leave
  240. someone on your computer just for 5 minutes,then of course you can
  241. get infected by one of your "friends".There are some very smart people
  242. out there that keep thinking of new ways of getting physical access
  243. to someone's computer.Here are some tricks that are interesting:
  244.  
  245. 1.You "friend" may ask you "Hey bro can you give me some water"
  246. or something that will leave him alone.You'll go to take some
  247. water and then........You know
  248.  
  249. 2.The attacker may have a plan.Let's say you invited him/her
  250. at 12:00 at your home and that attacker told one of your
  251. "friends" to call the victim at 12:15 and start talking
  252. about something with the victim.The attacker again have time
  253. to infect you.
  254. Also the "friend" that is calling you may say something like
  255. "Is there anyone around you,if so move somewhere
  256. else I don't want anyone to hear what we are talking about"
  257. The attacker is again alone and have time to infect you.
  258.  
  259. 6.5 Trick
  260.  
  261. This is one trick that may work on people that really
  262. want something and the attacker knows what is it.
  263. Let's say that the victim wants to watch some porno
  264. or want xxx passwords,then attacker can just leave
  265. a diskette with the trojan in the front of the victim's
  266. house and put the trojan with some xxx pics of course.
  267.  
  268. This is bad things because sometimes if you really want
  269. something and you finally found it you don't think about
  270. anything else except to check it you.You again get infected.
  271.  
  272. I hope now you understand how you got infected the last time
  273. (if you got infected of course).
  274. ----------------------------------->
  275.  
  276. 7.How dangerous a trojan can be?
  277. /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  278.  
  279. Many people that don't know what a trojan is
  280. think that when they run an executable nothing
  281. happened because their computer is still working
  282. and all the data is there,if it was a virus
  283. their data will be damaged and their computer will
  284. stop working.
  285.  
  286. Someone is downloading and uploading files on your
  287. computer.
  288. Someone is reading all of your IRC logs and learning
  289. interesting things about you and your friends.
  290. Someone is reading ALL of your ICQ messages.
  291. Someone is deleting files on your computer.
  292.  
  293. These are some examples how dangerous a trojan can be.
  294. There people that use trojans just to place virus
  295. on the infected machine like CIH and destroy the machine.
  296. --------------------------->
  297.  
  298. 8.Different Kinds Of Trojans
  299. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  300. Remote Access Trojans
  301. -------------------------------
  302.  
  303. These trojans are the most popular trojans now.
  304. Everyone wants to have such trojan because he
  305. or she want to have access to their victim's hard drive.
  306. The RAT'S (remote access trojans)are very
  307. simple to use.Just make someone run the server
  308. and you get the victim's IP and you have FULL
  309. access to his or her computer.They you can
  310. almost everything it depends of the trojan you use.
  311. But the RAT'S have the common remote access trojan functions like:
  312. keylogger,upload and download function,
  313. make a screen shot and so on.Some people use the
  314. trojans for malicious purposes.
  315. They want just to delete and delete.This is lame.But a have a guide
  316. about the best way to use a trojan.You should read it.
  317. There are many programs out there
  318. that detects the most common trojans,but new trojans are
  319. coming every day and these programs are not the maximum defense.
  320. The trojans do always the same things.
  321. If the trojan restart every time Windows is loaded that
  322. means it put something in the registry
  323. or in win.ini or in other system file so the trojan can restart.
  324. Also the trojans create some file in
  325. the WINDOWS\SYSTEM directory.The file is always looking
  326. to be something that the victim will think
  327. is a normal WINDOWS executable.Most trojans hide
  328. from the Alt+Ctrl+Del menu.This is not
  329. good because there are people who use only this way to see
  330. which process are running.There are programs
  331. that will tell me you exactly the process and the
  332. file from where it comes.Yeah but some trojans
  333. as I told you use fake names and it's a little hard
  334. for some people to understand which process
  335. should they kill.The remote access trojans opens
  336. a port on your computer letting everyone to connect.
  337. Some trojans has options like change the port
  338. and put a password so only the guy that infect you
  339. will be able to use the computer.The change
  340. port option is very good because I'm sure you
  341. don't want your victim to see that port 31337 is open
  342. on their computer.Remote access trojans are
  343. appearing every day and they will continue to appear.
