Trójai vírus - számítástechnika, programozás
A téma: „trójai vírus”
Befejezett: diák 9 „A” osztályú
Trójaiak, rejtett segédprogram beadásra szánt-vírus, kivitelezők és polimorf motort.
A történelem a neve „trójai faló”.
A XII században Görögország hadat Troy. Görögök kezdték a 10 éves háború ellen, a város, de nem tudták, hogy vegye. Aztán elment a trükk. A tanácsot a Odysseus épült egy hatalmas fa ló. Ezen belül a ló rejtett néhány karakter, és Achaean hadsereg, elveszett hajók, hajózott a szigetre Tendos. A trójaiak úgy gondolta, hogy az ostrom felemelte és a hívő kém Sinon azt mondta, hogy a ló elhagyta a Achaeans hogy kiengesztelni az istennő Athena és Troy, hogy a birtokukban lévő bevehetetlen, áthelyeztük a város, tönkreteszi a részét a várfal. Hiába a pap Laocoon sürgette a trójaiak, hogy ezt nem kell megtenni. Éjjel, a hasa a ló ment Achaeans és a katonák kinyitották a kaput, a város, akik visszatértek a sötétség leple alatt a hadsereg. Troy vették, és elpusztult.
Ez az, amiért ezek a programok úgynevezett „trójai” - működnek a felhasználó számára láthatatlanul PC, mögé bújva a tevékenységét más alkalmazásokat.
Mi az a trójai?
Vannak különböző módon történő behatolásának a trójai a rendszerben. Ez általában akkor, ha fut egy segédprogramot, amely beépül a trójai szerver. Abban az időben az első futás bemásolja magát a szerver minden könyvtárban regisztrálja magát a rendszerleíró adatbázisban, és akkor is, ha a fogadó program sohasem indul, a rendszer már megfertőzte a trójai. Képes megfertőzni a gépet futtat egy fertőzött programot. Ez általában akkor fordul elő, ha a programok letöltésre nem hivatalos szervereket, valamint a személyes oldalak. Inject trójai is idegenek számára hozzáférést biztosít a készülék egyszerűen fut ki a lemezt.
Abban a pillanatban, a legszélesebb körben használt típusú trójai a következők:
1. segédprogramok rejtett (távoli) ügyintézés (BackDoor - az angol "back dvep.").
Trójaiak Az ebbe az osztályba eleve elég erős eszközöket távolról felügyelheti egy számítógépes hálózat. Ezek a funkciók hasonló sok adminisztrációs rendszerek tervezése jól ismert cégek - a gyártók a szoftver termékek.
Az egyetlen jellemzője ezeknek a programoknak vezet minősíti ezeket a káros trójai: a hiányzó figyelmeztetés a telepítés és üzembe helyezés.
Modern eszközök rejtett Administration (BackDoor) meglehetősen egyszerű a használata. Ezek általában elsősorban két fő részből áll: a kiszolgáló (gondnok) és az ügyfél (vezető szerver test).
Server - egy végrehajtható fájl kerül bevezetésre egy bizonyos módon a gépen, betöltődik a memóriába, ugyanakkor a Windows elindul, és végrehajtja az utasításokat kapott a távoli kliens. A kiszolgáló elküldi az áldozat, és a jövőben minden munkát végzett az ügyfél által a hacker számítógép, azaz a kliens küld egy parancsot, és a szerver teljesítményét. Külsőleg, a jelenléte nem mutatható ki. Elindítása után a szerver oldalon egy trójai a számítógépen fenntartott egy adott portot, közléséért az interneten.
2) meghatározása cache és dial-up-jelszavakat, és jelszavakat népszerű tájszólás;
3) hogy új jelszavakat és más információkat küldjön e-mailben;
4) letölteni és futtatni fájlokat a megadott útvonalra;
5) az ablakok bezárása tűzfalak és antivírus ismert kimutatási;
7) automatikus eltávolítása trójai szerver rendszer, ha a megadott napok száma;
9) létrehozásáról chat az áldozat, köztük az összes felhasználó csatlakozik a szerverre;
10) jelenik meg az ügyfél képernyőjén, az összes gomb megnyomása, vagyis a van keylogger feladatokat;
Trójaiak rejtett ügyintézés és most a legnépszerűbb. Mindenki azt akarja, hogy legyen a tulajdonos az ilyen trójai, mert tud biztosítani kivételes lehetőséget, hogy kezeli, és különböző műveleteket egy távoli számítógép, ami pánik a felhasználók többsége, és szállít a sok móka, hogy a tulajdonos a trójai. Nagyon sokan használják trójaiak, hogy csak gúnyolódni valaki, meg a mások szemében „superhakerom”, valamint a bizalmas információkat szerezzen.
Bővebben: Mail (e-mail trójai)
Információk a „trójai vírus”
Álcázott malware információt Milyen intézkedések védelme érdekében elfogadott, nincs hálózati lehetetlen, hogy megvédje a komoly veszély - az emberi hiszékenység. Ezt használja malware úgynevezett „trójai”, rosszindulatú kódok, amelyek rejtve valami teljesen ártalmatlan. De ha egy programot hoztak létre jóhiszeműen tud.