  344. For those that use such trojans: BE CAREFUL
  345. you can infect yourself and they the victim you
  346. wanted to destroy will revenge and you'll be sorry.
  347. ---------------------------------------
  348. Password Sending Trojans
  349.  
  350. The purpose of these trojans is to rip all cached
  351. passwords and send them to specified e-mail
  352. without letting the victim about the e-mail.
  353. Most of these trojans don't restart every time Windows
  354. is loaded and most of them use port 25 to
  355. send the e-mail.There are such trojans that e-mail
  356. other information too like ICQ number
  357. computer info and so on.These trojans are dangerous if
  358. you have any passwords cached anywhere on your computer.
  359. ----------------------------------------
  360. Keyloggers
  361.  
  362. These trojans are very simple.The only one thing
  363. they do is to log the keys that the victim is pressing
  364. and then check for passwords in the log file.
  365. In the most cases these trojans restart every
  366. time Windows is loaded.They have options
  367. like online and offline recording.In the online recording
  368. they know that the victim is online and
  369.  they record everything.But in the offline recording
  370. everything written after Windows start is
  371. recorded and saved on the victims disk waiting for
  372. to be transferred.
  373. ----------------------------------------
  374. Destructive
  375.  
  376. The only one function of these trojans is to
  377. destroy and delete files.This makes them very simple
  378. and easy to use.They can automatically
  379. delete all your .dll or .ini or .exe files on your computer.
  380. These are very dangerous trojans and once
  381. you're infected be sure if you don't disinfect your
  382. computer information will no longer exist.
  383. -----------------------------------------
  384. FTP trojans
  385.  
  386. These trojans open port 21 on your computer
  387.  letting EVERYONE that has a FTP client to connect
  388. to your computer without password and will full upload and download options.
  389.  
  390.  
  391. These are the most common trojans.They all are dangerous
  392. and you should me careful using them.
  393. -------------------------------------->
  394.  
  395. 9.Who Can Infect You?
  396. /=-=-=-=-=-=-=-=-=-=-=/
  397.  
  398. Well basically you can get infected by everyone that know how
  399. to use a trojan(it's VERY easy) and of course know how to infect you.
  400. People that use trojans are wannabe hackers that are just at the stage
  401. of using trojans.Some of these people don't move to the next stage
  402. and they're lamers that can only use trojans and as I said it's VERY easy.
  403. But after reading this text you'll know the most common ways that someone
  404. can infect you with a trojan and it will be hard for the people using them
  405. to infect you.
  406. ------------------------>
  407.  
  408. 10.What Is The Attacker Looking For?
  409. /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  410.  
  411. Some of you may think that trojans are used for damage only.
  412. Well they can also be used to spy on someone's machine and
  413. take a lot of private information from it.Wellthe common data an attacker looks
  414. for would include but not limit to the following.
  415.  
  416. -----> Credit Card Information
  417. -----> Credit Information
  418. -----> Checking Account Information
  419. -----> Any accounting data
  420. -----> Data bases
  421. -----> Mailing Lists
  422. -----> Personal Addresses
  423. -----> Email Addresses
  424. -----> Account Passwords
  425. -----> Home Office / Small Business Information
  426. -----> Company Accounts / Subscribed for Services
  427. -----> Resumes
  428. -----> Email
  429. -----> Any Company Information / Services He Can Access
  430. -----> Your or spouse's first and last name
  431. -----> Children's names / ages
  432. -----> Your address
  433. -----> Your telephone number
  434. -----> Letters you write to people
  435. -----> Email
  436. -----> Your personal resume
  437. -----> Your family pictures
  438. -----> School work
  439. -----> Any school accounts / information
  440.  
  441.  
  442.  
  443. 11.How The Trojans Works
  444. /=-=-=-=-=-=-=-=-=-=-=-=/
  445.  
  446. Here I'll explain you how the trojans work.If you don't know some words
  447. you can check the "Terms Used In The Text" section and read about them there.
  448. When the victim runs the server it does functions like opening some specific port and listening
  449. for connections.It can use TCP or UPD protocols.
  450. When you connect with the victim IP the you can do what you want because the server let you do
  451. the trojan functions on the infected computer.Some trojans restart every time Windows is loaded.
  452. They modify win.ini or system.ini so the trojan can restart but most of the new trojans use the
  453. registry so they can restart.
  454. Trojans communicate like client and server.The victim runs the server,the attacker sends command
  455. to the infected server with the client and the server is just following what the client "says" to it.
  456.  
  457. -------------------------->
  458.  
  459. 12.The Most Common Trojan Ports
  460. /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  461. Here's a list of the most common trojan ports:
  462.  
  463. Satanz Backdoor|666
  464. Silencer|1001
  465. Shivka-Burka|1600
  466. SpySender|1807
  467. Shockrave|1981
  468. WebEx|1001
  469. Doly Trojan|1011
  470. Psyber Stream Server|1170
  471. Ultors Trojan|1234
  472. VooDoo Doll|1245
  473. FTP99CMP|1492
  474. BackDoor|1999
  475. Trojan Cow|2001
  476. Ripper|2023
  477. Bugs|2115
  478. Deep Throat|2140
  479. The Invasor|2140
  480. Phineas Phucker|2801
  481. Masters Paradise|30129
  482. Portal of Doom|3700
  483. WinCrash|4092
  484. ICQTrojan|4590
  485. Sockets de Troie|5000
  486. Sockets de Troie 1.x|5001
  487. Firehotcker|5321
  488. Blade Runner|5400
  489. Blade Runner 1.x|5401
  490. Blade Runner 2.x|5402
  491. Robo-Hack|5569
  492. DeepThroat|6670
  493. DeepThroat|6771
  494. GateCrasher|6969
  495. Priority|6969
  496. Remote Grab|7000
  497. NetMonitor|7300
  498. NetMonitor 1.x|7301
  499. NetMonitor 2.x|7306
  500. NetMonitor 3.x|7307
  501. NetMonitor 4.x|7308
  502. ICKiller|7789
  503. Portal of Doom|9872
  504. Portal of Doom 1.x|9873
  505. Portal of Doom 2.x|9874
  506. Portal of Doom 3.x|9875
  507. Portal of Doom 4.x|10067
  508. Portal of Doom 5.x|10167
  509. iNi-Killer|9989
  510. Senna Spy|11000
  511. Progenic trojan|11223
  512. Hack?99 KeyLogger|12223
  513. GabanBus|1245
  514. NetBus|1245
  515. Whack-a-mole|12361
  516. Whack-a-mole 1.x|12362
  517. Priority|16969
  518. Millennium|20001
  519. NetBus 2 Pro|20034
  520. GirlFriend|21544
  521. Prosiak|22222
  522. Prosiak|33333
  523. Evil FTP|23456
  524. Ugly FTP|23456
  525. Delta|26274
  526. Back Orifice|31337
  527. Back Orifice|31338
  528. DeepBO|31338
  529. NetSpy DK|31339
  530. BOWhack|31666
  531. BigGluck|34324
  532. The Spy|40412
  533. Masters Paradise|40421
  534. Masters Paradise 1.x|40422
  535. Masters Paradise 2.x|40423
  536. Masters Paradise 3.x|40426
  537. Sockets de Troie|50505
  538. Fore|50766
  539. Remote Windows Shutdown|53001
  540. Telecommando|61466
  541. Devil|65000
  542. The tHing|6400
  543. NetBus 1.x|12346
  544. NetBus Pro  20034
  545. SubSeven|1243
  546. NetSphere|30100
  547. Silencer |1001
  548. Millenium |20000
  549. Devil 1.03 |65000
  550. NetMonitor| 7306
  551. Streaming Audio Trojan| 1170
  552. Socket23 |30303
  553. Gatecrasher |6969
  554. Telecommando | 61466
  555. Gjamer  |12076
  556. IcqTrojen| 4950
  557. Priotrity  |16969
  558. Vodoo | 1245
  559. Wincrash | 5742
  560. Wincrash2|  2583
  561. Netspy  |1033
  562. ShockRave | 1981
  563. Stealth Spy  |555
  564. Pass Ripper  |2023
  565. Attack FTP  |666
  566. GirlFriend | 21554
  567. Fore, Schwindler|  50766
  568. Tiny Telnet Server| 34324
  569. Kuang   |30999
  570. Senna Spy Trojans|   11000
  571. WhackJob  | 23456
  572. Phase0  | 555
  573. BladeRunner |  5400
  574. IcqTrojan | 4950
  575. InIkiller  | 9989
  576. PortalOfDoom |  9872
  577. ProgenicTrojan |  11223
  578. Prosiak 0.47  | 22222
  579. RemoteWindowsShutdown |  53001
  580. RoboHack  |5569
  581. Silencer  | 1001
  582. Striker | 2565
  583. TheSpy |  40412
  584. TrojanCow |  2001
  585. UglyFtp | 23456
  586. WebEx  |1001
  587. Backdoor |  1999
  588. Phineas  | 2801
  589. Psyber Streaming Server | 1509
  590. Indoctrination  | 6939
  591. Hackers Paradise |  456
  592. Doly Trojan  | 1011
  593. FTP99CMP |  1492
  594. Shiva Burka |  1600
  595. Remote Windows Shutdown |  53001
  596. BigGluck, | 34324
  597. NetSpy DK |  31339
  598. Hack?99 KeyLogger | 12223
  599. iNi-Killer  | 9989
  600. ICQKiller | 7789
  601. Portal of Doom |  9875
  602. Firehotcker  | 5321
  603. Master Paradise |40423
  604. BO jammerkillahV |  121
  605. --------------------------------->
  606.  
  607. 13.How Can I Monitor My Computer Without Scanner?
  608. /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  609.  
  610. Again the masses think that when they have some
  611. trojan scanner or anti-virus one they're secure.
  612. Well the best way you can check for trojans is to do
  613. it by your own.You're not sure is the trojan scanner
  614. working correctly so start checking it alone.
  615. In this text I've included one list of software and
  616. reviews of course that will help you check your system
  617. for trojans.
  618.  
  619. Well you always need to check which ports are opened on
  620. your system and if you see that one of the common trojan
  621. ports is open you're probably infected.
  622. *NOTE*
  623. You can check that by typing "netstat"
  624. in the MS-DOS prompt or use other software
  625. that can do this for you
  626. *NOTE*
  627. Always pay attention to which files are running on your
  628. computer and check for something suspicious in it like
  629. it's name.Well I think you'll check files like
  630. config.EXE,himem.exe or winlilo.exe or other funny one.
  631. Just Hex Edit them and if you find something interesting
  632. like "SchoolBus Server" kill the running file.
  633. Make sure you're monitoring your registry and check
  634. every new change in it.Also be sure you monitor
  635. system.ini or win.ini because there're still
  636. trojans that restart from there.
  637. And as I told you always download software like
  638. ICQ,MIRC or some other well known program from
  639. the official page.
  640. Following these simple rules will help you
  641. prevent your computer from getting infected.
  642.  
  643. ---------------------------------->
  644.  
  645. 14.Software To Help You Monitor Your Computer
  646. /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=/
  647.  
  648. As I told you I've included one list of software
  649. that will help you monitor your computer and help
  650. you prevent trojan infections.
  651.  
  652. +++++++++++++++
  653. ----LogMonitor+
  654. +++++++++++++++
  655.  
  656. Files and directories monitoring tool
  657. =====================================
  658. Version: 1.3.4
  659. Home page: http://www.geocities.com/koenigvad/Eng/
  660. Author: Vadim Dumbravanu, koenigvad@yahoo.com
  661.  
  662. Log Monitor is a files and directories monitoring tool. The program
  663. periodically checks selected file's modification time and executes
  664. external program if file's time was changed or not changed. For
  665. directories it handles such events as files change, addition or
  666. removal.
  667.  
  668. Works under Windows 95/98/NT.
  669.  
  670. It's free for personal and business use. See LICENSE.TXT for
  671. copyright information.
  672.  
  673. This file contains following topics:
  674.  
  675. 1. Purpose.
  676. 2. Usage.
  677. 3. Some features.
  678. 4. Installation.
  679. 5. Uninstallation.
  680.  
  681. 1. PURPOSE
  682.  
  683. The program is intended for different administrators using
  684. automated processes. From time to time these processes stop working
  685. or can even terminate abnormally. Sometimes processes create or
  686. update error log-files. Log Monitor can watch over such processes
  687. via their log-files and warn administrators about problems.
  688.  
  689. Users can watch over common network folders and see what happens
  690. within their directories.
  691.  
  692. 2. USAGE
  693.  
  694. Most of automated processes track log-files, periodically updating
  695. them. Accordingly, if such process will terminate abnormally,
  696. log-files cease changing.
  697.  
  698. If the process did not update the log-file during selected
  699. interval, Log Monitor runs an external program. It can be "net send
  700. bla bla bla", or paging program, or process restart. Log Monitor
  701. can run a program if the file was changed too, so you can check
  702. error files for changes.
  703.  
  704. Log Monitor can also watch over directories and handle files
  705. change, addition or removal events within directory tree.
  706.  
  707. Log Monitor can be used as a task scheduler. NT Scheduler Service
  708. is uncomfortable if you need to run a task every hour for example.
  709. Using Log Monitor you can add nonexisting file, then select
  710. interval of 3600 seconds and the program. As long as the file does
  711. not update, selected program will run every hour.
  712.  
  713. You can specify working time and days when program will be
  714. launched.
  715.  
  716. 3. SOME FEATURES
  717.  
  718. - Several files or directories can be monitored simultaneously,
  719. each file has its own interval and is processing in a separate
  720. thread.
  721.  
  722. - A list of monitoring processes stores in the configuration file.
  723.  
  724. - Minimizes to the System Tray (and restores from it). ;)
  725.  
  726. - There is an ability to pause monitoring of selected files.
  727. "Paused" state can be stored in the configuration file.
  728.  
  729. - Works on the schedule, can check files and directories only
  730. during selected time interval and days of week or month.
  731.  
  732. - Many other really beautiful things.
  733.  
  734. ++++++++++++
  735. ----PrcView+
  736. ++++++++++++
  737.  
  738. PrcView is a freeware process viewer utility that shows comprehensive
  739. information about running processes. This information includes such
  740. details as the creation time, version and full path for each DLL used
  741. by a selected process, a list of all threads, memory blocks and heaps.
  742. PrcVIew also allows you to kill and attach a debugger to a selected process.
  743. PrcView runs on both Windows 95/98 and Windows NT platforms and includes
  744. Windows and command-line version of the program.
  745. This software is free and freely distributable on a non-commercial basis in the format
  746. ORIGINALLY RELEASED (PrcView.zip) with the original Copyright clause.
  747. The author expressly disclaims any warranty for this software. This software and
  748. any related documentation is provided "as is" without warranty of any kind.
  749.  
  750. Distribution of the program or any work based on the program by a commercial
  751. organization to any third party is permitted only with the written permission of the author
  752.  
  753. If you encounter a problem while running PrcView, please visit
  754. http://www.teamcti.com to obtain the latest version. If you still have problems,
  755. please send a short description to: IgorNys@writeme.com
  756.  
  757. ----XNetStat
  758.  
  759. XNetStat is a program like the "netstat"
  760. command in the MS-DOS promt.The programs
  761. shows you all of the open ports of your computer
  762. and all of the established connections.
  763. Mail fresh@arez.com if you want it
  764. or have questions about it.
  765.  
  766. ++++++++++++
  767. ----AtGuard+
  768. ++++++++++++
  769.  
  770. AtGuard is a nice firewall with some cool
  771. features.It can also show you which file
  772. opened a connection from your computer
  773. that is VERY useful if you want to detect
  774. some trojans on your machine.
  775. I currently lost the URL for that program
  776. but try searching altavista.com
  777. or packetstorm.securify.com
  778.  
  779. +++++++++++++++++++++++++
  780. -----ConSeal PC FIREWALL+
  781. +++++++++++++++++++++++++
  782.  
  783. This software will help you to secure your PC.
  784. It has some major advantages over other PC-based firewalls.
  785. It is available on Windows 95, Windows 98 and Windows NT
  786. (3.51 & 4.0).
  787. This is probably the best firewall for Windows machines
  788. that will help you block trojans ports on your machine
  789. and also against various D.O.S attacks.
  790.  
  791. +++++++++++++++++
  792. ----LockDown2000+
  793. +++++++++++++++++
  794.  
  795. This is really good anti-trojan package that detects
  796. a LOT of trojans and other tools and also acts as a firewall,
  797. protect you against nuke and ICQ attacks.It also
  798. block file sharing so you won't have problems with it.
  799. It's updated regulary with many new trojan definitions.
  800. A must have for those of you that want to be protected
  801. against attacks and trojan infections.
  802.  
  803. You can get it at http://www.lockdown2000.com
  804.  
  805. ++++++++++
  806. ----TDS-2+
  807. ++++++++++
  808.  
  809. Trojan Defence Suite is also one very good
  810. anti trojan package with a lot of functions and
  811. plugins in it.It also detects probably all of 
  812. the trojans out there and is regulary updated.
  813. A must have for those of you that want to be protected
  814. against attacks and trojan infections.
  815.  
  816. You can get it at http://www.tds.diamondcs.com.au
  817.  
  818. Using all of these tools of course with the anti-trojan
  819. packages will result in one SECURE against trojans
  820. Windows machine so go and get them.
  821.  
  822. 15.Placing BackDoors In Programs
  823. /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-/
  824.  
  825. The people that infect with trojans are becoming smarter.
  826. They started placing the trojans in some real programs that
  827. everyone is using so they can infect the victim.
  828. Most of the people know that when they run a trojan
  829. nothing will happen or an error message will apear,but
  830. when the trojan is "joined" with another program
  831. the program will work normally without any error messages
  832. and the victim will think that he/she is not infected.
  833. That's not right.Programmers made such programs that
  834. just "join" two or more executables in one so they
  835. can place the trojan in some programs that everyone
  836. know about.
  837. Such well known programs with open source are
  838. also very dangerous.Good programmer may modify
  839. the source and make it like a trojan so let's
  840. say you're using modified e-mail client.As well
  841. all know the password sending trojans use port 25
  842. to send the e-mail with the information.How about
  843. if the attacker modified the e-mail client to send
  844. your e-mail password to him/her.You'll of course
  845. see(if you're monitoring)that port 25 is open but
  846. probably you won't pay attention because you're sending
  847. e-mails and that's why the port is open.
  848. As I said people are becoming smarter and smarter.
  849. --------------------------------->
  850.  
  851. 16.Advices
  852. /=-=-=-=-=-=/
  853.  
  854. Some advises from me to help you prevent
  855. being infected by trojan or virus.
  856.  
  857. [1]-Never accept file even it is from some friend.
  858. You're never sure who's on the other side of the computer.
  859. [2]-When executing file first check it's type
  860. someone may try to trick you into running it.
  861. [3]-Always monitor your open ports and the running files
  862. on your computer.
  863. [4]-Download software ONLY from it's official page.
  864. [5]-When playing with trojans you can also get infected
  865. because the creators some time put the server in the client
  866. so when you run the client you also get infected.This shows you
  867. once again that trojans are dangerous and when you make mistake
  868. you can lose sensitive information.
  869. [6]-Become a paranoid it's more secure.People laugh at these people
  870. that burn every paper they have,that keep all of their passwords
  871. in their minds,that always use encryption,that don't ICQ or IRC because
  872. they know how weak these protocols are BUT that's why these people never
  873. get caught because they know how to protect themselves.
  874. ------------------------>
  875.  
  876. 17.Final Words
  877. /=-=-=-=-=-=-=-=/
  878.  
  879. That's it for now I'll update this text in future too.
  880. Btw this was my biggest and well writer text for now and I really like it
  881. also I hope it will help to those of you that want to know how to protect from
  882. trojans and want to learn more about them.Once again this is a security related
  883. tutorial as I told I've starting writing such texts from now.
  884. Also check out my magazine at blackcode.com/bc-tech/magazine.php3
  885.  
  886.  
  887. This guide is for educational purposes only I do not take any responsibility about anything
  888. happen after reading the guide. I'm only telling you how to do this not to do it. It's your decision.
  889. If you want to put this text on your Site/FTP/Newsgroup or anything else you can do it but don't
  890. change anything without the permission of the author.I'll be happy to see this text on other pages too.
  891.  
  892. All copyrights reserved.You may destribute this text as long as it's not changed.
  893.                                                                                                                (c)TheManiac
  894.  
  895.  
  896.  
  897.  
  898.  
  899.  
  900.  
  901.  
  902.